Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

Les technologies biométriques | Modalités, usages et performances

Aujourd’hui, la biométrie s’intègre avec succès dans tous les environnements du contrôle d’accès. Le point sur les principales technologies déployées.

Pratique, robuste, sécurisé. Tels doivent être les atouts d’un lecteur biométrique pour être exploité dans les meilleures conditions. Les solutions biométriques existantes ont donc à charge de fournir des équipements non seulement fiables, mais aussi simples à exploiter. Sur le plan de la sécurité, les sillons d’une empreinte digitale ou les méandres du réseau veineux de la main sont indéniablement plus sûrs (ils sont propres à chaque individu) qu’une séquence numérique contenue dans un badge, qui, elle, peut être usurpée. Sur le plan du confort et de l’ergonomie, poser un doigt sur un capteur pour franchir un accès devient aussi évident que de « badger » sur un lecteur. Aujourd’hui, la biométrie propose un large panel de modalités d’identification, plus ou moins répandues en fonction de leur maturité technologique : empreinte, forme de la main, réseau veineux du doigt ou de la paume, pour citer les plus courantes. Mais aussi iris, visage, oreille, signature manuscrite, frappe du clavier, voix et ADN. Il est utile de rappeler qu’il n’y a pas une, mais des biométries, et de nombreuses façons de les exploiter.

Il reste qu’une technologie biométrique doit se révéler performante dans un cadre d’utilisation donné. Son efficacité, définie par un taux de faux rejets (TFR) * et un taux de fausses acceptations (TFA) **, est aussi conditionnée par une exploitation pertinente. En contrôle d’accès physique, la reconnaissance de l’empreinte digitale est une solution qui s’est imposée, au même titre que le réseau veineux, car elle fournit des résultats stables. Une technologie biométrique doit aussi tenir compte de considérations économiques : un lecteur d’empreinte digitale est plus abordable qu’un dispositif de reconnaissance de l’iris ou du visage. Enfin, une technologie biométrique doit se conformer à un cadre réglementaire. Si l’identification du réseau veineux fait l’objet d’une autorisation unique de la Cnil et peut être utilisée en technologie « doigt seul », l’empreinte digitale obéit à des règles plus strictes qui l’associent en général à l’utilisation d’un badge contenant les données relatives à l’individu. Toutes les technologies d’identification du vivant ne répondent donc pas de la même manière à ces enjeux. Que peut-on, dès lors, attendre des diverses technologies en présence ? Comment fonctionnent-elles seules, associées à d’autres moyens d’identification ou bien combinées entre elles ?

Une demande plus spontanée

Contrôle d’accès physique et logique, passeport biométrique, paiement font désormais appel à la biométrie. Le discours en faveur de ce mode d’identification a fait son chemin et ne représente plus une alternative futuriste ou inquiétante aux moyens plus traditionnels. « La demande en direction de lecteurs d’empreintes digitales ou du réseau veineux est plus spontanée, indique Loïc Toussaint (Be Metrics). Si le critère premier reste la sécurité, le confort d’utilisation est aussi une dimension importante. Ne plus être assujetti à un support, comme dans le cas de la lecture du réseau veineux, c’est une solution séduisante. Bien sûr, l’abandon d’un support d’identification comme le badge a une dimension rassurante : plus de risques de perte ou d’utilisation frauduleuse. Par ailleurs, les prix des solutions ont chuté. Naturellement, une solution biométrique représente toujours un surcoût par rapport à un système de badge traditionnel. Mais rien n’empêche de réserver une solution d’identification biométrique à une zone plus sécurisée et déployer un contrôle d’accès par badge aux accès courants, ou encore de mixer les technologies pour déployer des solutions d’authentification forte (empreinte digitale + clavier à code, réseau veineux + badge, etc.). »

