05/11/2009 TELECOMMUNICATIONS, SERVICES ET USAGES LA BIOMETRIE. Pierre Veyrat Pau Vilimelis-Aceituno Kevin Tabar Mohamed Zeghib Mengdi Song



Documents pareils
Traitement numérique de l'image. Raphaël Isdant

Présentation BAI -CITC

Un code-barre sur la tête?

Ce que vous devez savoir sur: La Biométrie

TP SIN Traitement d image

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Utilisation du logiciel Epson Easy Interactive Tools

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

1S9 Balances des blancs

Premiers Pas avec OneNote 2013

Analyse des bruits de clavier d ordinateur

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Caméra de surveillance avec capteur PIR, pour PX-3746

Leica Application Suite

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad

les Formulaires / Sous-Formulaires Présentation Créer un formulaire à partir d une table...3

PRINCIPE MICROSCOPIE CONFOCALE

Observation des modalités et performances d'accès à Internet

Dossier 03 Périphériques d acquisition

INFO 2 : Traitement des images

Traitement de texte : Quelques rappels de quelques notions de base

MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN

Le poids et la taille des fichiers

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Clé USB. Quel type de données peut contenir une clé USB?

La clé d un nouveau champ d utilisation de la biométrie

Migration: un plus pour la Suisse Relations entre État social et migration: la position de Caritas

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

Proposer le paiement par carte a mes clients

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

Chapitre 18 : Transmettre et stocker de l information

PROPRIÉTÉS D'UN LASER

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

LA VoIP LES PRINCIPES

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.

Utilisation du visualiseur Avermedia

IFO. Soleil. Antoine COUSYN 29/07/ /02/2015. Vidéo. Manipur, Inde. Saturation du capteur CMOS. 19 Juin h11 heure locale.

Infolettre #18 : Les graphiques avec Excel 2010

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Classer et partager ses photographies numériques

Permis de conduire info

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

Interface PC Vivago Ultra. Pro. Guide d'utilisation

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Transférer et enregistrer les photos sur l'ordinateur

SECURITE - Quelques règles - Ce document est vivant, chacun peut proposer des améliorations en accord avec le Road Marshal. Doc001-3A Page 1/16

Dossier table tactile - 11/04/2010

1. Utilisation du logiciel Keepass

Exemple d utilisation des outils MicroSave-Africa au Brésil

Usage des photos pour Internet et pour la presse

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

Ceci est un Chromebook, ton ordinateur!

MORPHO CRIMINAL JUSTICE SUITE

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1

MANUEL UTILISATEUR. Application 4trip

Les pratiques des 9-16 ans sur Internet

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.

TD : Codage des images

Microscope numérique portable Celestron (HDM) Modèle nº Informations, spécifications et instructions

LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE

Xubuntu Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.

X-Rite RM200QC. Spectrocolorimètre d'imagerie portable

Comment formater votre ebook avec Open Office

Analyse de la vidéo. Chapitre La modélisation pour le suivi d objet. 10 mars Chapitre La modélisation d objet 1 / 57

1. Introduction Création d'une macro autonome Exécuter la macro pas à pas Modifier une macro... 5

Chapitre 13 Numérisation de l information

KIP 770 Solution Multifonction Exceptionnelle

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Les investissements internationaux

Fluorescent ou phosphorescent?

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

DIRECTION GENERALE DES ETRANGERS EN FRANCE DOSSIER DE PRESSE. Le projet de loi relatif au droit des étrangers

SURVEILLANCE ÉLECTRONIQUE

Convergence Grand public professionnelle

Chapitre 1 : Introduction aux bases de données

Par Richard Beauregard. Novembre 2011

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB

GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002

LES CAPTEURS CCD/CMOS

Tune Sweeper Manuel de l'utilisateur

INF4420: Éléments de Sécurité Informatique


Installation et prise en main d UBUNTU

- Enlever les imperfections de la peau avec l'outil clonage. - Donner plus d'impact à la chevelure du personnage

Outsourcing : la sauvegarde en ligne des données de l entreprise.

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

TP Détection d intrusion Sommaire

Audio pour HDSLR. «Comment obtenir un son professionnel en filmant avec un reflex numérique?»

La biométrie au cœur des solutions globales

Principes de liberté d'expression et de respect de la vie privée

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies

Une solution pour les experts! Les relevés de surfaces. solution? On y retourne!

l'ordinateur les bases

Transcription:

05/11/2009 TELECOMMUNICATIONS, SERVICES ET USAGES LA BIOMETRIE Pierre Veyrat Pau Vilimelis-Aceituno Kevin Tabar Mohamed Zeghib Mengdi Song

Sommaire Introduction 4 I La Biométrie d hier à aujourd hui 5 1. La biométrie dans l histoire 5 A Les origines de la biométrie 5 B Développement de la biométrie par empreintes digitales 5 C La biométrie du XXe siècle 6 D La biométrie au cinéma 7 2. Types de Biométrie 8 A L analyse biologique 8 B L analyse comportementale 8 C L analyse morphologique 9 D Conditions d utilisation 9 3. Domaine d application 9 A Sécurité personnelle 10 B Sécurité en entreprise 11 C Sécurité nationale 11 4. Développement et actualité de la biométrie 12 A Part des investissements 12 B La biométrie en Europe et en France 13 C La biométrie hors Europe 13 II Techniques de la biométrie 15 1. Fonctionnement général 175 A Déroulement du procédé 15 B Facteurs retenus 15 C Performances 16 2

2. Les différentes méthodes d identification 17 A Les Empreintes digitales 17 B La Géométrie de la main 19 C L Iris 20 D Les Veines 21 E La Voix 22 F Signature: 23 G Reconnaissance facial 23 H ADN 24 III Bioéthique 26 1. Limites éthiques et sociales 276 A Contrôle des flux de population 26 B L intrusion de la biométrie dans notre vie : utile ou dangereux? 27 2. Rentabilité & développement 27 A Limites techniques 27 B Utilisation en entreprise et par l Etat 28 C Développement du marché 28 3. Est-ce que la biométrie va s'imposer dans le futur? 29 A La CNIL : un organisme de contrôle 30 B Exemple d application 31 C En France 32 D Et l avenir 32 Conclusion 33 Bibliographie 34 3

Introduction Lorsqu on entend le motp «biométrie», on ne peut s empêcher de penser à certains films d action qui mettent en scène ces technologies avec une facilité trompeuse (Eagle Eye, James Bond ). La complexité qui se cache derrière n apparaît pas de prime abord. Le mot «biométrie» désigne principalement aujourd hui la technologie qui permet d identifie de manière unique des personnes grâce à leurs caractéristiques physiques, des éléments physiologiques ou des éléments comportementaux (la voix, l œil, l iris ). La mise en œuvre de ces techniques requiert un certain nombre de règles, et elle n est pas efficace à cent pour cent. La biométrie fait cependant peu à peu son entrée dans la vie quotidienne, à différents niveaux de sécurité, et pénètre sur un marché avec un fort potentiel d avenir devant elle. On voit par exemple arriver sur le marché des ordinateurs portables avec verrouillage par empreintes digitale. En effet, l une des utilisations possibles de la biométrie réside dans l authentification des personnes. Dans un monde où tout s informatise, la sensibilité des données et la sécurisation des transactions est un sujet bouillant. La crainte de voir ses coordonnées bancaires détournées pour un individu, ou la fuite de données sensibles dans une entreprise sont autant de domaines où la biométrie pourrait améliorer la sécurité. Mais la biométrie est également associée à d autres notions : terrorisme, contrôle de l immigration, identité électronique qu en est-il réellement en terme d efficacité et de risques possibles? La biométrie présente-t-elle les caractéristiques d une technologie incontournable pour le futur? Dans un premier temps, on s attachera à connaître les différents types de biométrie, sa place actuelle dans la société et son développement au niveau du marché mondial. Des explications techniques détaillent ensuite les procédés d authentification et de reconnaissance biométriques principaux. Mais outre les caractéristiques techniques qui peuvent être source de limitation, la biométrie soulève des réticences de la part d un large public qui craint que le développement de la biométrie utilisée par l Etat nuise aux libertés individuelles (caméras de surveillance, base de données centralisées ). Cependant, nous verrons que certains organismes veillent à la protection et la sauvegarde de nos droits 4

I La Biométrie d hier à aujourd hui 1. La biométrie dans l histoire A Les origines de la biométrie Tout le monde sait que le procédé de reconnaissance anthropométrique le plus ancien, est l analyse des empreintes digitales, d où son importance parmi les nombreux procédés d identification sur la base de caractères physiologiques. On voit donc ses débuts avec les empreintes de mains laissées par nos ancêtres sur les parois des cavernes. En 3000 av. JC, l empreinte du pouce servait déjà de signature lors d échanges commerciaux à Babylone et dans la Chine antique au 7 ème siècle. Au 17 ème siècle, Marcello Malpighi, médecin et biologiste italien reconnu pour ses descriptions des composantes de nombreux organes tels que le foie et les reins, étudia les dessins et les courbes des empreintes. (Empreinte de main sur les parois de la grotte Chauvet) En 1823, Jan Evangelista Purkinje, physiologiste tchèque et précurseur de l embryologie et de la pharmacologie publia une thèse où figurait une étude des empreintes digitales. Il révéla au grand jour qu une empreinte digitale pouvait identifier de manière quasi-absolu un individu. B Développement de la biométrie par empreintes digitales Les empreintes digitales furent réellement utilisées à des fins d identification par le docteur Henry Faulds qu à partir de 1870. Il publia ainsi un article nommé «Nature» dans lequel il indiquait l importance d utiliser des traces de doigt pour identifier une personne. Il fut donc le premier à établir une classification grâce à de l encre d imprimerie et en informa Francis Galton. Ce scientifique britannique, réputé pour ses travaux en anthropologie et dans le domaine de l hérédité, réalisa d importants travaux sur les mensurations des êtres humains et consacra une attention particulière aux empreintes digitales et mit au point une méthode d identification dans son ouvrage «Fingerprints», où il établissait l unicité et la permanence des figures cutanées. Son approche globale des populations lui permit de constater l importante variation des empreintes dans l espèce humaine mais aussi à l intérieur de différentes ethnies. Il démontra également qu il y avait seulement une chance sur 64 milliards que deux individus aient les mêmes figures digitales et affirma la pérennité de celles-ci chez un même individu au cours de sa vie. Grâce à lui, au Bengale, et ce dès 1858, l empreinte du pouce servait de preuve d identité. Alphonse Bertillon, grand criminologiste français, inventa une méthode scientifique appelée le «Bertillonage» ou «antropologie judiciaire» permettant l identification de malfrats d après leurs mesures physiologiques. 5

Né à Paris en avril 1853, il est le fils d Adolphe Bertillon, l un des fondateurs de la démocratie française. Il fréquenta durant son service militaire l Ecole de Médecine de Clermont-Ferrand où il commença à s intéresser aux squelettes et crânes humains. Il eut l idée de son fameux système d identification anthropométrique. Après de nombreux obstacles, il réussit à l imposer à la préfecture de police où son père l avait fait entrer en 1879. La méthode qui le rendit célèbre consistait à relever les mensurations osseuses (tailles debout et extension en envergure, de l extrémité des doigts d une main à celle de l autre main, longueur du tronc, hauteur en position assise, longueur et largeur de la tête, dimensions de l oreille droite, longueur du pied, de l auriculaire et de l avant bras gauche ), et à enregistrer les signes particuliers d un individu (couleur des yeux, cicatrices,...) lors de son arrestation. Ainsi, son identification sera possible en cas de récidive. Ces données étaient complétées par des photographies et soigneusement classées. C est en 1882 que le «système Bertillon» fut expérimenté pour la première fois. Par la suite, il fut nommé chef du service de l identité judiciaire de la préfecture de police. L utilisation des empreintes fut améliorée par Edwards Henry, chef de la police Londonienne, et se généralisa dès le début du 20ème siècle. (Empreintes digitales enregistrées par la Police) Alphonse Bertillon a beaucoup contribué à faire progresser les techniques d identification et a rédigé plusieurs ouvrages à ce sujet. Son système, adopté par la plupart des services de police européens et américains, fut néanmoins progressivement abandonné en raison de son manque de précision, ne prenant pas en compte les incidences de la croissance ou d une intervention chirurgicale. Aujourd hui, le rôle de l outil informatique est essentiel. Les empreintes sont photographiées puis numérisées et traitées par ordinateur. L analyse de celles-ci est donc beaucoup plus rapide, avec une sécurité des plus accrues. C La biométrie du XXe siècle Ce n est que milieu des années 1970 qu on voit apparaitre les premiers terminaux d enregistrement d empreintes digitales, suivis des premiers produits commerciaux en 1980. Ils ont tout d abord été utilisé par les des clients du type organisation gouvernementale " (prisons par exemple) pour la gestion du temps ou comme contrôle d accès biométrique. Durant tout le XX e siècle, le mot biométrie a été utilisé quasi exclusivement dans le sens très large de l étude quantitative des êtres vivants, notamment à l aide des méthodes statistiques. C est dans cette optique que la revue «Biometrika» paraît depuis 1901 et que la «Biometric Society» (Société internationale de Biométrie ou International Biometric Society) a été fondée en 1947. (Petit lecteur digital 6

On peut mentionner aussi les revues «Biometrics Bulletin» (devenue «Biometrics») et «Biometrische Zeitschrift» (devenue «Biometrical Journal»), lancées respectivement en 1945 et 1959, ainsi que l existence d un nombre important de sociétés et groupes nationaux de biométrie. A l heure actuelle, les techniques basées sur la biométrie jouissent d un engouement général favorisé par un phénomène de mode, principalement véhiculé par les films au cinéma et à la télévision. Il n est pas rare de voir des scanners rétiniens avec de superbes lasers rouges, des lecteurs d empreintes digitales équipés de jolis voyants. Cela constitue le summum de la technologie du contrôle d accès. D La biométrie au cinéma Révélateur d un certain engouement pour cette technologie qui appartient désormais au présent, la biométrie est fréquemment utilisée au cinéma. Dans le film «Bienvenu à Gattaca», Gattaca est un centre d étude et de recherches spatiales pour des jeunes gens au patrimoine génétique impeccable. Jérôme, candidat idéal, voit sa vie détruite par un accident tandis que Vincent, enfant naturel mais au capital génétique «imparfait», rêve de partir pour l'espace. Chacun des deux va permettre à l'autre d'obtenir ce qu'il souhaite en déjouant les lois de Gattaca. Bien que cela soit officiellement interdit, les sociétés et employeurs recourent à des tests ADN discrets afin de sélectionner leurs employés ; les personnes conçues de manière naturelle se retrouvent, de fait, reléguées à des tâches subalternes. Ces Tests ADN illustrent donc parfaitement la biométrie. C est ainsi qu en les effectuant, chaque individu est classé selon ses caractéristiques qui le font unique. Le film «Eagle Eye» met en scène deux jeunes gens qui ne se connaissent pas. L un d eux est considéré comme un terroriste désormais recherché par toutes les polices, il n'a pas d'autre choix que d'obéir à la mystérieuse voix qui contrôle chacun de ses faits et gestes. La deuxième personne est elle aussi obligée d'obéir, sinon ce sera son fils, qui le paiera de sa vie. Dans une course contre la montre où la manipulation et l'hypertechnologie sont reines, les deux jeunes gens doivent accomplir tout ce que la voix leur demande, quels que soient les risques. S'ils veulent survivre au piège, ils vont devoir à la fois échapper à leurs poursuivants et percer le secret de ceux qui mènent ce jeu infernal. Cette voix est en effet une hyper-machine capable d utiliser toutes les installations qui équipent la ville telles que les caméras vidéo, les lignes téléphoniques. Tout au long du film, des exemples de biométrie sont présents tels que la reconnaissance faciale ou orale. 7

2. Types de Biométrie Parmi les principaux domaines d application de la biométrie, on peut citer l agronomie, l anthropologie, l écologie et la médecine. Les techniques d identification par la biométrie servent principalement à des applications dans le domaine de la sécurité, comme le contrôle d accès automatique, un tel dispositif étant qualifié de système de contrôle biométrique. L État français et d autres étudient également les applications militaires des nanotechnologies. «Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l individu» Il existe trois types de biométrie caractérisés par des analyses différentes. A L analyse biologique Elle est basée sur l analyse des odeurs, du sang, de la salive, de l urine ou de l ADN. B L analyse comportementale Dynamique des frappes au clavier (keystroke-scan): les frappes au clavier sont influencées par plusieurs choses; tout d'abord, selon le texte que l'on tape et, de manière plus générale selon sa nature, on aura tendance à modifier sa façon de taper au clavier. C'est d'ailleurs un des moyens utilisés par certaines attaques (timing attacks) pour essayer d'inférer le contenu ou la nature du texte tapé de façon à remonter jusqu'à un mot de passe par exemple. Ces techniques sont assez satisfaisantes mais restent néanmoins statistiques. Ensuite, le facteur comportemental entre en jeu, et ce facteur va être-lui- différent pour chaque individu. Les facteurs sont à peu de chose près identiques à ceux évoqués précédemment : ce sont les durées entre frappes, la fréquence des erreurs, durée de la frappe elle-même... La différence se situe plus au niveau de l'analyse, qui peut être soit statique et basée sur des réseaux neuronaux, soit dynamique et statistique (comparaison continuelle entre l'échantillon et la référence). Reconnaissance vocale (voice-scan): les données utilisées par la reconnaissance vocale proviennent à la fois de facteurs physiologiques et comportementaux. Ils ne sont en général pas imitables. Dynamique des signatures (signature-scan): ce type de biométrie est à l'heure actuelle peu utilisé mais ses défenseurs espèrent l'imposer assez rapidement pour des applications spécifiques (documents électroniques, rapports, contrats...). Le procédé est habituellement combiné à une palette graphique (ou équivalent) munie d'un stylo. Ce dispositif va mesurer plusieurs caractéristiques lors de la signature, tel que la vitesse, l'ordre des frappes, la pression et les accélérations, le temps total, etc... Bref tout ce qui peut permettre d'identifier une personne de la façon la plus sure possible quand on utilise une donnée aussi changeante que la signature. 8

C L analyse morphologique Empreintes digitales (finger-scan): la donnée de base dans le cas des empreintes digitales est le dessin représenté par les crêtes et sillons de l'épiderme. Ce dessin est unique et différent pour chaque individu. Géométrie de la main / du doigt (hand-scan): ce type de mesure biométrique est l'un des plus répandus, notamment aux Etats Unis. Iris (iris-scan) : l'individu se place en face du capteur (caméra CCD/CMOS) qui scanne son iris. Rétine (retina-scan) : cette mesure biométrique est plus ancienne que celle utilisant l'iris, mais (points d identification d une empreinte digitale) (Iris d un œil) elle a été moins bien acceptée par le public et les utilisateurs, sans doute à cause de son caractère trop contraignant. Visage (facial-scan): il s'agit ici de faire une photographie plus ou moins évoluée pour en extraire un ensemble de facteurs qui se veulent propres à chaque individu. Système et configuration des veines (vein pattern-scan): cette technique est habituellement combinée à une autre, comme l'étude de la géométrie de la main. Il s'agit ici d'analyser le dessin formé par le réseau des veines sur une partie du corps d'un individu (la main) pour en garder quelques points caractéristiques. D Conditions d utilisation Les caractéristiques collectées doivent être : universelles (exister chez tous les individus), uniques (permettre de différencier un individu par rapport à un autre), permanentes (autoriser l'évolution dans le temps), enregistrables (collecter les caractéristiques d'un individu avec l'accord de celui-ci), mesurables (autoriser une comparaison future). et si possible infalsifiables 3. Domaine d application Pour identifier une personne au contrôle d accès, on utilise de différentes méthodes : une clé, un badge, un mot de passe... Pourtant, il existe de nombreux problèmes à propos de ces méthodes. Par exemple, l'étude réalisée aux Etats-Unis dans 1700 entreprises technologiques montre que 60 % des employés interrogés gèrent plus de 6 mots de passe différents. La plupart d'entre eux (88 %) parlent 9

de frustration liée à la quantité de codes à retenir. Par conséquent, l'usage des mots de passe devient très souvent un fardeau pour l'utilisateur. Dans ce cas, la biométrie apparaît et a pour but d améliorer la sécurité personnelle, entreprise ainsi que nationale. A Sécurité personnelle Le contrôle d accès au bâtiment et à la chambre a un rôle très important pour la sécurité personnelle. Différente de la clé matérielle, la biométrie ne contrôle pas ce que l'on possède ou ce que l'on sait, mais par ce que l'on est. C est à dire ses caractéristiques physiologiques, qui ne peuvent être falsifiées, perdues ou volées. Aujourd hui, la gestion d accès à l ordinateur personnel est un autre aspect très important dans la sécurité personnelle. Nous utilisons souvent le mot de passe pour s authentifier. Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés sont "connus» c est-à-dire issus de l environnement familier de la personne et jugés non viables par des spécialistes du cryptage. Par conséquent, il y a un risque de perdre les informations dans l ordinateur personnel. En revanche, les empreintes digitales sont uniques et perdurent toute la vie. Il existe de nombreuses applications utilisant les différentes méthodes. Voici deux exemples qui sont les plus utilisés jusqu à maintenant. La biométrie de la main La biométrie par la forme de la main est une technologie populaire qui est largement employée pour le contrôle d accès physique. Elle est très simple et bon marché. Pour utiliser la géométrie de la main, l'utilisateur place sa main sur une platine possédant des guides pour positionner les doigts. Lorsqu on se pose la question : «Combien de fois avez-vous oublié votre clé?», puis «Combien de fois avez-vous oublié votre main?», l aspect pratique de l utilisation de la biométrie apparaît évident. La biométrie de la reconnaissance de la forme de la main est une solution très conviviale et facile à mettre en œuvre. Elle peut être utilisée comme une commande d ouverture de porte ou pour un bouton poussoir de sortie. Les lecteurs du contour de la main offrent un niveau très raisonnable d'exactitude, mais peuvent avoir des taux de fausse acceptation élevés pour des jumeaux ou d'autres membres de la même famille. La biométrie du doigt L image ci-contre est une clé USB équipée d'un système de lecture et d authentification d'empreintes digitales. Le scanner est fait par défilement du doigt sur la fenêtre de lecture brevetée. 10

Grâce à la technologie de pointe intégrée au senseur par défilement, seules les empreintes digitales validées peuvent accéder aux données stockées dans la mémoire de la clé. Il permet aussi le remplacement de mots de passe pour les applications Windows ou accès réservés à des sites web, Intranet, cryptage / décryptage, etc. B Sécurité en entreprise Vu que la biométrie s'appuie sur des caractéristiques physiologiques qui sont propres à chaque individu, il est extrêmement difficile de soutirer à son possesseur une empreinte digitale. Pourtant, il est possible de soutirer son mot de passe à un employé, avec un peu d'ingéniosité. Par conséquent, pour la sécurité d entreprise, le mot de passe doit être modifié de plus en plus fréquemment et les caractéristiques auxquelles il doit répondre sont de plus en plus complexes - alliant majuscule, minuscule, chiffre, ponctuation... Les comportements à risque développés par les employés sont nombreux. Certains conservent leurs mots de passe sur un document word dans leur PC. D'autres les notent sur leur PDA ou encore pire sur des feuilles de papier. Ces comportements menacent la sécurité informatique en entreprise. En 2005, sur 218 entreprises européennes, plus de 50% ont subit des pertes financières liées à des problèmes informatiques. La biométrie a donc évolué pour répondre au besoin. Dans le milieu professionnel, il est demandé à un employé ou un cadre de s identifier plusieurs fois dans son travail : cela peut être un accès logique à un réseau ou à des informations, mais aussi un accès physique à un local ou un lieu. L'avantage de la biométrie réside dans le fait que chaque badge individualisé peut être interdit d'accès ou mis hors de service à tout moment, surtout en cas de perte ou de vol. Le lecteur d empreinte digitale est le plus utilisé dans le domaine de la biométrie en entreprise. C est fiable et facile à utiliser pour authentifier une identité. Les dispositifs biométriques impliquant les scanners d Iris ou de la rétine sont également utilisés. C Sécurité nationale Après les attentats du 11 septembre 2001, l Union européenne a décidé d ajouter des données biométriques dans les titres de séjour et visas délivrés aux ressortissants des pays tiers (hors UE). Le passage à la biométrie en matière de visas résulte d une décision européenne, prise en 2004 afin de sécuriser les frontières de l espace Schengen. Elle s imposera à tous les Etats membres. Tous nos partenaires européens membres de l Espace Schengen devraient faire de même entre 2008 et 2011. 11

Pourquoi l espace Schengen a choisi la biométrie? A titre d exemple, quelque 75'000 papiers d'identité suisses sont perdus chaque année, dont 13'000 passeports. "C'est important pour nous de garantir que ces documents ne puissent pas être utilisés abusivement", a argumenté la ministre de la justice suisse. Le visa biométrique est délivré après recueil préalable des empreintes digitales des dix doigts du demandeur et prise de sa photo. Il existe de nombreux avantages du passage à la biométrie. Premièrement, plus de sécurité : le passage à la biométrie facilitera l identification des titulaires de visas et les protégera contre toute usurpation d identité ou utilisation frauduleuse de leur titre de voyage. De plus, le contrôle sera plus rapide lors de l entrée sur le territoire. Par ailleurs, pour l exemple ci-dessus, il y aura une circulation plus facile dans l espace Schengen, grâce à l augmentation de la sécurité de l identification des personnes. Au niveau européen, l utilisation de la biométrie se concrétise aussi dans le domaine du contrôle des flux migratoires et de la sécurité des frontières. 4. Développement et actualité de la biométrie A Part des investissements On ne peut pas douter de la part croissance mondiale de la biométrie dans la sécurité. Le nombre d intervenants va devenir de plus en plus grand, même s il existe actuellement peu d informations publiques concernant ce marché. IBG (International Biometric Group) édite régulièrement un raport sur le marché de la biométrie. Voici une étude avec une analyse complète des chiffres d'affaires, des tendances de croissance, et des développements industriels pour le marché de la biométrie actuel et futur. On voit dans ce schéma une tendance de croissance de 2009 à 2014. Une grande partie de la croissance sera attribuable au contrôle d'accès aux systèmes d'information (ordinateur / réseau) et au commerce électronique. Les revenus biométriques globaux sont projetés pour se développer de 12

$2.1B en 2006 à $5.7B en 2010, conduit par des programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. B La biométrie en Europe et en France L Europe arrive en seconde position sur le marché et générait 18% du chiffre d affaires mondial en 1999 (soit 23 millions d euros). Parmi les secteurs les plus dynamiques, on note la technologie des empreintes digitales (qui représentera presque la moitié de ventes totales pour 2006) et l identification par la voix. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirme la Commission européenne. Dans ce secteur en tout cas, elle a déjà adopté plusieurs propositions. Elle préconise notamment que les visas et les titres de séjour des ressortissants des pays tiers (hors UE) intègrent des données biométriques (numérisation du visage et empreintes digitales). Sur recommandation du Conseil européen, elle a également accepté que des technologies similaires soient intégrées dans les futurs passeports européens. En France, le marché de la biométrie est aujourd hui peu développé du fait d un très petit nombre d acteurs français spécialisés. Le champ d application de la biométrie couvre potentiellement tous les domaines de la sécurité où il est nécessaire de connaître l identité des personnes. Aujourd hui, les principales applications sont la production de titres d identité, le contrôle d accès à des sites sensibles, le contrôle des frontières, l accès aux réseaux, systèmes d information, stations de travail et PC, le paiement électronique, la signature électronique et même le chiffrement de données. De nouvelles applications vont très certainement voir rapidement le jour. C La biométrie hors Europe A titre d exemple, on peut observer le développement de la biométrie aux Etats-Unis et au Japon. Les Etats-Unis ont compris la manière et la nécessité d intégrer les produits d authentification au sein de leur société depuis des années. Ils ont maintenant une position de leader sur ce marché. En effet, ils ont connu une progression rapide de leur chiffre d affaires qui est passé de 25 millions en 1997 à 50 millions de dollars en 1998, pour atteindre les 67 millions de dollars en 1999. Le besoin de sécuriser les transactions financières se fait ressentir. Pour s en convaincre, notons que les fraudes aux distributeurs automatiques de billets atteignent 30%, et occasionnent des pertes de l ordre de 3 milliards de dollars par an. Quant à la Sécurité sociale américaine, elle estime perdre 25 milliards de dollars par an en primes et prestations versées à des personnes qui n y ont pas droit. 13

Au Japon, du fait de l'augmentation des contrefaçons et des crimes liés à l'internet, Il y a de plus en plus d entreprises qui développent des technologies permettant d'identifier les individus grâce à leur visage, leur main ou leurs empreintes. Selon le Yano Research Institute le marché de la biométrie au Japon était de 8,76 milliards de yen (64,5 millions d'euros) en 2004, soit une croissance de 39% en deux ans et devrait atteindre 27,22 milliards de yen (200 millions d'euros) d'ici 2010 lorsque ces technologies seront adoptées pour les téléphones portables, les assistants personnels et les distributeurs automatiques de billets. La croissance en besoins biométriques, bien que mondiale, s'est particulièrement développée au Japon depuis avril 2005 et la mise en application pour toutes les entreprises de la loi sur la protection des informations personnelles qui oblige chaque entreprise à assurer elle même la sécurité des informations qu'elle détient. Mitsubishi Tokyo Financial Group par exemple, la seconde banque au Japon, reçoit quotidiennement 2000 demandes pour sa nouvelle carte de crédit qui identifie les utilisateurs grâces aux veines de la paume de la main. Sur les 3000 distributeurs que possède la banque la moitie sont déjà équipés des technologies de reconnaissance compatibles. 14

II Techniques de la biométrie 1. Fonctionnement général A Déroulement du procédé Tout système d'identification concernant la biométrie doit passer par différentes étapes : 1) Obtention des donnés: Selon le type d'identification, on utilisera différents capteurs qui se serviront des propriétés physiques de notre corps ou de nos actions pour relever des informations qui pouvant nous identifier. 2) Traitement des données : Quand on aye obtenu l'information brute, il faudra la traiter et enlever tout ce qui peut être gênant pour l'identification ou qui occupe de l'espace inecessaire lors de l'stockage. 3) Stockage: Pour pouvoir identifier ou authentifier, il faut comparer les données extraites de l'intéressé avec celles d'une base de données faite à l'avance. Donc il faut avoir cette base de données, mais il faut qu'elle soit assez légère, portable, et sécurisée. 3) Comparaison: C'est la dernière étape, et c'est celle qui définit le reste (car les informations adquiries, traitées et stockes dépendent de ce qu'on veut comparer et comment on veut le comparer. Lors de cette étape, il faut prendre en compte que les empreintes ne seront presque jamais exactement égales, et donc avant d'effectuer une comparaison, il faut définir un pourcentage de corrélation à partir duquel on puisse accepter que les deux marques viennent de la même personne. B Facteurs retenus Lors d un choix de méthodes biométriques, il faut tenir en compte plusieurs facteurs : L acceptation, l effort requis par l utilisateur, la performance, et les couts. 15

