FI/SP/00

Biométrie et Authentification

Djamila.Mahmoudi@swisscom.com, PhD, collaboratrice au département Corporate Information and Technology de Swisscom AG

Introduction

Actuellement, l'accès sécurisé et la surveillance constituent un sujet de très grande importance à cause du développement fulgurant des réseaux informatiques présents dans tous les domaines, ainsi que l'ampleur que prend chaque jour Internet dans notre société. En général, on distingue deux catégories d'identification, fondamentalement différentes et dépendantes de l'application:

En ce qui concerne les applications, l'authentification d'utilisateur est utilisée dans tous les domaines nécessitant un accès contrôlé tels que celui des applications bancaires, les endroits hautement sécurisés comme les sièges de gouvernement, et Internet. Quant à la reconnaissance, elle est souvent utilisée par la police et les services d'immigration dans les aéroports, ainsi que dans la recherche de bases de données criminelles (Mug shot matching). Elle figure aussi dans les applications civiles où l'authentification des cartes de crédit, de permis de conduire et des passeports est de plus en plus courante.

Avec l'émergence du commerce électronique (E-commerce), tous les fournisseurs de produits et de services par Internet sont en train de fournir un effort considérable afin de se protéger. En d'autres termes, le processus d'authentification de l'utilisateur, ainsi que les aspects de sécurité sont devenus essentiels pour toute entreprise voulant se lancer dans le monde du commerce électronique. Les techniques d'authentification offrant plus de précision et de robustesse en présence de facteurs interférents sont donc de plus en plus recherchées.

L'état du problème

De nos jours, la fraude ne cesse d'augmenter dans notre société. Certains utilisateurs, appelés imposteurs, sont capables de falsifier leur identité avec une facilité remarquable. Ceci est dû au fait que les systèmes d'authentification les plus utilisés sur le marché sont basés sur la solution conventionnelle: login and password ou accès avec mot de passe, souvent associés à une carte ID contenant l'information sur d'identité de son possesseur. Cependant, les utilisateurs ne sont pas tout à fait satisfaits de ces cartes ID pour les raisons suivantes:

Le fait de ne pas permettre une authentification physique de l'utilisateur rend les cartes ID relativement faciles à falsifier, et ceci constitue leur inconvénient majeur. En effet, les utilisateurs ne se sentent pas suffisamment bien protegés en effectuant des transactions faisant appel à de telles techniques d'authentification. De nombreuses entreprises recherchent la technique qui permet de donner plus de confort à leurs utilisateurs tout en garantissant un accès hautement sécurisé.

Différentes techniques d'authentification basées sur les caractéristiques physiques de l'utilisateur ont été développées par la recherche scientifique. Ces techniques, généralement appelées méthodes biométriques, ont donné naissance à.plusieurs produits commerciaux d'authentification que l'on peut trouver actuellement sur le marché. L'avantage principal de ce qu'on appelle mot de passe biométrique est lié au fait qu'il ne pourrait pas être volé, oublié ou transmis à une autre personne. En effet, chaque membre de la population possède sa propre caractéristique biométrique, et elle est relativement stable. Par conséquent, il est fort possible que dans un futur relativement proche, le mot de passe biométrique remplacera le mot de passe conventionnel dans toutes les applications nécessitant un niveau élevé de sécurité.

Fig.1: Structure globale d'un système d'identification

Biométrie et authentification de l'utilisateur

Technologie:

La biométrie est la science qui permet d'identifier automatiquement un individu en se basant sur ses caractéristiques physiologiques ou comportementales. Généralement, on distingue deux catégories de méthodes d'authentification biométrique: les méthodes basées sur les caractéristiques physiques telles que visage, voix, iris, rétine, pouce, forme de la main et de l'oreille, ADN, et celles basées sur les caractéristiques comportementales comme la signature, la manière de marcher ou de taper sur un clavier (keystroke dynamics).

Généralement, le processus d'identification (voir Fig.1) consiste à comparer la caractéristique en question, souvent appelée modèle de l'utilisateur avec les modèles équivalents de tous les utilisateurs, déjà stockés dans une base de données. L'utilisateur inconnu est identifié comme l'utilisateur ayant la caractéristique biométriques ou le modèle qui ressemble le plus, selon un critère donné, au modèle d'entrée. Notons que le système est capable de fournir uniquement l'identité d'un utilisateur ayant déjà un modèle stocké dans la base de données. Contrairement à l'identification, l'authentification consiste à comparer le modèle d'entrée avec seulement celui de l'identité proclamée. Ici, il s'agit de classer l'utilisateur comme un vrai utilisateur ou un imposteur. Les différentes étapes du processus d'identification sont:

1. Acquisition:

Un système d'acquisition équipé d'un capteur est utilisé pour acquérir une caractéristique spécifique de l'utilisateur, par exemple: une caméra ou un microphone dans le cas de la voix.

