• Aide
  • Eurêkoi Eurêkoi

Livre

La biométrie : l'identification par le corps

Résumé

Présentation des techniques d'identification qui se fondent sur la biométrie : acquisition, traitement et rapprochement des données concernant les empreintes digitales, les empreintes génétiques... Evaluation de la fiabilité des systèmes biométriques, aspects techniques des bases de données biométriques et protection de la vie privée.


  • Éditeur(s)
  • Date
    • impr. 2007
  • Notes
    • Bibliogr. p. 269-271. Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (277 p.) : ill. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7462-1831-4
  • Indice
  • Quatrième de couverture
    • La biométrie permet de déterminer l'identité d'un individu par l'analyse mathématique de ses caractéristiques biologiques. Quels en sont ses domaines d'application ? Quelle confiance peut-on accorder à ses méthodes et résultats ? Ce livre a pour objectif de permettre une découverte approfondie de ces procédés.

      Après une description du marché de la biométrie et de ses usages, cet ouvrage étudie les principales techniques d'identification en distinguant les phases d'acquisition des données, de traitement des données acquises et de rapprochement de deux données biométriques. Les spécificités liées à leurs performances ou leur intégration sont traitées ainsi que les questions liées à la protection de la vie privée. Plus généralement, La biométrie permet de comprendre l'enjeu de ces techniques, leurs forces et faiblesses, et répond aux objections émises à leur encontre.