Voici un graphe de l International Biometric Group C Performances Comme il est impossible de reproduire les résultats obtenus en prenant une mesure biométrique, on est oblige de mesurer les performances de chaque système. Cette mesure a trois paramètres importants : T.F.R. - Taux de faux rejets : Pourcentage de personnes rejetées par erreur. Ceci est liée a la sécurité : Plus restrictif et sécurisée est un système, plus il est probable qu il ne reconnaisse quelqu un, car il ne se prête pas à confusions qui acceptent des gens qu il ne faut pas. T.F.A. - Taux de fausses acceptations : Pourcentage d'acceptations par erreur. Ceci est liée à le nombre d utilisateurs ; plus d utilisateurs, plus facile est qu il y aye un personnage extérieur avec des caractéristiques physiques similaires à un des utilisateurs. T.E.E. - Taux d égale erreur, le point sur lequel le T.F.A. est égal au T.F.R. 16

2. Les différentes méthodes d identification A Les Empreintes digitales Partie du corps à utiliser: Les empreintes digitales sont es motifs qu'on a sur les doigts, et qui sont composées de crêtes et vallées dues aux plis de la peau, qui se forment lors du 3 mois de gestation et, si bien in n'y a que 5 possibles formes générales: Whorl, Arc, Arc tendu, Nœud droit, et Nœud gauche. Arc Arc tendu Whorl Noeud droit Noeud gauche Mais en plus, il y a beaucoup de petits motifs dans les doigts, tels que les bifurcations ou fin des crêtes, ou l'apparition de crêtes qui vont disparaitre très vite. Ces motifs peuvent se trouver dans toute l'empreinte, et sa formation est chaotique, de telle sorte que la probabilité d'en avoir deux égales est négligeable. Système: Le système de reconnaissance des empreintes digitales est fondée sur les différenties des lignes dans les doigts. Il y a plusieurs algorithmes d'identification avec les empreintes digitales, mais ici on ne parlera que du plus étendu: La technique des points minutes. Pour toute empreinte, il y a 3 types de petites marques appelées minutes concernant chaque ligne, qui sont distribuées aléatoirement par toute l'empreinte. Ces marques sont les bifurcations des lignes, fin des crêtes, et petites crêtes qui apparaissent et disparaissent très vite. 17

Pour pouvoir identifier quelqu'un, on garde les localisations de ces minutes, et puis on compare avec celles d'une base de données. Obtention des données: Pour localiser les minutes, il faut d'abord obtenir l'image, et pour le faire, il faut des capteurs. Il en y a plusieurs types: Optiques: Ceux-ci photographient le doigt, comme une camera. Ils sont indépendants de la plupart de variations physiques extérieures, mais sensibles à la lumière extérieure. Thermiques: Ils utilisent des matériaux pyro-électriques pour détecter les endroits ou la peau touche une plaque (donc, il ya une crête). Ceci donne l avantage de détecter assez bien les empreintes où la différence crête-vallée est faible. Ultrasoniques: Ils utilisent le même système que le sonar pour trouver les crêtes dans les surfaces. C'est à dire, une onde sonore qui est lancé sur chaque point et récupéré. Le temps d'aller-retour nous indique la distance. Autres: Normalement faits en silicium (car il est sensible à beaucoup d'effets électriques), ils utilisent de nombreux phénomènes physiques: Le champ électrique, la capacité... Traitement de l'empreinte: Une fois prise l'image de l'empreinte, il faut la traiter. Il y a plusieurs étapes: Numérisation de l'image: Pour pouvoir continuer, il faut que l'image qu'on a reçue du capteur soit convertie en une matrice de valeurs numériques, et avec un format adapté au prochain traitement (le mieux serait des gammes de gris) pour pouvoir ensuite la traiter. Filtrage: Une fois on a l'image, il faut enlever le bruit. Le mieux qu'on puisse faire est de convertir l'image en blanc et noir (sans aucun gris), c'est à dire, soit crête soit vallée. La meilleure manière serait de mettre noir a partir d'une certaine foncéte du gris (un valeur assez élevé) et blanc pour le reste Comme on ne tient pas compte de la taille ou d'autres détails dans les minutes, on ne perd pas de l'information importante. Schématisation de l'empreinte: Quand on a l'image filtrée, toutes les crêtes sont bien marquées, mais les lignes peuvent être de différente taille. Il faut que les tailles soient égales pour pouvoir trouvée facilement les minutes (la meilleure est un pixel). Extraction des minutes: La dernière étape consiste à reconnaitre les minutes, et, selon les algorithmes, aussi l'orientation. Pour le faire, on n'a qu'a voir quels pixels sont au coté des autres de son même type: Si un noir est à coté de trois autres, il s'agit d'une bifurcation, s'il ne touche qu'à un autre noir, il est un fin de crête... et une fois trouvé les minutes, l'orientation peut se trouver en regardant où il y a les contacts. Qualification de l'empreinte: On peut aussi ajouter un facteur de qualité de l'image, qui dépend du nombre de minutes fiables qu'on a détecté (normalement on considère que 14 s'est assez bon). Compression et stockage: Pour créer la base de données qui nous servira pour identifier ou authentifier, il faut stocker les données des différentes minutes avec les données de la personne concernée. Et si on ne veut pas utiliser trop de mémoire, il faut compresser les données. Les algorithmes sont très divers, et dépendent des algorithmes d'acquisition. 18

Comparaison d'empreintes: Un des algorithmes possibles consiste a définir un point centrale dans les deux empreintes a comparer, et puis en faire tourner une jusqu'a trouver une valeur de corrélation acceptable ou avoir fait le tour complet. B La Géométrie de la main Partie du corps à utiliser: Les mains, qu'on utilise normalement, contiennent bien des informations. Chaque doigt a 3 articulations, qui peuvent avoir des différentes formes, et les vingt-sept os qu'elles ont créent beaucoup des possibilités. Par contre, le fait qu'elles dépendent en grand mesure de l'adn rend possible une confusion entre membres de la même famille. Système: L'identification par la géométrie de la main est une technique très utilisée du à son acceptation dans la société ainsi que la simplicité de sa mise en œuvre et l'invariabilité des paramètres pris en compte. Cette technique prend compte des différences dans les formes des mains des êtres humains, et consiste à comparer 90 caractéristiques des mains (comme la longueur de doigts, la forme des articulations...), qu'on extrait d'une image en 3D. Obtention des données: Dans cette technique, les capteurs se basent sur l image (qui est prise soit en infrarouges, soit en lumière normale), et ceci est fait de la façon suivante: Un ou deux capteurs prennent des photos de la main de deux angles différents, de façon a pouvoir générer une image 3D (par interception des points) tout comme nos yeux. Normalement, lors de la création d'une base de données, on fait plusieurs fois la même mesure et on en fait une moyenne qui sera stockée. Traitement et stockage: 19