2. Extraction:

Ayant une image ou une voix en entrée, une étape de segmentation permet d'extraire la caractéristique dont le processus d'authentification a besoin. Par exemple: extraire le visage du fond d'une image dans le cas de l'identification de visage.

3. Classification:

En examinant les modèles stockés dans la base de données, le système collecte un certain nombre de modèles qui ressemblent le plus à celui de la personne à identifier, et constitue une liste limitée de candidats. Cette classification intervient uniquement dans le cas d'identification car l'authentification ne retient qu'un seul modèle (i.e. celui de la personne proclamée).

4. Décision:

Dans le cas de l'identification, il s'agit d'examiner les modèles retenus par un agent humain et donc décider. En ce qui concerne l'authentification, la stratégie de décision nous permet de choisir entre les deux alternatives suivantes: l'identité de l'utilisateur correspond à l'identité proclamée ou recherchée ou elle ne correspond pas. Elle est basée sur un seuil prédéfini. L'estimation du seuil de la décision constitue la plus grande difficulté de ces techniques, et elle peut engendrer deux types d'erreurs, souvent prises comme mesures de performances pour ces techniques d'authentification: faux rejet (FR) qui correspond à rejeter un vrai utilisateur ou une identité valable, et fausse acceptation (FA) qui donne accès à un imposteur.

Bien sûr, un système d'authentification idéal est celui qui donne FA=FR=0. Malheureusement, dans les conditions réelles, ceci est impossible. Quand FR augmente, FA diminue et vice versa. Par exemple, si l'accès est donné à tout le monde, FR=0 signifiant que FA=1. Par contre, un accès refusé à tout le monde correspond à FR=1, mais entraîne un FA=0. Par conséquent, un compromis doit être fait dans le choix du seuil, et ce dernier est très dépendent de l'application: FA doit avoir une valeur très faible dans les applications bancaires afin de garantir plus de sécurité. Généralement, un système d'authentification opère entre les deux extrêmes pour la majorité des applications: on ajuste le seuil de décision pour atteindre une valeur désirée et prédéfinie de FR ou de FA. Il est donc difficile de comparer les performances des systèmes d'authentification en se basant uniquement sur les valeurs de FA

Les méthodes biométriques

Dans cette partie, nous allons présenter les biométries utilisées ainsi que leurs techniques de traitement, et nous mentionnerons quelques produits commerciaux.

Fig.2: Comparaison des techniques biométriques les plus utilisées en fonction des coûts et de la précision

Les empreintes digitales

Il s'agit d'une des premières biométries utilisées dans des machines d'authentification et la technologie la plus mature pour la reconnaissance des criminels. Le premier système automatique d'authentification utilisant les empreintes digitales a été commercialisé au début des années 1960. La formation des empreintes dépend des conditions initiales du développement embryogénique, ce qui les rend uniques à chaque personne et même à chaque doigt. L'image d'empreinte est prise soit selon le mode traditionnel qui est un scanning du doigt couvert d'encre soit en utilisant un dispositif d'acquisition d'image spécifique (live-scan fingerprint scanner).

Les images d'empreintes digitales sont relativement faciles à traiter, comme la plupart de l'information est contenue dans la forme des lignes. Le traitement est généralement effectué sur des images binaires. Autrefois utilisée par les forces de sécurité, cette technique se développe à présent dans le secteur grand-public grâce à l'apparition de capteurs bon marché.

Le visage

L'authentification du visage est la technique la plus commune et populaire. Elle reste la plus acceptable puisqu'elle correspond à ce que les humains utilisent dans l'interaction visuelle. Les caractéristiques jugées significatives pour la reconnaissance du visage sont: les yeux, la bouche et le tour du visage. Le nez ne présente pas de particularité pour la vue de face. Les fréquences spatiales jouent des rôles différents: les composantes basses fréquences contribuent à la description globale et permettent de déterminer le sexe, par contre les composantes hautes fréquences sont plus importantes pour la tâche d'authentification ou d'identification.

Le visage est une biométrie relativement peu sûre. En effet, le signal acquis est sujet à des variations beaucoup plus élevées que d'autres caractéristiques. Celles-ci peuvent être causées, entre autres, par le maquillage, la pilosité, la présence ou l'absence de lunettes, le vieillissement et l'expression d'une émotion. La méthode d'authentification du visage est sensible à la variation de l'éclairage et le changement de la position du visage lors de l'acquisition de l'image. En plus, il est recommandé d'utiliser le même type de caméra dans plusieurs applications.

Plusieurs produits commerciaux sont déjà apparus, parmi lesquels FaceIt®, qui a été choisi par des instances gouvernementales pour la surveillance d'aéroports.

La voix:

La reconnaissance d'un locuteur offre l'avantage d'être bien acceptée par l'utilisateur, quelle que soit sa culture. De plus, s'il s'agit de sécuriser une transaction téléphonique, la voix est la seule information disponible. On distingue les systèmes à texte prédéterminé (text dependent), où l'utilisateur doit répéter un texte qu'il ne choisit pas, et les systèmes où la personne peut parler librement (text independent).

La phase d'apprentissage utilise généralement plusieurs modèles du locuteur pour tenir compte de la variabilité de son discours. La phase de reconnaissance consiste à segmenter le signal de parole en unités qui sont ensuite classées. Ces unités peuvent être des mots ou des phonèmes. La performance est sujette à la qualité du signal, qui dépend de la variabilité de la voix du locuteur dans le temps comme dans le cas de maladie (e.g. rhume), des états émotionnels (e.g. angoisse, joie) et de l'âge, des conditions d'acquisition de la voix telles que le bruit et la réverbération, de la qualité des équipements tels que le microphone, sans oublier le fait que différentes personnes peuvent avoir des voix similaires.

La rétine:

Il a été montré que chaque oeil possède en sa rétine un arrangement unique des vaisseaux sanguins. La technique basée sur la rétine utilise la texture de ces vaisseaux. Cette technique est relativement ancienne, et a été utilisée essentiellement dans des environnements de haute sécurité, comme l'accès aux sites nucléaires militaires. Cette méthode requiert une collaboration étroite de la part du sujet, car il doit placer son oeil extrêmement près de la caméra. Cette caractéristique a limité le développement d'applications grand public.

L'iris:

Si la couleur, la forme et l'apparence générale de l'iris est déterminée génétiquement, sa texture détaillée est propre à chaque individu, voire même à chaque oeil. De plus, cette texture est stable et ne peut être modifiée sans perte importante des capacités visuelles. Une technique de description de cette texture basée sur des filtres de Gabor a été développée et a conduit à des applications commerciales (la compagnie qui détient les brevets sur la reconnaissance par l'iris s'appelle IriScan). Cette technique est sûre et moins contraignante pour l'utilisateur que celle de la rétine, mais elle nécessitait jusqu'à présent que l'utilisateur place son oeil en bonne position par rapport à la caméra, ce qui a fortement limité son succès en Europe. Cependant, l'incorporation de techniques de localisation de l'oeil permet de relaxer la contrainte à laquelle l'utilisateur est soumis, et son utilisation est envisagée dans les distributeurs de billets de banque et pour l'accès sécurisé à Internet.

La main:

La silhouette de la main est une caractéristique de chaque individu. La forme de la main est acquise par un scanner spécialisé, généralement à infrarouge. Des paramètres tels que la longueur des doigts, leur épaisseur et leur position relative sont extraits de l'image et comparés à la base de donnée.

Cette biométrie est toutefois sujette aux modifications de la forme de la main liées au vieillissement.

Autres biométries:

D'autres techniques sont actuellement étudiées, telles que la démarche de l'individu, son ADN, sa signature manuscrite. Pour plus d'informations, on pourra se référer à: Biometric: Personal Identification in Networked Society, A. Jain, R. Bolle, S. Pankanti editors, The Kluwer International Series in Engineering and Computer Science, Kluwer, 1999.

L'utilisation d'une seule caractéristique biométrique pour l'authentification de l'utilisateur ne peut pas garantir de bonnes performances dans certains cas, par exemple l'authentification de visage dans le cas de vrais jumeaux, la variation du signal acquis ou la présence de bruit. Afin de surmonter ce problème, des méthodes biométriques, appelées multi-modales, ont été introduites pour obtenir de meilleures performances. Il s'agit de combiner plusieurs biométries dans le processus de l'authentification pour assurer un niveau de sécurité plus élevé. Un exemple de ces méthodes est celle qui utilise le visage, la voix et le mouvement des lèvres ensemble.

Conclusion

L'utilisation massive de systèmes biométriques repose sur un prix et des performances acceptables. Naguère élevé, le prix des systèmes d'authentification diminue rapidement, mais l'amélioration des performances promet d'être plus lente.

Du côté des sociétés de service, le facteur d'acceptation principal est le taux de succès. Cependant, le cahier des charges varie d'une application à l'autre: un distributeur de billets de banque nécessite un taux de faux rejet (FR) faible, alors qu'une application militaire nécessite une fausse acceptation (FA) très faible. La figure 2 donne une idée du positionnement des méthodes évoquées en fonction de la performance et des coûts.

Dans un futur proche, les systèmes biométriques vont peu à peu remplacer l'utilisation de mots de passe, voire de clés qui sont utilisés actuellement pour les ordinateurs, les voitures, les accès contrôlés à des bâtiments ou à Internet. Les systèmes qui rencontreront le plus de succès seront ceux qui offriront l'interface la plus simple et la moins contraignante à l'utilisateur, tout en garantissant un bon niveau de sécurité. Finalement, l'authentification biométrique contribuera à rendre l'utilisation de certains systèmes plus simple et plus conviviale.


retour au sommaire du Flash informatique spécial été 2000
retour à la page principale des Flash informatique
Vos commentaires
© FI spécial été 2000 du 5 septembre 2000