Pour une intégration réussie

La biométrie équipe une grande variété de terminaux depuis les lecteurs de systèmes centralisés jusqu’aux verrous électroniques en stand alone, en passant par les lecteurs USB destinés à l’accès logique ou encore les modules biométriques intégrés aux chariots de manutention. Il est possible de développer quantités de solutions pour contrôler les accès, limiter la fraude, mais aussi sécuriser l’activité sur le lieu de travail. Comme le rappelle Loïc Toussaint, « l’intérêt aujourd’hui est de pouvoir adapter véritablement la biométrie à différentes applications métiers. On peut désormais développer des solutions sur mesure, notamment par la personnalisation de logiciels de gestion d’installations biométriques ». En témoigne, par exemple, le logiciel BiomAccess, développé par la société Zalix. Cette solution de gestion, capable de prendre en charge la plupart des lecteurs d’empreintes digitales et de la forme de la main, autorise de nombreuses possibilités : gestion programmée des individus, enrôlement à distance, gestion des groupes, sites et portes, tranches horaires, mais aussi traçabilité des événements et recherches multicritère. L’interfaçage avec un logiciel tiers est également possible. « Autour d’un noyau commun, nous avons voulu développer différentes versions en direction de domaines spécifiques comme les maisons d’arrêt, ou d’applications particulières comme la gestion du temps de présence », résume Alain Choukroun (Zalix).

Du côté des équipements d’enrôlement, tout est également conçu pour simplifier les procédures. Récolter le gabarit d’une ou plusieurs empreintes digitales du réseau veineux du doigt ou de la paume ne doit pas prendre plus de quelques secondes. Pour ce faire, Morpho a développé la gamme MorphoTop, capable de répondre à tous les besoins d’acquisition des empreintes digitales : capteur biométrique un doigt (MorphoTouch II et gamme MorphoSmart)ou 10 doigts, avec le MorphoTop. Ce dernier équipement a, en effet, été spécialement conçu pour l’enrôlement et la vérification dans les applications civiles requérant les empreintes des 10 doigts (documents de voyage, certaines pièces d’identité). Doté d’une large zone de capture (pour une résolution de 500 dpi), MorphoTop est un terminal puissant et rapide (temps de capture inférieur à deux secondes).

Évoluer vers la biométrie : mise à jour ou remplacement ?

> Hervé Jarosz, directeur des programmes terminaux mobiles chez Morpho, fait le point sur les possibilités d’évolution en matière de solutions logicielles :

« Ajouter des fonctionnalités de reconnaissance biométrique sur un système de gestion existant n’implique pas de tout faire évoluer. Il est possible de rajouter une application permettant de gérer, de façon centralisée ou non, une base de données spécifiques pour les informations biométriques. Cette solution contraint néanmoins à collecter les données démographiques dans les deux systèmes de gestion, et donc à effectuer une double saisie. En parallèle, un certain nombre de fabricants de solutions de contrôle d’accès ont fait évoluer leur offre de manière à intégrer des applications biométriques en natif. Cela signifie que l’application dédiée à l’enregistrement des utilisateurs permet aussi de récolter des données biométriques. Par la suite, la solution sera capable d’incorporer des données biométriques dans des badges ou bien de les envoyer vers les terminaux biométriques concernés. »

Empreinte digitale et réseau veineux, biométries dominantes

Technologie mature, peu encombrante et abordable, la lecture de l’empreinte digitale a conquis de nombreux terrains et se présente comme la modalité biométrique dominante en contrôle d’accès. « C’est une technologie qui remporte toujours un grand succès, du fait de son prix agressif, indique Alain Choukroun. Simplement, elle reste un peu plus contraignante en France, car elle impose l’usage d’un badge pour stocker les données personnelles de l’utilisateur. » Toutefois, son utilisation en contrôle d’accès est désormais bien encadrée par la Cnil. De fait, chacun est censé savoir ce qu’il peut faire ou non avec l’exploitation des empreintes digitales. En revanche, les données concernant le réseau veineux peuvent être stockées dans le lecteur, la Cnil autorisant cette technologie à fonctionner en « doigt seul ». Un avantage parmi d’autres en faveur du développement de cette biométrie… La reconnaissance du réseau veineux (le plus souvent du doigt, mais aussi de la paume) est une technologie qui répond à de nombreuses attentes : les utilisateurs sont moins méfiants vis-à-vis d’une solution qui a reçu l’aval de la Cnil. Par rapport à l’empreinte digitale, c’est aussi une solution plus séduisante, plus « design », qui inspire davantage de confiance.

