Nous suivre Industrie Techno

La biométrie trouve ses applications

Youssef Belgnaoui

Sujets relatifs :

,
- Quasi infaillible, les solutions biométriques de contrôle d'accès se destinent aux locaux exigeant un haut niveau de sécurité.

L'usurpation d'identité est un véritable fléau. « Ce phénomène a causé 9 milliards de dollars de perte en 2002 et a atteint les 24 milliards de dollars en 2003 », affirme Christophe Jean, directeur des ventes chez Sagem. À ce tarif, on comprend que les entreprises cherchent à renforcer l'accès à leurs systèmes informatiques et à leurs bâtiments. Il est aujourd'hui presque impossible de pénétrer dans les locaux d'une entreprise sans montrer carte blanche. Et là où l'accès doit être strictement filtré, certaines sociétés n'hésitent plus à mettre en place des systèmes de contrôle d'accès biométriques. « Depuis le 11 septembre 2001, les médias ont beaucoup parlé des systèmes d'identification biométriques, les gens y sont maintenant sensibilisés et plus particulièrement le monde des entreprises. Nous recevons aujourd'hui des demandes spontanées pour mettre en place des dispositifs biométriques », indique Alain Choukroun, PDG de Zalix Biométrie. Le plus souvent, il ne s'agit pas d'équiper les accès principaux. La première demande est pour renforcer la sécurité de zones sensibles : un laboratoire, un centre de recherche, une pièce abritant des produits de fortes valeurs, un local informatique, etc.

Ainsi, dans la plupart des cas, les principaux accès du site conservent des systèmes de contrôle par cartes à puce, les technologies biométriques viennent en complément. Elles sont mises en oeuvre pour limiter l'accès à des points stratégiques. « Quelques rares entreprises, qui disposent de trois ou quatre accès dans un bâtiment, veulent s'affranchir des badges ou des codes. Elles privilégient plutôt le côté pratique et le confort de leurs employés que la haute sécurité », souligne Thierry Beauregard, chef de produit contrôle d'accès et intrusion chez ADT. Le remplacement des cartes à puce par du tout-biométrique reste donc marginal. « Trois à quatre accès pour mille sont équipés de systèmes biométriques », estime Christophe Chambelin, chef de produit contrôle d'accès chez Chubb Sécurité.

Des obstacles au déploiement

Si le côté pratique de la biométrie est reconnu, son déploiement est limité par ses coûts plus élevés, ses temps de traitement plus longs et les contraintes imposées par la Cnil (Commission nationale de l'informatique et des libertés). Concernant les prix, difficile d'en connaître exactement le surcoût. Même si les montants ont fortement baissé ces dernières années : « Un point d'accès biométrique peut coûter jusqu'à dix fois plus cher qu'un lecteur de badges », assure Jérôme Wischerop, directeur sécurité et incendie chez Johnson Controls. Thierry Beauregard, d'ADT, estime, lui, que le prix d'une solution d'entrée de gamme est de 40 à 50 % plus élevé que celui d'un lecteur de cartes traditionnel. Mais les systèmes à badges induisent des coûts de gestion non négligeables : achat des badges, remplacement et désactivation des cartes perdues ou volées, etc. « Sur trois à quatre années d'exploitation, les solutions biométriques conduisent à des dépenses moins importantes que leurs homologues à badges », assure Alain Choukroun, de Zalix Biométrie.

Le temps de reconnaissance de l'empreinte digitale ou de la forme de la main par les lecteurs biométriques est forcément un peu plus long que la lecture du numéro d'une carte relevé à la volée. « En règle générale, le temps de traitement est suffisamment rapide et n'est pas contraignant puisque le lecteur biométrique est utilisé là où l'accès est limité à un nombre restreint de personnes », note toutefois Raphaël Di Pace, ingénieur commercial chez Cegelec Secure. Il ne suffit pas de s'intéresser au temps de lecture du capteur biométrique. Il faut considérer la vitesse de traitement de la solution dans son ensemble : comparaison de la signature biométrique relevée avec celles préenregistrées et restitution du résultat. Selon Thierry Beauregard, d'ADT, la vitesse d'exécution est plus un problème de coût qu'un problème technique : « Lorsque le traitement se fait par un système déporté du lecteur, il est possible d'identifier une personne en moins d'une seconde dans une base de 10 000 utilisateurs. Lorsque le traitement se fait dans la tête de lecture, il faut compter moins de deux secondes pour une base de 200 utilisateurs. »

Le déploiement de l'identification biométrique pour le contrôle d'accès se heurte également aux réticences de la Cnil. Comme l'explique François Giquel sur le site Internet de la Commission : « L'information biométrique, parce qu'elle signe une réalité biologique qui nous appartient en propre, n'est pas une donnée personnelle comme une autre. » Ce statut spécifique, la nouvelle loi Informatique et Libertés vient de le consacrer en soumettant les traitements de données biométriques au contrôle préalable de la Cnil. Jusqu'à présent, la Commission s'est prononcée favorablement à de nombreuses reprises sur des dispositifs traitant les données biométriques, en particulier pour l'accès à des locaux sécurisés. Cela tout en soulignant les risques particuliers liés aux empreintes digitales - car on en laisse un peu partout malgré soi - et en marquant sa préférence pour les solutions laissant à chacun la maîtrise et l'usage exclusifs de ses données, conservées sur un support tel que la carte à puce. Elle s'est, en revanche, toujours montrée réservée sur la constitution de bases centrales de données biométriques.

La morphologie de la main autorisée

La Cnil accepte donc que la signature biométrique soit enregistrée sur un support personnel (carte à puce...). La signature biométrique lue par le capteur sera comparée avec la signature mémorisée sur la carte. « Le stockage de signatures d'empreintes dans des lecteurs non connectés en réseau est toutefois accepté par la Cnil, et s'ils ne peuvent être interrogés à distance », observe Alain Choukroun, de Zalix Biométrie. Mais l'intérêt de cette solution est limité car il n'est alors pas possible de gérer les accès et l'historique des passages à distance.

La Cnil est plus tolérante avec les systèmes de reconnaissance de la forme de la main. Dans ce cas, il est possible de constituer une base de données à partir de la morphologie des mains. « Car la forme de la main n'a pas de valeur juridique », indique Raphaël Di Pace, de Cegelec Secure.

Mais les lecteurs d'empreintes digitales restent toutefois très majoritairement employés car ils sont plus compacts et moins chers et, selon Thierry Beauregard, d'ADT, « ils affichent le meilleur rapport prix/performance. »

ATTENTION !

- La Cnil considère que les empreintes digitales, à la différence d'autres données biométriques (main, iris), laissent des traces qui peuvent être exploitées pour l'identification des personnes et que, dès lors, toute base de données d'empreintes digitales est susceptible d'être utilisée à des fins étrangères à sa finalité première.

LA COMBINAISON GAGNANTE

La technologie n'est pas infaillible et le risque zéro n'existe pas. Pour atteindre un niveau de sécurité optimal, il est donc plus judicieux de réaliser un maillage efficace au niveau des accès et de coupler différentes technologies de contrôle que de sursécuriser un accès. - Chaque entreprise peut combiner diverses solutions en tenant compte de ses exigences. 1. L'accès peut être contrôlé par un badge personnel mis à la disposition des employés. Ce badge peut être prêté, perdu ou dérobé. 2. L'accès peut être contrôlé par un code mémorisé par le personnel. Ce code peut être communiqué, vu par autrui ou obtenu sous la menace. 3. Les contrôles biométriques offrent une plus grande sécurité. L'empreinte digitale, le motif de l'iris ou encore la forme de la main d'un individu ne sont pas transmissibles et ne peuvent être volés.

TROIS GRANDES TECHNOLOGIES

L'empreinte digitale - Les lecteurs d'empreintes digitales sont de loin les plus utilisés. - Ils extraient de l'image du doigt des minuties (terminaisons, fourches, îlots, etc.) grâce auxquelles est déterminée une empreinte digitale réduite qui ne permet pas de revenir à l'image d'origine.

La reconnaissance de la main - L'analyse de la forme de la main en 3D est la technique la plus conviviale. - Le lecteur mesure notamment la longueur, la largeur, l'écartement des doigts de la main. - Cette technique est un peu moins fiable que la reconnaissance d'empreintes digitales mais elle est plus tolérante.

La reconnaissance de l'iris - La reconnaissance du motif de l'iris est la technique la plus fiable. Impossible de trouver deux iris semblables. - Réputée infraudable, cette solution est la plus onéreuse. - Elle est souvent mal acceptée car elle ausculte l'oeil. - Elle vise plus particulièrement les applications pour lesquelles une très haute sécurité est exigée.

vous lisez un article d'Industries & Technologies N°0865

Découvrir les articles de ce numéro Consultez les archives 2005 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies