Les solutions de biométrie sont
relativement simples à mettre en oeuvre, fiables, économiques,
présentant l'avantage de s'appuyer sur des caractéristiques
quasiment immuables - l'iris par exemple n'évolue que
tous les cinq ans. Impossible d'en changer, comme on peut le faire
avec un mot de passe.
Détail important : il est
extrêmement difficile de soutirer à son possesseur
une emprunte digitale, alors qu'il est possible de soutirer son
mot de passe à un employé, avec un peu d'ingéniosité.
Des études sur le social engineering montrent en effet que
certains utilisateurs donneront facilement leur mot de passe à
quelqu'un qui se fait par exemple passer pour un technicien.
Le tableau ci-dessous s'efforce de
faire le tour des technologies disponibles sur le marché,
en détaillant six techniques distinctes.
Solution
|
Parts
de marché
|
Caractéristiques
|
Reconnaissance des empruntes digitales
|
50 %
|
La
plus ancienne - et la plus répandue - des
technologies d'identification est utilisée par la CIA
depuis les années 60. Comment ca marche ? Un capteur
prend une image de la main, un logiciel repère les
coordonnées des fins de crète et des bifuractions -
le niveau de précision peut aller jusqu'à 80
points. La carte des empruntes digitales est gardée
en mémoire pour pouvoir être comparée
à une autre carte d'emprunte.
Pour parvenir à un niveau de sécurité
élevé, la carte de l'emprunte doit comporter
un maximum de points, et le système de détection
doit être en mesure de vérifier que l'emprunte
appartient bien à un doigt, et non à un moulage
par exemple. Seuls les systèmes haut de gamme en sont
capables.
|
Reconnaissance
Faciale |
15 %
|
C'est la technologie qui monte. Elle s'appuie sur les caractéristiques
principales du visage - l'éloignement des yeux,
la taille de la bouche, etc. - pour construire une carte
du faciès. La reconnaissance faciale est capable de
déjouer le port d'une barbe ou la tonte des cheveux :
seule une opération chirurgicale intervenant sur le
cartillage est en mesure de la tromper à coup sûr.
On
distingue deux technologies : la reconnaissance de visage
fixe et mobile. L'identification d'un sujet fixe dans de bonnes
conditions de luminosité peut-être considérée
comme mûre. Pour ce qui est de la reconnaissance d'un
visage sur une vidéo, on doit encore déplorer
un taux d'échec assez élevé. Un défaut
qui n'empêche pas le succès de cette technologie :
c'est pour l'instant la seule solution que l'on peut utiliser
sans obtenir le consentement de la personne identifiée.
|
Reconnaissance
de la main |
10 %
|
La
reconnaissance de la main s'appuie sur une image en 3 dimentions :
quelques traits caractéristiques sont gardés en
mémoire - la taille et la largeur des doits, l'espace
entre les différentes parties de la main. Cette technologie
présente l'avantage d'être moins capricieuse que
la reconnaissance d'empruntes digitales : la saleté
et les petites coupures n'empêcheront pas le système
de fonctionner. |
Reconnaissance
de l'iris |
6 %
|
C'est
le 'fleuron' de la biométrie : notre iris est unique
et extrêmement complexe. On peut distinguer jusqu'à
244 points de comparaison, et le taux d'erreur des produits
disponibles sur le marché est proche de 0 %. Ici
aussi, il faut opter de préférence pour un produit
haut de gamme : les systèmes de reconnaissance d'iris
les moins évolués peuvent être trompés
par une image ou une lentille reproduisant le dessin de l'iris
d'une personne. Les systèmes les plus évolués
disposent de techniques qui leur permettent de déjouer
ces reproductions - notamment en contrôlant que l'iris
change bien de taille avec l'intesité de la lumière.
Attention donc à ne pas trop regarder au prix, au risque
d'y perdre beaucoup en efficacité. Dernière indication :
la technologie n'est pas encore suffisamment simple d'utilisation
pour permettre le contrôle d'accès sur les postes
clients. |
Reconnaissance
de la rétine |
n/a
|
Technologie
très efficace mais assez contraignante pour les individus
que l'on veut reconnaître : une lumière infrarouge
de forte intensité scanne l'iris. Le procédé
est non seulement invasif, mais il est de plus assez difficile
à mettre en oeuvre. |
Reconnaissance par la voix |
n/a
|
La
seule technologie qui permette à l'heure actuelle de
reconnaître un individu à distance. Cependant,
la reconnaissance vocale reste empétrée dans ses
limites : il est très facile d'enregristrer et de
reproduire une voix. Le problème peut-être surmonté
en faisant systématiquement varier la phrase à
prononcer au cours de l'identification. Plus grave : la
reconnaissance vocale nécessite une excellente qualité
audio. Il est inenvisageable d'installer cette technologie dans
un lieu où les bruits de fond sont très présents.
Dernier défaut : le faible niveau de différenciation
entre deux voix, qui rend la technique peu fiable. |
Solution
|
Parts
de marché
|
Caractéristiques
|
Pour quelle technologie
opter ?
D'après
une récente étude du Gartner, les critères
sont les suivants :
- Non-intrusivité
- Niveau de sécurité
- Coût
- Facilité d'utilisation
Chacun
de ces critères s'est vu attribuer le même poids dans
le calcul final. Toutefois, les besoins spécifiques de certaines
entreprises peuvent accentuer l'importance de l'un ou l'autre critère,
et donc de modifier le classement.
Résultat ? C'est la détection
d'Iris qui présente le meilleur rapport entre ces quatre
contraintes : son seul défaut est d'être une technologie
chère à l'usage. La reconnaissance d'Iris se singularise
par un excellent niveau de sécurité, et une très
grande facilité d'utilisation.
La reconnaissance d'emrpuntes digitales
décroche la deuxième position, gràce à
un niveau de sécurité assez élevé, un
coût plutôt faible, et une certaine facilité
d'utilisation. La reconnaissance
faciale est située en retraît à quelques encâblures,
handicapée par un niveau de sécurité moins
convaincant. Quant à la reconnaissance de la main, elle est
assez mal classée : ses performances sont tout juste
moyennes dans chaque domaine.
Quelques précautions
Attention : pour un niveau de
sécurité optimal, il est préférable
de jouer la carte de la redondance, et de combiner plusieurs moyens
d'authentification. Attention également à soigner
le stockage des informations sur les profils utilisateurs. Au cas
où un pirate parviendrait à pénétrer
dans cette base de données, rien ne l'empêche d'entrer
son propre profil.
Dans le troisième
article de ce dossier, nous allons dresser un panorma du marché
de la biométrie. mais les six technologies mentionnées
dans ce tableau ne sont pas les seules à être disponibles, ou
en cours de développement. Le quatrième
article de ce dossier fait le point sur ce que l'avenir nous
réserve.
[Nicolas Six, JDNet]