Les technologies biométriques : la tendance forte du marché de la sécurité

Considérée comme le nec plus ultra de la technologie sécuritaire, la biométrie permet d’assurer la fiabilité des contrôles en s’appuyant sur la prise en compte d’éléments morphologiques et/ou comportementaux uniques à chaque individu.

Le marché de la biométrie reste peu développé en France du fait d’un très petit nombre d’acteurs spécialisés. Néanmoins cette tendance est à la hausse comme le confirme un rapport publié par l’International Biometric Group, qui explique que le marché mondial de la biométrie devrait passer de 3,4 milliards de dollars en 2009 à 9,4 milliards en 2014.

La reconnaissance par les empreintes digitales représentent la principale technologie biométrique en terme de part de marché, soit près de 50% du chiffre d’affaires total.

Il existe également d’autres technologies telles que la reconnaissance de l’iris, des veines de la main ou encore de la voix… Des chercheurs travaillent même sur des systèmes d’identification reposant sur l’étude de comportements ou d’attitudes, comme la démarche, le mouvement des yeux ou le sourire.

Ces solutions sont relativement simples à mettre en oeuvre, fiables et économiques, et dégagent de tous soucis de pertes, vols et autres falsifications de clefs ou badges.

Nous vous dressons ici une explication succincte des différentes techniques les plus répandues à ce jour sur le marché de la biométrie.

Les techniques de la biométrie

Réseau veineux
Il est possible d’authentifier une personne grâce au motif des veines du doigt ou de la paume de la main. Cette technologie ne demande qu’une milliseconde pour capturer l’image de la main, même si elle est en mouvement. Déjà très répandue au Japon grâce aux fabricants Hitachi, Futijtsu et récemment Sony, les banques proposent à leurs clients de remplacer la saisie du code secret de leur carte bancaires par cette technologie, pour les retraits à leurs distributeurs de billet. Ce dispositif biométrique gère également les accès protégés de certains lieux et peut remplacer les mots de passe de connexion à un réseau. Ce procédé est aussi commercialisé en Europe suite à un accord entre Sagem Sécurité et Hitachi pour le développement de dispositifs d’authentification personnel « multimodaux » (s’appuyant en même temps sur deux modes de vérification des traits différenciateurs des personnes).

Empreintes digitales
Plus du tiers du marché des procédés biométriques ont recours à l’empreinte digitale qui reste la solution préférée des entreprises. Sa facilité d’utilisation, son efficacité, son coût plus faibles que les autres technologies et sa forte acceptabilité par les utilisateurs, sont les points forts de ce procédé.

Diverses techniques existent : capteurs optiques (caméras CCD/CMOS), capteurs ultrasoniques, capteurs de champ électrique, de capacité, de température…

Chaque individu, chaque doigt, ayant une empreinte digitale unique, La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissance 24.

Identification par l’iris
La biométrie par l’iris est une des technologies (avec la rétine) qui assure un haut niveau de sécurité en raison de l’unicité très élevée de l’iris. La probabilité de trouver 2 iris suffisamment identiques pour tromper le matériel est de 1 sur 10 puissance 72. L’iris contient une quantité d’information particulièrement importante qui lui confère une fiabilité extraordinaire et qui transforme l’identification par l’authentification.

Rétine
Pellicule photographique » de l’œil, la biométrie utilise les veines de la rétine pour la reconnaissance d’une personne. C’est une technique qui procure un haut niveau d’identification et qui s’adapte parfaitement à des applications de haute sécurité (sites militaires, salles de coffres forts, etc ). Malgré sa fiabilité incontestable, cette méthode est moins répandue car plus contraignante pour l’utilisateur. En effet, il faut se positionner à quelques centimètres du capteur et il est nécessaire d’éclairer le fond de l’oeil à l’aide d’un faisceau lumineux (sans aucun danger ophtalmique), ce qui peut retenir certaines personnes.

Main
La technique biométrique utilisant la forme de la main est largement utilisée pour le contrôle d’accès physique ou le pointage horaire. Simple à mettre en place, abordable en terme de coût, cette solution est tout à fait crédible car la reconnaissance est basée sur la géométrie de la main (à ne pas confondre avec l’identification par empreintes). Généralement équipé d’une caméra infrarouge pour fournir une image en 3D de la main, le désavantage principal de cette technique n’est pas sa fiabilité, mais réside dans la dimension assez volumineuse du lecteur qui doit prendre en compte la taille des mains.

Reconnaissance vocale
La technologie de l’analyse de la voix s’utilise là, où les autres techniques de reconnaissance ne peuvent pas être employées : centres d’appel, les opérations bancaires, l’accès à des comptes, sur PC domestiques, pour l’accès à un réseau ou pour des applications judiciaires.

C’est également le moyen de reconnaissance le mieux accepté par les utilisateurs, car elle n’exige aucun contact physique avec le lecteur du système. La voix reste le moyen biométrique le plus intéressant à employer du fait de sa disponibilité via le réseau téléphonique.

Signature dynamique
Utilisée comme élément juridique ou administratif, propre à chaque personne, la signature d’un individu permet de l’identifier. Doté d’un crayon lecteur et d’une tablette à digitaliser ou de capteurs qui scannent, le système d’authentification de signature dynamique analyse un grand nombre de variables : vitesse de signature, accélérations, pression exercée… La variation incessante d’une signature explique la difficulté technique de ce système qui a nécessité la mise en place d’algorithmes complexes, capables de tenir compte de ces évolutions permanentes. Une très haute exactitude est difficile à atteindre cependant grâce à cette solution de reconnaissance.

Visage
Utiliser le visage est la méthode biométrique la plus usitée pour l’identification personnelle.  A l’aide d’une caméra, soit l’individu se positionne devant l’appareil soit il est identifié à une certaine distance et peut être en mouvement. Cette application est plus ou moins complexe, comptant sur la coopération de l’utilisateur pour obtenir des résultats de qualité. Le contrôle d’accès à un système d’information, appelé contrôle d’accès logique, s’en affranchit par le biais de la WebCam ayant la totale collaboration de l’utilisateur pour lui permettre d’accéder à sa session de travail à distance ou utiliser ses fichiers en réseau. Cette méthode s’utilise dans divers domaines : le contrôle d’accès physique ou logique, la surveillance ou l’accès aux distributeurs automatiques de billets, dans les Casino, aéroports, stades, centres commerciaux…

Article proposé par Parfip Lease, pour un financement intelligent de la sécurité.

Cette entrée a été publiée dans Technologies de la sécurité, avec comme mot(s)-clef(s) , , . Vous pouvez la mettre en favoris avec ce permalien.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>