Il existe cependant un écart de prix significatif : « Il faut compter en moyenne 800 à 1 000 euros pour un lecteur d’empreintes digitales et 2 200 à 2 800 euros pour un lecteur de réseau veineux », note Loïc Toussaint. Mais, au vu du nombre croissant de produits disponibles, ce critère ne semble pas nuire au succès de la lecture de la veine. L’une et l’autre technologie sont abondamment représentées sur le marché, avec des solutions ergonomiques et performantes : résolution de capteur élevée (500 dpi), capacité mémoire étendue (au minimum 500 utilisateurs), nombreuses possibilités de liaison (du RS-485 au Wiegand, jusqu’au Wi-Fi pour certains équipements).

Pour une solution simple et compacte de contrôle d’accès par le réseau veineux, Be Metrics commercialise un lecteur compact, le Vein. Equipé d’un capteur Morpho de dernière génération, il permet la capture des veines du doigt de 5 000 utilisateurs. Il peut également être associé à une tête de lecture pour badge sans contact 13,56 Mhz (compatible Mifare, Mifare Plus, DESFire EV1) ou d’un lecteur de tag 433 Mhz en RFID active. Chez Morpho, les lecteurs d’empreintes digitales JAccess Series présentent tous les avantages de la simplicité en contrôle d’accès, en réseau ou en autonome. La gamme comporte deux versions : le modèle J-Bio, pour l’identification (1: n) ***, avec une base de données de 500 utilisateurs (extensible à 3 000) et le modèle J-Dual, pour l’identification (1: n) et l’authentification (1: 1) ***, combinant biométrie et lecture de badge Mifare et DESFire.

Le VeinAccess II (Zalix) offre une solution élaborée de contrôle d’accès biométrique basée sur la reconnaissance des veines de la paume de la main. Chaque lecteur est, à lui seul, un contrôleur de porte pour l’ouverture ou la fermeture. Toutes les données sont stockées dans chacun des lecteurs. Cette indépendance d’enregistrement de l’information assure une parfaite sécurité en cas de défaillance du système central. Le lecteur intègre également un interphone et propose en option une tête de lecture HID pour badge Mifare ou iClass.

Visage, iris : des freins à lever

Hormis ces deux technologies, les autres modalités biométriques restent pour la plupart réservées à des usages plus spécifiques. C’est le cas de la reconnaissance faciale et de la reconnaissance de l’iris, deux technologies très médiatisées, mais dont les applications restent pour le moment confidentielles. Comme le souligne Hervé Jarosz, le succès d’une biométrie est à la fois question de maturité et de coût. Concernant ces deux modalités, « il n’existe pas aujourd’hui de terminaux véritablement abordables, notamment pour une exploitation en contrôle d’accès. A l’inverse de l’empreinte digitale, technologie très mature, dont le prix est tout à fait compatible avec les demandes du marché. Ensuite, les performances varient d’une modalité biométrique à l’autre. L’iris fait état de performances comparables à l’empreinte digitale. Mais, pour le moment, la reconnaissance faciale est encore tributaire d’améliorations même si d’énormes progrès ont été effectués. Car, ne l’oublions pas, utiliser une technologie biométrique pour l’identification demande un bon niveau de performances et de fiabilité. En identification, la probabilité de tomber sur deux individus identiques est proportionnelle à la taille de la base de données utilisée. Traiter une grande base de données nécessite donc de tenir compte de l’augmentation de cette probabilité. De fait, la technologie d’identification utilisée doit être d’autant plus performante ».

Si la reconnaissance de l’iris est reconnue comme très fiable, elle reste une technologie non seulement coûteuse, mais aussi bridée par des contraintes notables. Tout d’abord, parce qu’il n’y a pas encore d’autorisation unique de la Cnil à propos de cette technologie. Son exploitation doit être validée au cas par cas. De plus, indique Alain Choukroun, « il existe une réticence des utilisateurs à présenter leur œil devant un lecteur. C’est un frein psychologique contre lequel il est difficile de lutter ». L’offre disponible reste donc restreinte : citons, entre autres, le terminal BM-ET200 de Panasonic et le lecteur Iris Access Icam 4000 développé par LG. Dans le domaine de la reconnaissance faciale, les solutions disponibles sont également tributaires d’un coût élevé. Mais, pour peu qu’on y mette le prix, le lecteur ZX-Vision, conçu sur la base de la technologie A4-Vision, offre de bonnes performances de lecture et d’identification du visage en 3D. Préconisé pour les applications en identification 1: n, le lecteur développé par Zalix utilise une lumière proche de l’infrarouge et des mesures directes sur le visage par application d’un masque virtuel, permettant ainsi la constitution d’une image en 3D. La morphologie de la main figure, quant à elle, parmi les technologies biométriques les plus anciennes. Selon Hervé Jarosz, la technologie de reconnaissance de la forme de la main « fonctionne beaucoup mieux en authentification qu’en identification, voire très peu dans le dernier cas. Si bien que le niveau de performance de cette modalité est très inférieur à celui de l’empreinte, de l’iris ou du réseau veineux ». Les terminaux disponibles sur le marché sont davantage utilisés pour des applications de gestion de temps. La reconnaissance vocale (voice-scan), autre modalité biométrique, n’est pas encore sortie de la confidentialité. Il est difficile de l’associer à des applications de sécurité car il s’agit d’une technologie dépendante de nombreuses variables : environnement sonore, état émotionnel du locuteur ou état de sa voix. La reconnaissance vocale trouve vraisemblablement plus d’applications dans le domaine de l’accès logique (l’utilisateur, face à son poste, bénéficie alors de meilleures conditions pour être identifié) ou en complément d’identification.

Les atouts de la biométrie multimodale

Aucune biométrie n’est fiable à 100 %. C’est un fait qui, dans le cas d’applications de haute sécurité, demeure contraignant. D’où la possibilité pour certains lecteurs du marché  d’associer les dispositifs d’identification. Il s’agit soit de combiner des technologies hétérogènes (biométrie + badge + clavier codé, par exemple), soit d’associer plusieurs échantillons d’une même biométrie (plusieurs empreintes digitales d’un même individu, par exemple. On parle alors de « multibiométrie »), soit d’exploiter plusieurs technologies biométriques pour l’identification (empreinte digitale + réseau veineux ou iris + forme du visage). On parle alors de biométrie multimodale. « Pour le moment, rappelle Alain Choukroun, ce type de solutions s’attache à répondre à des niveaux de besoins assez élevés. Seuls les marchés sécuritaires spécifiques sont demandeurs de ces équipements. » Il demeure que, dans le cas de la biométrie multimodale, les avantages sont de taille. « Le point de fonctionnement d’une solution multimodale est donc bien inférieur à celui d’une technologie monomodale, indique Hervé Jarosz. La biométrie multimodale améliore les performances globales d’un produit d’identification et sa capacité à traiter un plus grand nombre d’individus. »

En effet, la biométrie multimodale permet de compenser les éventuelles faiblesses d’une technologie par une autre technologie d’identification. Par exemple, si les doigts d’un utilisateur sont sales ou endommagés, la reconnaissance de l’empreinte digitale peut être perturbée. Dans ce cas, la reconnaissance du réseau veineux permet d’effectuer une identification satisfaisante. Pour Loïc Toussaint, « un système multimodal permet ainsi d’élargir un champ d’utilisation et d’éviter des choix contraignants ou restrictifs ». Finger VP, du fabricant Morpho, est une solution multimodale combinant lecture de l’empreinte digitale et du réseau veineux du doigt. Le lecteur, similaire à un lecteur biométrique monomodal, est capable de capturer simultanément l’empreinte digitale et la veine de l’utilisateur. « Il s’agit bien d’un seul système d’identification utilisant deux technologies biométriques, précise Hervé Jarosz. Un lecteur multimodal a en effet vocation à collecter et traiter en même temps les données fournies par une empreinte digitale et le réseau veineux. » Un produit multimodal comme Finger VP a l’avantage de réduire de manière significative les taux de fausses erreurs et fausses acceptations tout en offrant une solution hautement sécurisée contre les actes de malveillance, comme dans le cas de l’utilisation d’un leurre d’empreinte digitale. Avec le SSA-S4000, Samsung a conçu un lecteur intégrant reconnaissance faciale, identification de l’empreinte digitale et lecture de badge sans contact. Le SSA-S4000 peut ainsi identifier jusqu’à 100 000 utilisateurs et stocker jusqu’à 50 000 gabarits d’empreinte digitale. « Cependant, estime Hervé Jarosz, l’intérêt d’un dispositif multimodal est de combiner des modalités biométriques “proches”. En termes d’ergonomie d’utilisation, il est plus simple d’identifier conjointement une empreinte digitale et le réseau des veines du doigt. De la même façon, il est plus naturel de combiner reconnaissance faciale et reconnaissance de l’iris dans un même produit. Tout simplement parce qu’il est plus compliqué de demander à un utilisateur de regarder une caméra en même temps qu’il pose son doigt sur un capteur. »

Utilisation en extérieur : des équipements fiables et robustes

Pour contrôler l’accès extérieur d’un bâtiment, il est essentiel de bénéficier d’équipements capables de résister à des conditions météorologiques extrêmes, mais aussi à la malveillance. Les solutions pour exploiter la biométrie en extérieur sont aujourd’hui satisfaisantes et permettent de répondre à ces attentes. Étanches, de conception plus robuste, ces lecteurs, dédiés à une exploitation en extérieur, sont certifiés IP 65. Ils disposent d’un capot préservant le capteur optique de trop fortes luminosités (le soleil est susceptible de perturber le fonctionnement du rayon proche de l’infrarouge émis lors de la lecture du réseau veineux d’un doigt ou d’une paume). Loïc Toussaint : « La protection du lecteur biométrique en lui-même est un critère important, sous deux aspects : la robustesse extérieure, mais aussi la manière dont l’électronique est disposée. En effet, dans beaucoup de lecteurs, l’électronique est installée dans le boîtier lui-même. En cas de vandalisme, il est alors possible de forcer l’ouverture d’un accès. Il est donc bien plus sécurisant de déporter les commandes dans le contrôleur, à l’abri de toute tentative de manipulation malveillante. Chez Be Metrics, nous avons pris le parti de proposer des têtes de lectures dont l’électronique est déportée dans une centrale, via une liaison sécurisée RS 485. Ainsi, en cas de vandalisme, les données sont conservées. »

* Le taux de faux rejet (TFR) indique la probabilité qu’un utilisateur connu soit rejeté par le système biométrique.

**  Le taux de fausse acceptation (TFA) indique la probabilité qu’un utilisateur inconnu soit identifié comme étant un utilisateur connu. Ce taux définit la sécurité du système biométrique.

*** Identification : procédé permettant de déterminer l’identité d’un individu (« 1 parmi n »). Il ne comprend qu’une étape, au cours de laquelle l’utilisateur fournit un échantillon biométrique qui va être comparé à tous les échantillons biométriques contenus dans la base de données biométriques du système.
Authentification : procédé permettant de vérifier l’identité d’un individu (« 1 pour 1 »). Il comprend deux étapes : l’utilisateur fournit un identifiant au système de reconnaissance. Puis, il fournit un échantillon biométrique qui va être comparé à l’échantillon biométrique correspondant à l’utilisateur contenu dans la base de données biométriques du système.

 

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.