Les solutions de biométrie
sont relativement simples à mettre en oeuvre, fiables,
économiques, présentant l'avantage de s'appuyer
sur des caractéristiques quasiment immuables -
l'iris par exemple n'évolue que tous les cinq ans.
Impossible d'en changer, comme on peut le faire avec un
mot de passe.
Détail important :
il est extrêmement difficile de soutirer à
son possesseur une empreinte digitale, alors qu'il est
possible de soutirer son mot de passe à un employé,
avec un peu d'ingéniosité. Des études
sur le social engineering montrent en effet que certains
utilisateurs donneront facilement leur mot de passe
à quelqu'un qui se fait par exemple passer pour
un technicien.
Le tableau ci-dessous s'efforce
de faire le tour des technologies disponibles sur le
marché, en détaillant six techniques distinctes.
Solution
|
Parts
de marché
|
Caractéristiques
|
Reconnaissance des empreintes digitales
|
50 %
|
La
plus ancienne - et la plus répandue -
des technologies d'identification est utilisée
par la CIA depuis les années 60. Comment
ca marche ? Un capteur prend une image de
la main, un logiciel repère les coordonnées
des fins de crète et des bifuractions -
le niveau de précision peut aller jusqu'à
80 points. La carte des empreintes digitales est
gardée en mémoire pour pouvoir être
comparée à une autre carte d'empreinte.
Pour parvenir à un niveau de sécurité
élevé, la carte de l'empreinte doit
comporter un maximum de points, et le système
de détection doit être en mesure
de vérifier que l'empreinte appartient bien
à un doigt, et non à un moulage
par exemple. Seuls les systèmes haut de
gamme en sont capables.
|
Reconnaissance
Faciale |
15 %
|
C'est la technologie qui monte. Elle s'appuie
sur les caractéristiques principales du
visage - l'éloignement des yeux, la
taille de la bouche, etc. - pour construire
une carte du faciès. La reconnaissance
faciale est capable de déjouer le port
d'une barbe ou la tonte des cheveux : seule
une opération chirurgicale intervenant
sur le cartillage est en mesure de la tromper
à coup sûr.
On
distingue deux technologies : la reconnaissance
de visage fixe et mobile. L'identification d'un
sujet fixe dans de bonnes conditions de luminosité
peut-être considérée comme
mûre. Pour ce qui est de la reconnaissance
d'un visage sur une vidéo, on doit encore
déplorer un taux d'échec assez élevé.
Un défaut qui n'empêche pas le succès
de cette technologie : c'est pour l'instant
la seule solution que l'on peut utiliser sans
obtenir le consentement de la personne identifiée.
|
Reconnaissance
de la main |
10 %
|
La
reconnaissance de la main s'appuie sur une image
en 3 dimentions : quelques traits caractéristiques
sont gardés en mémoire - la taille
et la largeur des doits, l'espace entre les différentes
parties de la main. Cette technologie présente
l'avantage d'être moins capricieuse que la
reconnaissance d'empreintes digitales : la saleté
et les petites coupures n'empêcheront pas
le système de fonctionner. |
Reconnaissance
de l'iris |
6 %
|
C'est
le 'fleuron' de la biométrie : notre
iris est unique et extrêmement complexe. On
peut distinguer jusqu'à 244 points de comparaison,
et le taux d'erreur des produits disponibles sur
le marché est proche de 0 %. Ici aussi,
il faut opter de préférence pour un
produit haut de gamme : les systèmes
de reconnaissance d'iris les moins évolués
peuvent être trompés par une image
ou une lentille reproduisant le dessin de l'iris
d'une personne. Les systèmes les plus évolués
disposent de techniques qui leur permettent de déjouer
ces reproductions - notamment en contrôlant
que l'iris change bien de taille avec l'intesité
de la lumière. Attention donc à ne
pas trop regarder au prix, au risque d'y perdre
beaucoup en efficacité. Dernière indication :
la technologie n'est pas encore suffisamment simple
d'utilisation pour permettre le contrôle d'accès
sur les postes clients. |
Reconnaissance
de la rétine |
n/a
|
Technologie
très efficace mais assez contraignante pour
les individus que l'on veut reconnaître :
une lumière infrarouge de forte intensité
scanne l'iris. Le procédé est non
seulement invasif, mais il est de plus assez difficile
à mettre en oeuvre. |
Reconnaissance par la voix |
n/a
|
La
seule technologie qui permette à l'heure
actuelle de reconnaître un individu à
distance. Cependant, la reconnaissance vocale reste
empétrée dans ses limites : il
est très facile d'enregristrer et de reproduire
une voix. Le problème peut-être surmonté
en faisant systématiquement varier la phrase
à prononcer au cours de l'identification.
Plus grave : la reconnaissance vocale nécessite
une excellente qualité audio. Il est inenvisageable
d'installer cette technologie dans un lieu où
les bruits de fond sont très présents.
Dernier défaut : le faible niveau de
différenciation entre deux voix, qui rend
la technique peu fiable. |
Solution
|
Parts
de marché
|
Caractéristiques
|
Pour
quelle technologie opter ?
D'après
une récente étude du Gartner, les critères
sont les suivants :
- Non-intrusivité
- Niveau de sécurité
- Coût
- Facilité d'utilisation
Chacun
de ces critères s'est vu attribuer le même
poids dans le calcul final. Toutefois, les besoins spécifiques
de certaines entreprises peuvent accentuer l'importance
de l'un ou l'autre critère, et donc de modifier
le classement.
Résultat ?
C'est la détection d'Iris qui présente
le meilleur rapport entre ces quatre contraintes :
son seul défaut est d'être une technologie
chère à l'usage. La reconnaissance d'Iris
se singularise par un excellent niveau de sécurité,
et une très grande facilité d'utilisation.
La reconnaissance d'emrpuntes
digitales décroche la deuxième position,
gràce à un niveau de sécurité
assez élevé, un coût plutôt
faible, et une certaine facilité d'utilisation.
La reconnaissance faciale est située en retraît
à quelques encâblures, handicapée
par un niveau de sécurité moins convaincant.
Quant à la reconnaissance de la main, elle est
assez mal classée : ses performances sont
tout juste moyennes dans chaque domaine.
Quelques
précautions
Attention : pour un
niveau de sécurité optimal, il est préférable
de jouer la carte de la redondance, et de combiner plusieurs
moyens d'authentification. Attention également
à soigner le stockage des informations sur les
profils utilisateurs. Au cas où un pirate parviendrait
à pénétrer dans cette base de données,
rien ne l'empêche d'entrer son propre profil.
Dans le troisième
article de ce dossier, nous allons dresser un panorma
du marché de la biométrie. mais les six
technologies mentionnées dans ce tableau ne sont
pas les seules à être disponibles, ou
en cours de développement. Le quatrième
article de ce dossier fait le point sur ce que l'avenir
nous réserve.
|