  • Tables des matières
      • La biométrie

      • L'identification par le corps

      • Jacques Pierson

      • Lavoisier

      • Avant-propos. La biométrie, entre sécurité et protection de la vie privée 13
      • Chapitre 1. Qu'est-ce que la biométrie ? Quels en sont les usages possibles ? 17
      • 1.1. Définitions17
      • 1.2. L'histoire de la biométrie18
      • 1.2.1. La période ancienne18
      • 1.2.2. La période scientifique19
      • 1.2.3. La période industrielle24
      • 1.3. La police scientifique25
      • 1.4. Le marché institutionnel30
      • 1.4.1. Sécurisation des papiers d'identité : passeports biométriques, cartes d'identité et projet INES31
      • 1.4.1.1. La fraude à l'identité31
      • 1.4.1.2. Les premiers projets33
      • 1.4.1.3. Le passeport biométrique34
      • 1.4.1.4. Le projet INES36
      • 1.4.1.5. Les autres projets de cartes d'identité biométriques37
      • 1.4.2. Maîtrise des flux migratoires et sécurisation des demandes de visas ou d'asile : visas biométriques, systèmes VIS, Eurodac et OFPRA, identification des réfugiés38
      • 1.4.2.1. Un flux migratoire de plus en plus difficile à gérer38
      • 1.4.2.2. Le visa biométrique : projets BIODEV et VIS39
      • 1.4.2.3. Traitement centralisé des demandes d'asile : le système Eurodac et le système de l'OFPRA42
      • 1.4.2.4. Identification des réfugiés43
      • 1.4.3. Sécurisation des élections par la biométrie : éradiquer les votes multiples45
      • 1.5. Le contrôle d'accès47
      • 1.5.1. La place de la biométrie dans le domaine de la sécurisation des accès : savoir, avoir et être47
      • 1.5.1.1. Remplacer le mot de passe par la biométrie : ergonomie et sécurité47
      • 1.5.1.2. Supprimer le badge par la biométrie : réduction des coûts et ergonomie51
      • 1.5.2. Segmentation du marché du contrôle d'accès53
      • 1.5.2.1. Contrôle d'accès physique et gestion du temps53
      • 1.5.2.2. Contrôle d'accès logique55
      • 1.6. Le marché de la sûreté aéroportuaire57
      • 1.6.1. Contrôle d'accès du personnel58
      • 1.6.2. Gestion de files rapides59
      • 1.6.3. Identification des passagers à l'embarquement ou au débarquement60
      • 1.7. Sécurisation des paiements61
      • 1.7.1. Sécurisation du versement de pensions ou salaires61
      • 1.7.2. Sécurisation des transactions par carte bancaire62
      • 1.7.3. Réduction de la fraude aux chèques volés63
      • 1.7.4. Autres initiatives64
      • 1.8. Le téléphone mobile biométrique : authentifiant complet ?64
      • 1.9. Autres utilisations de la biométrie67
      • Chapitre 2. Les techniques biométriques 69
      • 2.1. Les fondamentaux des techniques biométriques69
      • 2.1.1. Enrôlement69
      • 2.1.2. Identification et authentification en biométrie71
      • 2.1.3. Techniques de décision en authentification et en identification72
      • 2.2. Les empreintes digitales74
      • 2.2.1. Présentation générale : formation des empreintes digitales74
      • 2.2.2. Acquisition des empreintes digitales : les techniques de capture76
      • 2.2.2.1. La technique de l'encre et les fiches dactyloscopiques77
      • 2.2.2.2. Les systèmes de révélation des traces d'empreintes digitales78
      • 2.2.2.3. Les techniques de capture directe80
      • 2.2.2.4. Les capteurs linéaires, capteurs matriciels et acquisition des enroulées87
      • 2.2.2.5. La compression des images d'empreintes digitales90
      • 2.2.3. Les caractéristiques utilisées pour comparer deux empreintes digitales90
      • 2.2.3.1. L'image de l'empreinte digitale90
      • 2.2.3.2. La matrice de direction92
      • 2.2.3.3. Les points singuliers : centres (cores) et deltas93
      • 2.2.3.4. Les minuties95
      • 2.2.3.5. Les pores98
      • 2.2.3.6. Les lignes de crêtes99
      • 2.2.4. La comparaison automatisée des empreintes digitales99
      • 2.2.4.1. Le calcul automatisé des caractéristiques100
      • 2.2.4.2. Comparer automatiquement deux images d'empreintes digitales105
      • 2.2.5. Classification des empreintes digitales111
      • 2.2.5.1. Pourquoi une classification ?111
      • 2.2.5.2. Classification de Henry111
      • 2.2.5.3. Calcul de la classe de Henry113
      • 2.2.5.4. Autres systèmes de classification115
      • 2.2.6. Leurres et anti-leurres116
      • 2.2.6.1. Fabrication de leurres116
      • 2.2.6.2. Détection de leurres118
      • 2.2.7. Utilisation de l'empreinte digitale120
      • 2.3. Les empreintes génétiques120
      • 2.3.1. De l'ADN à l'empreinte génétique120
      • 2.3.2. Récupération de l'empreinte génétique122
      • 2.3.2.1. Principe et méthode de base pour le calcul de l'empreinte génétique : RFLP et VNTR122
      • 2.3.2.2. Amélioration du calcul de l'empreinte génétique : PCR/STR125
      • 2.3.2.3. Comparaison de deux empreintes génétiques et standardisation des bases126
      • 2.3.2.4. Utilisation de l'ADN mitochondrial127
      • 2.3.3. Utilisation de l'empreinte génétique128
      • 2.4. L'iris129
      • 2.4.1. Définition de l'iris129
      • 2.4.2. Acquisition et détection automatique de l'iris130
      • 2.4.3. Caractéristique de l'iris et comparaison automatique134
      • 2.4.4. Utilisation de l'iris136
      • 2.4.5. Leurres et anti-leurres137
      • 2.5. Les autres techniques biométriques138
      • 2.5.1. L'empreinte palmaire138
      • 2.5.2. La géométrie de la main139
      • 2.5.3. Le visage141
      • 2.5.3.1. Présentation de la technique141
      • 2.5.3.2. Visage 2D142
      • 2.5.3.3. Visage 3D144
      • 2.5.3.4. Carte thermique du visage146
      • 2.5.4. La reconnaissance vocale146
      • 2.5.4.1. Description de la technique146
      • 2.5.4.2. Les caractéristiques148
      • 2.5.4.3. La comparaison de deux signaux acoustiques148
      • 2.5.5. La signature149
      • 2.5.6. La dynamique de frappe150
      • 2.5.7. Les veines du doigt ou de la main151
      • 2.5.8. L'oreille152
      • 2.5.9. La rétine152
      • 2.5.10. Et puis encore bien d'autres153
      • 2.6. Les standards153
      • 2.6.1. Standards sur l'acquisition de données biométriques154
      • 2.6.1.1. NISTIR 7151, Fingerprint Image Quality, 19 août 2004154
      • 2.6.1.2. CJIS/FBI IAFIS-IC-0110(V3), Wavelet Scalar Quantization (WSQ) Grayscale Fingerprint Image Compression Specification, 19 décembre 1997154
      • 2.6.2. Standards sur le format des données de référence154
      • 2.6.2.1. ANSI/INCITS 398-2005, Common Biometric Exchange Formats Framework (CBEFF), NISTIR 6529-A, 7 février 2005154
      • 2.6.2.2. OASIS, XML Common Biometric Format (XCBF), version 1.1, août 2003155
      • 2.6.2.3. AAMVA DL/ID 2000155
      • 2.6.2.4. ANSI/NIST-ITL 1-2000, Data Format for the Interchange of Fingerprint, Facial, and Scar Mark and Tattoo (SMT) Information, 27 juillet 2000155
      • 2.6.2.5. ANSI/INCITS 377-2004, Finger Pattern-Based Format for Data Interchange, 23 janvier 2004155
      • 2.6.2.6. ANSI/INCITS 378-2004, Finger Minutiae Format for Data Interchange, 20 février 2004155
      • 2.6.2.7. INCITS 381-2004, Finger Image Format for Data Interchange, 13 mai 2004156
      • 2.6.2.8. IAFIS-DOC-01078-7, Electronic Fingerprint Transmission Specification (EFTS), version 7.1, 2 mai 2005156
      • 2.6.2.9. Quelques autres standards sur le format de stockage des données biométriques156
      • 2.6.3. Standards sur l'intégration de produits biométriques157
      • 2.6.3.1. ANSI/INCITS 358-2002, The BioAPI Specification, 13 février 2002157
      • 2.6.3.2. ANSI X9.84-2003, Biometric Information Management and Security for the Financial Services Industry, juin 2003157
      • Chapitre 3. La fiabilité des systèmes biométriques 159
      • 3.1. Questions et objections sur la fiabilité des produits biométriques159
      • 3.1.1. Pourquoi les systèmes biométriques ne sont-ils pas infaillibles ?159
      • 3.1.2. Un produit biométrique faillible peut-il être fiable ?161
      • 3.1.3. La biométrie : authentification forte ?162
      • 3.1.4. Le piratage des données biométriques163
      • 3.1.5. La divulgation des données biométriques163
      • 3.1.6. La biométrie sera-t-elle source d'une criminalité plus grave ?165
      • 3.2. L'unicité des données biométriques166
      • 3.2.1. L'unicité des empreintes digitales166
      • 3.2.2. L'unicité des empreintes génétiques170
      • 3.2.3. Unicité ou performances ? Tous inégaux devant la biométrie !172
      • 3.3. Les indicateurs de performances des systèmes biométriques173
      • 3.3.1. Dans le cas de l'authentification173
      • 3.3.1.1. Fausses acceptations (FAR : False Acceptance Rate) et faux rejets (FRR : False Reject Rate)173
      • 3.3.1.2. Indicateurs complémentaires au FAR et au FRR : rejet à l'enrôlement, rejet à l'acquisition, taux de faux rejets généralisé et taux de fausses acceptations généralisé174
      • 3.3.1.3. Autres indicateurs175
      • 3.3.1.4. Choix du seuil à appliquer, Equal Error Rate (EER), ZeroFRR et ZeroFAR176
      • 3.3.1.5. Comparaison de deux produits sur la base des courbes FAR et FRR : Receiving Operating Curve (ROC)177
      • 3.3.1.6. Comparaisons de produits biométriques sur la base des degrés de liberté ou de la distance inter-classes179
      • 3.3.1.7. Mesure des performances pendant l'exploitation d'un système180
      • 3.3.2. Dans le cas de l'identification pour le contrôle d'accès181
      • 3.3.3. Dans le cas de l'identification en contexte institutionnel183
      • 3.3.3.1. Généralisation du FRR et FAR : False Non Match Rate (FNMR) et False Match Rate (FMR)183
      • 3.3.3.2. Mesure des performances pendant l'exploitation du système184
      • 3.3.4. Dans le cas de l'identification en contexte policier185
      • 3.4. Comment mesurer précisément les performances d'un système biométrique186
      • 3.4.1. Méthodologies de mesures des performances d'un produit186
      • 3.4.1.1. Taxonomie des méthodologies de mesures des performances d'un produit186
      • 3.4.1.2. Les mesures des performances d'un produit en mode statique188
      • 3.4.1.3. Les mesures des performances d'un produit en mode in situ189
      • 3.4.2. Fiabilité des mesures de performances190
      • 3.4.2.1. Position du problème et principe général : les intervalles de confiance190
      • 3.4.2.2. La règle de 3191
      • 3.4.2.3. Le Modèle de Doddington ou règle de 30191
      • 3.4.2.4. Le modèle proposé par Mansfield et Wayman ou modèle paramétrique binomial191
      • 3.4.2.5. Modèle de Schukers ou modèle paramétrique bêta-binomial195
      • 3.4.2.6. Modèle de Bolle ou modèle non paramétrique du bootstrap196
      • 3.4.2.7. Comparaison de ces méthodes et exemple d'application197
      • 3.5. Prédiction des performances en identification sur de grandes bases de données199
      • 3.5.1. Les performances baissent avec la taille de la base199
      • 3.5.2. Estimation de la variation de performances en fonction de la taille de la base201
      • 3.6. Les initiatives de campagnes de mesures de performances205
      • 3.6.1. Fingerprint Verification Competition (FVC) 2000, 2002, 2004 et 2006206
      • 3.6.2. Tests sur la reconnaissance du visage : FERET (1994, 1995, 1998), FRVT (2000, 2002, 2006)212
      • 3.6.3. Tests International Biometric Group sur les veines et l'iris : Comparative Biometric Testing Round 6218
      • 3.6.4. Tests NIST sur l'iris : ICE 2005 et ICE 2006219
      • 3.6.5. Tests de IBG sur l'iris : ITIRT 2005221
      • 3.6.6. Tests sur l'identification par empreinte digitale : FpVTE 2003222
      • 3.6.7. Conclusion sur les campagnes de mesures : sont-elles utiles ?225
      • 3.7. La biométrie multimodale226
      • 3.7.1. Définition226
      • 3.7.2. La biométrie multimodale pour améliorer les performances ?227
      • 3.7.3. Combinaison en série ou en parallèle228
      • 3.7.3.1. Stratégie «Et» ou «en parallèle»228
      • 3.7.3.2. Stratégie «Ou» ou «en série»229
      • 3.7.4. Combinaison directe ou combinaison probabiliste230
      • Chapitre 4. Les bases de données biométriques : aspects techniques et protection de la vie privée 233
      • 4.1. Les problèmes posés par les bases de données biométriques233
      • 4.2. Sélection finale de candidats et normalisation235
      • 4.2.1. Les stratégies de décision dans le cas de l'identification235
      • 4.2.2. La normalisation : une alternative à la règle du score détaché238
      • 4.2.3. La normalisation pour l'authentification et la biométrie multimodale241
      • 4.2.4. Le réglage des paramètres en fonction de la taille de la base241
      • 4.2.5. Conclusion sur la stratégie de sélection finale et avertissements importants243
      • 4.3. Architecture des systèmes à larges bases de données biométriques243
      • 4.3.1. L'indexation pour parcourir efficacement les bases de données biométriques : partitionnement, classe biométrique et données démographiques243
      • 4.3.2. Classification ou sélection à la volée et comparaison itérative246
      • 4.3.3. Architecture des systèmes d'identification à larges bases de données248
      • 4.4. Quelques bases de données utilisables pour la recherche et le développement d'algorithmes de comparaison248
      • 4.5. La biométrie et la protection de la vie privée250
      • 4.5.1. Faut-il avoir peur de la biométrie ?250
      • 4.5.1.1. Informations confidentielles cachées dans les données biométriques250
      • 4.5.1.2. Croiser les bases de données biométriques251
      • 4.5.2. La position de la CNIL253
      • 4.5.2.1. La doctrine de la CNIL vis-à-vis de la biométrie253
      • 4.5.2.2. Les démarches vis-à-vis de la CNIL255
      • 4.5.3. La gestion horaire biométrique : l'interdiction par le tribunal de grande instance de Paris258
      • 4.5.4. Un exemple des dispositions de l'administration française sur les bases de données biométriques existantes : les restrictions d'accès sur le FNAEG259
      • 4.5.5. Le Forum des droits sur l'internet et le projet INES260
      • 4.5.6. Les initiatives européennes261
      • 4.5.6.1. La convention 108261
      • 4.5.6.2. Le groupe de travail G29 et le projet européen BITE262
      • 4.5.6.3. Le traité de Prüm : coopération policière européenne par le croisement des données262
      • 4.5.6.4. Les dispositions prises sur le système Eurodac263
      • Conclusion. Peut-on avoir confiance dans la biométrie ? 265
      • Bibliographie 269
      • Index 273

  • Origine de la notice:
    • FR-751131015 ;
    • Electre
  • Disponible - 574.1 PIE

    Niveau 2 - Sciences