Cette image est traitée et ne prend en compte que quelques caractéristiques, comme la longueur et largeur des doigts ainsi que de la main elle-même, et, surtout, des formes des articulations. Le résultat ne prend que 9 octets, donc il n'est pas nécessaire de faire une compression. Comparaison des images: La comparaissons est très simples, vu qu'il ne s'agit que des valeurs numériques ou des formes qui sont représentés par des nombres. C L Iris Partie du corps à utiliser: L'iris est la partie de la surface de l'œil comprise entre le blanc des yeux et la pupille, et est composée de millions de tubes très fins. Le couleur peut changer au cours de la vie (surtout pendant la croissance) ou par certaines maladies. Par contre, les formes ne changent presque pas, et les différenties blanc-gris-noir restent inaltérées presque toute la vie. Système: L'identification à travers de l'iris consiste à découper des tranches circulaires des images à partir de la pupille, et les comparer avec celle de la base de données. Obtention des données: Dans ce cas, l'obtention des données est uniquement optique. Une mini camera suffit pour obtenir l'image, mais il faut qu'elle soit bonne, car le bousculement de l'utilisateur, la lumière, les différentes tailles, ainsi que des corps étranges (lentilles, un sourcil...) et les réflexions des objets sur l'iris peuvent gêner l'obtention d'images. Normalement, on considère nécessaire un rayon de pixels de 70, et on prend l'image en blanc et noir, car la couleur ne nous intéresse pas. Traitement et stockage: Le traitement n'est pas très complexe, il se résume en quelques points que voici: La localisation de l'iris: En cherchant les blancs et les noirs (ou une uniformité de gris pour les paupières, si on n'arrive pas à ouvrir bien les yeux. Le découpage de l'image de l'iris en tranches circulaires, de talle similaire. Ceci se fait en prenant comme centre le centre de la pupille, et quand on s'éloigne de la pupille, on ne prend pas toute la circonférence, mais on s'arrête toujours à une certaine hauteur en dessus et au dessous (ainsi on évite des problèmes de fermeture des yeux et on obtient des tranches de longueur similaire à chaque découpe). Il faut que la largeur des tranches soit proportionnelle au rayon de l'iris moins celui de la pupille, car les motifs de l'œil se réduisent en grandissant la pupille. 20

Pour faciliter la comparaison, on traduit l'image en binaire (si possible en fonction de la lumière avec laquelle a été prise l'image). Comparaison des images: Ici, la comparaison est très simple et elle s'assimile à comparer deux codes de barres de simples produits achetés en magasin, car les tranches peuvent être assimilées à ces codes. D Les Veines Partie du corps à utiliser Les veines sont des petits tuyaux qui apportent le sang charge de dioxyde de carbone et autres déchets aux poumons et au système excréteur. Les veines sont crées de manière à occuper le minimum de volume et arriver à tout le corps, et leur distribution exacte change pour chaque individu. Actuellement, les plus utilisées pour la biométrie sont celles de la main et de la rétine. Système: Dans ce cas, l'algorithme est plus bête, et consiste à repérer les veines et son orientation, et puis les comparer. Obtention des données: Pour localiser des veines, on utilise un scanner optique, mais en longueur d'onde de l'infrarouge. Pour la rétine, le scanner doit envoyer des ondes à travers la pupille, et ceci oblige à placer l'œil très prêt de la caméra. Traitement: Pour le système concernant la rétine, on prend l'image d'une partie de la rétine, le cercle de la fovéa et on détecte les veines ainsi que leur orientation. La détection est simple, car les veines réfléchissent les infrarouges différemment, et pour l'orientation, il suffit de regarder les positions des morceaux de veines coïncidant. Pour les systèmes prenant compte des veines de la main (ainsi que d'autres possibles parties du corps) on traite l'image avec des filtres qui, en plus de rendre l'image binaire, gardent les traits généraux en enlevant le bruit et allégeant l'image. 21

Comparaison: Les méthodes de comparaison de rétine sont simples: une comparaison du nombre, position et orientation des veines, en mettant des rotations si la comparaison échoue. Quant aux comparaisons des motifs des veines dans la main, il s'agit d'une comparaison pixel à pixel, et a partir d'un certain pourcentage de corrélation, on considère la main comme appartenant au bon sujet. E La Voix Signal à traiter: Ici, les méthodes travaillent sur différentes propriétés et grandeurs physiques des signaux, mais il faut qu'ils soient indépendants des variables qu'affectent à un même utilisateur, fréquents et facilement mesurables (aussi, insensibles aux imposteurs). Dépendant des algorithmes on utilisera différents paramètres, mais en général, on utilise ceux-là: Des paramètres fondamentaux comme l'énergie, la fréquence fondamentale, la durée... qui sont facilement mesurés, mais faciles à copier. Des paramètres d'analyse spectrale, qui sortent de la transformée de Fourier et autres transformations. Des paramètres dits dynamiques, qui traitent des relations des autres paramètres entre eux en fonction du temps. Obtention du signal: La captation de la voix est faite par des microphones, qui peuvent être électrostatiques (donc basés sur des condensateurs), électrodynamiques (utilisent des mouvements des bobines) ou piézoélectriques (utilisant des matériaux qui génèrent une différencie de potentiel sous une contrainte). Mais il faut que l'appareil soit assez fiable, surtout si l'appareil qui enregistre peut ne pas être le même que celui utilisé pour les vérifications. Système: Il y a beaucoup de méthodes, chacune un avec un algorithme complet et très différent. En plus, c'est un système qui est en plein développement, et il n'y a pas encore un système qui se soit imposée. 22

Pour le moment, les plus utilisées sont les algébriques, qui reconnaissent différents valeurs statiques (comme l'énergie) et traitements (comme la transformée de Fourier), et les comparent. Signal à traiter: F Signature: À part le fait de comparer à l'œil différentes signatures, on peut récupérer différents types de signaux d'une signature, mais il faut surtout définir deux types de grandeurs: Les statiques, comme la taille de la firme, le nombre de courbes... Qui peuvent être utilisées sans qu'on ait besoin de faire la signature devant nous. Et les dynamiques, qui sont toutes en fonction du temps comme la pression, ou les montées et descentes, qui sont plus fiables, mais demandent la présence du signataire. Obtention du signal: Pour les statiques, une image de la firme suffit; par contre, les dynamiques précisent une tablette graphique, un dispositif qui peut enregistrer chaque pixel de la firme et aussi la pression. Système: Il s'agit de comparer différents valeurs selon les instants (dynamique) et une comparaison d'images pour les valeurs statiques. Traitement: Le fait que les firmes d'une même personne différent visiblement, fait que les algorithmes soient assez compliqués. En général, on enregistre des tableaux de données qui donnent des valeurs (comme la position où la pression en fonction du temps) et puis on enlève le bruit. Comparaison: Dans ce type de vérification, les comparaisons requirent des algorithmes très complexes pour pouvoir faire une vérification efficace. Pour les valeurs dynamiques, il est un peu plus simple, car il s'agit de faire des différencies de valeurs qui sont dans des tableaux. Par contre, il faut tenir compte du fait qu'on doit laisser une grande marge d'erreur, car les firmes d'une même personne peuvent différer. G Reconnaissance facial 23

Caractéristiques du visage: Pour pouvoir différencier deux visages, un ordinateur travaille surtout sur les proportions, et les distances entre points. Mais ce type d'identification reste très compliqué, même si maintenant le développement de l'imagerie à permis de travailler en 3D, éliminant le problème des distances qu'il y avait sur 2D. Obtention d'une image: Avant, on le faisait en 2D, ce qui ne demandait qu'une image équivalente a une image en blanc et noir, mais maintenant on peut utiliser plusieurs cameras qui visent un visage sur des angles différents pour former une image en 3D. Aussi, on peut utiliser des capteurs d'infrarouge qui donneront les différentes températures dans une face (ce qui implique des algorithmes similaires, mais pas identiques), ou des détecteurs à ondes ultrasonores du type sonar. Système: Cette type d'identification est très compliqué, même si maintenant le développement de l'imagerie à permis de travaille en 3D éliminant le problème des distances qu'il y avait sur 2D. Pour reconnaître un visage, on peut utiliser 2 types d'algorithmes: Le traitement automatique du visage qui annaliste différentes proportions et distances entre points facilement repérables (yeux, lèvres...). Eigenface : Traite l'image du visage avec différents filtres, et obtient une série de patrons que l on peut comparer. Beaucoup de dérivées de ce système sont utilisées et peuvent fonctionner même s'il y a des changements (lunettes, expression...). C'est le plus utilisé maintenant. Traitement et comparaison: Selon le type d'algorithme utilisé, le traitement et la comparaison seront différents. Le traitement automatique du visage consiste à repérer des point particulières grâce à des caractéristiques de chaque point (blanc des yeux, tonalité et forme des lèvres...) et stocke un certain nombre de valeurs. Pour les méthodes du type Eigenface, il faut appliquer des différents traitements optiques à un visage, et comparer les résultats. H ADN Caractéristiques de l'adn : L'ADN est une double chaine de molécules dites nucléotides qui ont 4 types: Adénine, guanine, thymine et cytosine. Cette chaine est dans le noyau de toute cellule vivante, et définit la plupart des caractéristiques physiques des êtres vivants. Dans les êtres humains, elle diffère très peu pour les personnes directement apparentés, et elle est égale pour les jumeaux. Mais dans le reste des cas, elle permet de trancher facilement entre plusieurs individus. 24

Récupération: Pour avoir un échantillon complet d'adn, il faut l'extraire d'une cellule de la personne en question. Puis, par certaines procédures chimiques on peut l'extraire et le garder. Comparaison: La comparaison est aussi chimique; comme la chaine d'adn est "double", deux chaines ne peuvent se coller que si elles sont complémentaires, donc appartiennent à la même personne. 25

III Bioéthique Pour s imposer sur le marché, les technologies liées à la biométrie ne se confrontent pas seulement à des barrières technologiques. L un des principaux freins existant concerne en effet la méfiance du public vis-à-vis d une technologie basée sur la reconnaissance des caractères physiques, pouvant être jugé comme discriminatoire, dangereuse ou simplement comme une atteinte à la personne, à sa vie privée. Le public a également conscience des dérives possibles du développement et de la généralisation de ce type de technologie, qui pourrait permettre entre autre d identifier instantanément des personnes dans des lieux publics ou privés, révélant sur eux des informations confidentielles (biométrie faciale ). Par ailleurs, l existence de bases de données contenant les caractéristiques physiques d individus stockées par des entreprises ou par l Etat, est de nature à inquiéter le grand public sur leur usage. Les systèmes de contrôle trop contraignants auront également tendance à faire fuir le public. 1. Limites éthiques et sociales A Contrôle des flux de population A l heure où le contexte économique et politique mondial entraîne une émigration des populations principalement axé du sud vers le nord, les pays «industrialisés» se ferment de plus en plus aux flux entrant de population, pour des raisons économiques ou culturelles. La France illustre parfaitement cette tendance, avec la mise en œuvre de plans successifs de lutte contre l immigration clandestine et d une police de l immigration. On parle de quotas d immigration, et on évoque l immigration selon les termes «d immigration choisie». La législation européenne dont l objectif est d harmoniser certains critères de naturalisation a peu d impact, les politiques des pays concernés primant sur cette dernière. Récemment, la réforme de la naturalisation transmet le droit d un niveau national à un niveau régional, les préfectures. Pour certains, le danger est réel de conduire à de fortes inégalités de traitement en fonction de la région. Cela nous conduit naturellement à nous demander la place de la biométrie dans le contrôle des flux migratoires, et les dérives potentielles que cela pourrait entraîner. Il est intéressant de s interroger sur les conséquences qu aurait le fait de mêler la biométrie au contrôle de l immigration. L identification physique et systématique des personnes entrant sur le territoire national ne s opposerait-il pas, indirectement, au principe de la libre circulation des personnes mentionné dans le traité de Rome? Par exemple, le système Eurodac mis en place dans l union européenne, permet d identifier physiquement, par les empruntes digitales, les demandeurs d asiles et les personnes ayant franchis illégalement les frontières de la communauté européenne. Ces données sont conservées au minimum 2 ans, et jusqu à 10 ans si la personne n a pas acquis la citoyenneté d un pays membre. L objectif d Eurodac est de centraliser les données au niveau européen. 26