WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Des identités de papier à  l'identité biométrique

( Télécharger le fichier original )
par David Samson
Ecole des hautes études en sciences sociales - Master 2 de théorie et analyse du droit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre II:Le rêve biométrique confronté aux défis technologiques

p. 77

4.Reconnaissance vocale

Les technologies biométriques de reconnaissance vocale sont, pour le moment, peu développées, et d'une fiabilité douteuse. La voix est en effet une caractéristique comportementale, pouvant être modifiée (imitation) et sujette à variations selon l'état émotionnel et physiologique de la personnei63. Il n'y a donc pas d' « empreinte vocale », comme on peut parler d'empreinte digitale. L'Association francophone de la Communication parlée (AFCP) a ainsi plusieurs fois mis en garde contre une confiance excessive, notamment en matière judiciaire, vis-à-vis de la possibilité d'identifier une personne à partir de sa voixi64. Le procédé requiert en effet, d'ordinaire, au minimum la coopération de la personne, ainsi que de bonnes conditions d'enregistrement. Selon le Trend Report 2007 fait au sujet de la biométrie pour le compte de la Commission européenne, cette technologie serait en train d'atteindre un état technique suffisant pour être couplé avec d'autres technologies, telles que la vidéo-surveillancei65.

Ces dispositifs bénéficieraient toutefois d'une tolérance plus grande du public. La firme Agnitio a présenté un tel procédé, fin 2006, pour la vérification de l'identité en ligne, notamment dans le cadre des échanges commerciaux et financiers166 De même, la banque ABN AMRO (Pays-Bas) utilise cette technologie pour sécuriser les transactions décidées par téléphonei67. De tels procédés sont aussi mis en oeuvre dans le secteur des assurances, ainsi que dans le contrôle de la délivrance des prestations socialesl68

163 Testard-Vaillant, Philippe (2008), « Souriez, vous êtes identifiés », Le Journal du CNRS, n°225, octobre 2008.

164 AFCP (2003), « Person Authentification by Voice : A Need for Caution ».

165 Ibid.

166 UNISYS (2007), Biometrics in Europe. Trend Report, 2007, Bruxelles, janvier 2007 16, Ibid.

168 Ibid.

Chapitre II:Le rêve biométrique confronté aux défis technologiques p. 78

5. Reconnaissance faciale

Les dispositifs de reconnaissance faciale, notamment d'identification, consistent à comparer l'image numérisée d'un sujet à une banque de données ou « galerie ». Avec les empreintes digitales et génétiques, ainsi que la géométrie de la main, cette technologie est l'une des plus répandues, étant utilisée notamment dans l'établissement des passeports biométriques ou encore, aux Etats-Unis, lors de la délivrance des permis de conduirei69. Si le premier article scientifique sur le sujet remonterait à 1973170, ce n'est qu'au début des années 1990 que des applications sérieuses commencent à être envisagées -- bien qu'une partie de la police, à Los Angeles, utilisait un tel dispositif dès 1988. A partir de 1994-96, le programme FERET (Face Recognition Technology) du Ministère de la défense américain donna une impulsion décisive aux applications commerciales, en établissant une base de données contenant 14 126 images pour 1 199 individuel.

La reconnaissance faciale suscite d'importants problèmes, liés notamment à la possibilité de coupler cette technologie avec la vidéo-surveillance, en particulier avec la vidéo-surveillance « intelligente » (capable de déceler des comportements « anormaux »). Celle-ci n'est pas a priori juridiquement considérée comme faisant partie des technologies biométriques -- toutefois, les dispositifs de vidéosurveillance sont soumis à l'autorisation de la CNIL si les enregistrements visuels sont utilisés dans des « fichiers structurés selon des critères permettant d'identifier, directement ou indirectement, des personnes physiques »172, ou si un dispositif biométrique de reconnaissance faciale est utilisé. Opérant à distance, l'un des atouts techniques de la reconnaissance faciale est en effet de pouvoir éventuellement se passer du

169 Chandler Arris (2008), "Biometrics Stems Driver's License Fraud", Government technology's Public CIO, 25 juin 2008, http://www.govtech.com/pcio/articles/374147

17° CNIL (2002), 22e rapport d'activité, p.161 sq.

171 Ibid.

172 Loi n°95-73 du 21 janvier 1995, art. 10-I ; cf. aussi décret d'application n°96-926 du 17 octobre 1996. Dans les autres cas, la vidéosurveillance dans les espaces publics est soumise à l'autorisation préfectorale. Selon la CNIL « dans la pratique, ce cadre juridique, difficilement compréhensible, tend à devenir inapplicable puisque la majorité des dispositifs de vidéosurveillance utilisent désormais des systèmes numériques qui relèvent de la compétence de la CNIL, et ce quel que soit leur lieu d'installation. Or, aujourd'hui, ces systèmes sont autorisés par les préfectures, alors même que nombre d'entreprises ou d'administrations s'interrogent sur le point de savoir si une telle autorisation est nécessaire ou si elle doit se cumuler, ou bien être remplacée, par une déclaration auprès de la CNIL! » (« Vidéosurveillance: il faut placer la CNIL au coeur du dispositif de vidéosurveillance », 29e rapport 2008, p.23-26)

Chapitre II:Le rêve biométrique confronté aux défis technologiques

P. 79

consentement du sujet et de sa simple conscience d'être sujet à un dispositif biométrique173.

De tels dispositifs ont été (rarement) testés in situ, avec un succès très modéré: s'ils fonctionnent bien dans de bonnes conditions de luminosité ou dans des environnements contrôlés (un tel logiciel de reconnaissance faciale est utilisé par le logiciel de photos Picasa), cela est beaucoup moins vrai dans des conditions réelles (faible éclairage, ajout de lunettes, visage couvert ou vieilli, voire personne déguisée, etc.). Il s'agit là d'un « problème pérenne » des dispositifs de reconnaissance faciale174.

Ainsi, utilisé à la finale du Superbowl de Tampa (Floride) en 2001, le Face-IT de Visionics Corporation a été considéré comme inefficace dans ce contexte 175. Le système avait « reconnu » à plusieurs reprises le terroriste Carlos dans la foule, bien que ce dernier fusse en réalité emprisonné en FranceX76. Cette technologie a aussi été mise en place dans plusieurs aéroports américains (aéroport de Logan à Boston, aéroport international de San Francisco, aéroport de Fresno en Californie, aéroport international de Palm Beach en Floride, etc.177) et européens (programme RAPID à Lisbonne178). Newham, à Londres, a aussi obtenu dès 1998, un Big Brother Award, décerné par l'ONG Privacy International, pour avoir couplé à son dispositif de vidéosurveillance (400 caméras) un logiciel de reconnaissance faciale afin d'essayer d'identifier les délinquants dans les foules179 -- une telle technologie était alors largement inefficace, puisque dix ans plus tard elle reste confrontée à d'importants problèmes techniques. Un tel dispositif a aussi été utilisé lors de l'élection présidentielle de 2001, en Ouganda18O, montrant que, tout comme la dactyloscopie,

173 Introna, Lucas D. et Nissenbaum, Helen (2009), « Facial Recognition Technology: A Survey of Policy and Implementation Issues », Center for Catastrophe Preparedness and Response, New York University. 6o p. Accessible sur http://www.nyu.edu/ccpr/pubs/Niss 04.08.09.pdf

174 Jain, Anil K. (2007), art. cit. Voir aussi Introna et Nissenbaum (2009).

175 ACLU (2002), « Drawing a Blank: The failure of facial recognition technology in Tampa, Florida » rapport rédigé par Jay Stanley et Barris Steinhardt, 3 janvier 2002. Aris Chandler affirme qu'il s'agissait du FaceFinder de Viisage. Chandler, Arris (2008), art. cit.; Crépeau et al. (2004, p.6).

176 Charandin, Yuri (2008), « Videosurveillance of public areas », rapport du Comité des affaires juridiques et des droits de l'homme du Conseil de l'Europe, doc. 11478, 4 janvier 2008.

177 ACLU (2002), op. cit.

178 Percept, Adeline (2008), « Passeports : le système Rapid des Portugais », France 24,14 juillet 2008. Cf. Commission européenne COM (2008) 69 final: « Préparer les prochaines évolutions de la gestion des frontières dans l'Union européenne », 13 février 2008 (p.7-8).

~7" Nuttall, Chris (1998), « Watching Big Brother », BBC, 27 octobre 1998. L' « exemple » de Newham est aussi rapporté par la CNIL dans son 22e rapport d'activité, p.162.

180 CNIL (2002), 22e rapport d'activité, p.162

Chapitre II:Le rêve biométrique confronté aux défis technologiques p. 8o

son application pouvait servir à des pays ayant des Etats fortement déstructurés... ou en guerre, tel Israël qui l'utilise, en combinaison avec la géométrie de la main, pour contrôler les 4o 00o travailleurs journaliers palestiniens passant par 42 check-points181. Depuis, la firme 3VR, spécialisée dans la vidéo-surveillance, a intégré un procédé de reconnaissance faciale élaboré par Cognitec, ce qui permet au dispositif de lancer une alerte lorsqu'un visage déterminé a été (automatiquement) reconnu par une caméra intelligente, le dispositif permettant ensuite de lancer une recherche pour identifier d'autres moments où le visage a été filmé1$2. Enfin, cette technologie se combine avec les puces RFID (Radiofrequency identification, ou identification par radio-fréquence): ainsi la carte RFID Gen2183, qui peut être lue à 5-7 mètres de distance et permet le contrôle d'accès via une vérification de l'identité du sujet, le gabarit numérique de son visage étant stocké sur la puce RFID).

Toutefois, en l'état actuel de l'art, la reconnaissance faciale ne demeure véritablement efficace qu'en matière de vérification d'identité, et non en matière d'identification1$4. Elle requiert des images, et donc des caméras, de bonne qualité, non seulement lors de la phase d'enrôlement du sujet, mais aussi lors de la phase de vérification, ce qui limite fortement, pour le moment, la possibilité de l'adjoindre à des systèmes de vidéo-surveillance, où les caméras sont fréquemment de qualité moyenne. Elle fonctionne aujourd'hui davantage dans des environnements contrôlés, sur un nombre limité de personnes dont il s'agit de vérifier l'identité (contrôle d'accès dans une entreprise par exemple)185: l'enrôlement volontaire de l'image augmente en effet l'efficacité du système. Ajoutons que le manque d'études et d'évaluations de la fiabilité de tels dispositifs in situ, et non seulement en laboratoire, rend toute évaluation de l'efficacité de ces systèmes fortement dépendante des déclarations des firmes qui les produisenti86. Enfin, comme tout système biométrique, les programmeurs doivent arbitrer entre taux de fausses acceptations et taux de faux rejets. En cas d'utilisation en tant que système d'identification, la performance du système est inverse à la taille de la galerie de photos enregistrées (c'est-à-dire de

181 Ibid.

182 UNISYS (2007), Biometric Trend Report 2007, op.cit.

183 Ibid.

184 Introna, Lucas D. et Nissenbaum, Helen (2009), « Facial Recognition Technology: A Survey of Policy and Implementation Issues », Center for Catastrophe Preparedness and Response, New York University. Accessible sur http://www.nyu.edu/ccpr/pubs/Niss 04.08.09.pdf

185 Introna et Nissenbaum (2009), ibid.

186 Ibid.

Chapitre II:Le rêve biométrique confronté aux défis technologiques p. 81

personnes recherchées), posant donc la question de savoir qui doit être inclus dans ces bases de recherchel87.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams