WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de reconnaissance d'identité par empreinte digitale. Cas de la DGM.


par Fiston ISHARA
Institut Supérieur de Techniques Appliquées/Goma - Diplome d'Ingénieur Technicien en Informatique Appliquée 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

6. LA BIOMETRIE

6. 1. Définition

La biométrie peut être définie étant « toutes caractéristiques physiques ou traits personnels automatiquement mesurables, robustes et distinctives qui peuvent être utilisées pour identifier ou pour vérifier l'identité prétendue d'un individu»14(*).

La biométrie consiste à l'analyse mathématique des caractéristiques biologiques d'une personne et a pour objectif de déterminer son identité de manière incontestable. Contrairement à ce que l'on sait ou ce que l'on possède, la biométrie est basée sur ce que l'on est et ainsi d'éviter la duplication, le vol, l'oubli ou la perte.

Un système biométrique peut avoir deux modes opératoires15(*) :

§ Identification : elle permet d'établir l'identité d'une personne à partir d'une base de données, le système biométrique pose et essaye de répondre à la question « qui est la personne X ?», il s'agit d'une comparaison du type un contre plusieurs (1, n).

§ La vérification ou l'authentification : elle peut aussi demander à l'utilisateur son identité et essayer de répondre à la question, « est-ce la personne X ? ».

La biométrie offre beaucoup plus d'avantages que les méthodes existantes d'authentification (ID), les mots de passe et les cartes magnétiques. En effet, elle fournit encore plus de sûreté et convenance ce qui engendre d'énormes avantages économiques et elle comble les grandes failles de sécurités des mots de passe.

6. 2. Les techniques biométriques

Il existe plusieurs techniques biométriques utilisées dans plusieurs applications et secteurs, on peut en distinguez deux catégories :

a. L'analyse morphologique (physiologique)

Elle est basée sur l'identification de traits physiques particuliers qui, pour toute personne, sont uniques et permanents. Cette catégorie regroupe l'iris de l'oeil, le réseau veineux de la rétine, la forme de la main, les empreintes digitales, les traits du visage, les veines de la main, etc.

b. Les techniques comportementales

Elle est basée sur l'analyse de certains comportement d'une personne, cette catégorie regroupe la reconnaissance vocale, la dynamique de frappe au clavier, la dynamique de la signature, l'analyses de la démarche, etc. il existe, par ailleurs, une autre catégorie qui est l'étude des traces biologiques telles que : l'ADN, le sang, la salive, l'urine, l'odeur, etc.

6. 3. Architecture d'un système biométrique

Il existe au moins deux modules dans un système biométrique : le module d'apprentissage et celui de reconnaissance16(*). Le troisième module est le module d'adaptation. Pendant l'apprentissage, le système va acquérir une ou plusieurs mesures biométriques qui serviront à construire un modèle de l'individu. Ce modèle de référence servira de point de comparaison lors de la reconnaissance. Le modèle pourra être réévalué après chaque utilisation grâce au module d'adaptation.

a. Module d'apprentissage

Au cours de l'apprentissage, la caractéristique biométrique est tout d'abord mesurée grâce à un capteur ; on parle d'acquisition ou de capture. En général, cette capture n'est pas directement stockée et des transformations lui sont appliquées. En effet, le signal contient de l'information inutile à la reconnaissance et seuls les paramètres pertinents sont extraits. Le modèle est une représentation compacte du signal qui permet de faciliter la phase de reconnaissance, mais aussi le diminuer la quantité de données à stocker.

Il est à noter que la qualité du capteur peut grandement influencer les performances du système. Meilleure est la qualité du système d'acquisition, moins il y aura de prétraitements à effectuer pour extraire les paramètres du signal. Cependant, les capteurs de qualité sont en général coûteux et leur utilisation est donc limitée à des applications de haute sécurité pour un public limité. Le modèle peut être stocker dans une base de données.

b. Module de reconnaissance

Au cours de la reconnaissance, la caractéristique biométrique est mesurée et un ensemble de paramètres est extrait comme lors de l'apprentissage. Le capteur utilisé doit avoir des propriétés aussi proches que possibles du capteur utilisé durant la phase d'apprentissage. Si les deux capteurs ont des propriétés trop différentes, il faudra en général appliquer une série de prétraitements supplémentaires pour limiter la dégradation des performances. La suite de la reconnaissance sera différente suivant le mode opératoire du système : identification ou vérification.

En mode vérification, le système doit deviner l'identité de la personne. Il répond donc à la question de type : « Qui suis-je ? » dans ce mode, le système compare le signal mesuré avec les différents modèles contenus dans la base de données (problèmes de type 1, n). En général, lorsque l'on parle d'identification, on suppose que le problème est fermé, c'est-à-dire que toute personne qui utilise le système possède un modèle dans la base de données.

L'utilisateur propose une identité au système et le système soit vérifier que l'identité de l'individu est bien celle proposée. Il suffit donc de comparer le signal avec un seul des modèles présents dans la base de données (problème de type 1, 1). En mode vérification, on parle de problème ouvert puisque l'on suppose qu'un individu qui n'a pas de modèle dans la base de données (imposteur) peut chercher à être reconnu.

Identification et vérification sont donc deux problèmes différents. L'identification peut-être une tâche redoutable lorsque la base de données contient des milliers, voire des millions d'identités, tout particulièrement lorsqu'il existe des contraintes de type « temps réel » sur le système. Ces difficultés sont analogues à celles que connaissent par exemple les systèmes d'indexation de documents multimédia.

c. Module d'adaptation

Pendant la phase d'apprentissage, le système biométrique ne capture souvent que quelques instances d'un même attribut afin de limiter la gêne pour l'utilisateur. Il est donc difficile de construire un modèle assez général capable de décrire toutes les variations de cet attribut. De plus, les caractéristiques de cette biométrie ainsi que ses conditions d'acquisition peuvent varier. L'adaptation est donc nécessaire pour maintenir voire améliorer la performance d'un système utilisation peut se faire en mode supervisé ou non-supervisée mais le second mode est de loin le plus utile en pratique.

Si un utilisateur est identifié par le module de reconnaissance, les paramètres extraits du signal serviront alors à ré-estimer son modèle. En général, le taux d'adaptation dépend du degré de confiance du module de reconnaissance dans l'identité de l'utilisateur. Bien attendu, l'adaptation non-supervisée peut poser problème en cas d'erreurs du module de reconnaissance, l'adaptation est quasi indispensable pour les caractéristiques non permanentes comme la vie17(*).

Aucune biométrie unique ne pouvait répondre efficacement aux besoins de toutes les applications d'identification, un certain nombre de techniques biométrique ont été proposées, analysées et évoluées. Chaque biométrie a ses forces et ses limites, et en conséquence, chaque biométrie est utilisée dans une application particulière. Pour les caractéristiques physiques, nous citons la reconnaissance de visage, les empreintes digitales, la géométrie de la main et l'iris ; pour les caractéristiques comportementales, nous citons les biométries basées sur la voix et la signature.

* 14John D. Woodward, Jr; Christopher Horn, Julius Gatune and Aryn Thomas, «Biometrics A look at Facial Recognition», documented briefing by RANG Public safety and Justice for the Virginia State Crime Commission, 2003.

* 15S.Liu, M. Silverman, « A practical guide to biometric security technology », IEEE computer society, IT Pro-Security, January, 2001.

* 16John D. Woodward, Jr; Christopher Horn, Julius Gatune and Aryn Thomas, «Biometrics A look at Facial Recognition», documented briefing by RANG Public safety and Justice for the Virginia State Crime Commission, 2003.

* 17

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King