WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Des identités de papier à  l'identité biométrique

( Télécharger le fichier original )
par David Samson
Ecole des hautes études en sciences sociales - Master 2 de théorie et analyse du droit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1. Biométries physiologiques et biométries comportementales

On peut d'abord distinguer, grossièrement, les « biométries physiologiques » des « biométries comportementales »124 125. Tandis que celles-là s'intéressent à la démarche caractéristique d'un individu, à la façon idiosyncratique dont il parle, ou par laquelle il signe, ou tape sur un clavier, celles-ci se concentrent sur la physiologie de l'individu, et en particulier sur une partie du corps de l'individu (l'iris, le doigt, la forme de l'oreille, ou l'ADN). Les biométries comportementales sont considérées comme moins sûres étant donné le caractère évolutif des comportements. Le G29 distingue ainsi les « données stables » des « données dynamiques sur le comportement » (voix, démarche, tracé de signature, frappe sur un clavier d'ordinateur...), tout en notant d'une part que « certaines techniques peuvent reposer à la fois sur la physiologie et sur le comportement ». Certains chercheurs travaillent ainsi, en s'inspirant de la vision humaine, sur la façon de combiner les traits physiologiques et les caractéristiques comportementales dans la reconnaissance faciale, ce qui permettrait en particulier des systèmes pouvant reconnaître de façon plus fiable un visage au cours du temps126

D'autre part, le G29 note que de « nombreux systèmes biométriques (...) fonctionnent en associant diverses modalités biométriques de l'utilisateur avec d'autres technologies d'identification ou d'authentification »127. L'identification de la personne se fait alors à l'aide de trois méthodes qui peuvent être couplées: elle se fait sur la base de ce que quelqu'un sait (mot de passe, numéro personnel d'identification); sur ce qu'il possède (jeton, carte à puce, clé CAD) et sur la personne elle-même (biométrie physiologique ou comportementale)128. On parle alors de « biométrie multimodale » (les dispositifs envisagés pour le contrôle aux frontières de

124 G29, « Document de travail sur la biométrie », adopté le ter août 2003 (12168/02/FR)

125 Steve Ranger, article « Behavioural biometric » dans The A to Z of biometrics, publié en-ligne le 20 juillet 2006 sur http://www.silicon.com/silicon/publicsector/o,380001o4o3,39160551-3,00.htm

126 Tistarelli, Massimo; Bicego, Manuele; Grosso, Enrico, « Dynamic face recognition: From human to machine vision », Image and Vision Computing 27 (2009) 222-232 (en-ligne sur http://www.sciencedirect.com et librement accessible sur http://profs.sci.univr.it/--bicego/papers/2oo9 IVC.pdf ).

127 G29, « Document de travail sur la biométrie », adopté le ler août 2003 (12168/02/FR)

128 G29, ibid.

Chapitre II:Le rêve biométrique confronté aux défis technologiques p. 68

l'UE utiliseront ainsi des « systèmes multimodaux fondés sur la reconnaissance du visage et des empreintes digitales »~~9).

L'avenir technique de la biométrie semble donc reposer sur une imbrication des techniques que nous présentons ci-dessous. Cela n'est pas sans poser un certain nombre de problèmes, notamment dans l'intégration progressive entre technologies distinctes telles que les puces RFID, la vidéo-surveillance, et tel ou tel système biométrique, ainsi que dans l'entrelacement entre utilisation des caractéristiques physiologiques et comportementales. Evoquant le projet européen Humabio, le CCNE s'alarmait ainsi des conséquences d'un projet qui « a aussi pour ambition de vérifier par ces paramètres physiologiques l'absence de prise d'alcool ou de drogue ou de privation récente de sommeil chez des salariés devant effectuer des tâches telles que transport de fond, pilotage d'avion, manipulation de produits dangereux, tant au départ que pour suivre en permanence leur état de vigilance », multipliant ainsi les risques d'intrusion dans la vie personnelles°.

129 Résumé exécutif du rapport de l'Institute for Prospective Technological Studies (IPTS), JRC Commission européenne (2005), « Biometrics at the Frontiers: Assessing the Impact on Society » (2005), EUR 21585 (p.5) : http://cybersecurity jrc.ec.europa.eu/docs/LIBE%2oBiometrics%2oMarch %2005/Biometrics exec summ FR.pdf

13° CCNE (2007), avis n°98, "Biométrie, données identifiantes et droits de l'homme", p.5

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein