Les mots de passe existant sous toutes les formes.

Ces caractéristiques sont uniques et fortement associé à un individu qui ne peuvent être partagés.

Beaucoup d’entre nous trouvent souvent difficile de mémoriser différents mots de passe et codes PIN qui sont essentiels dans le monde numérique d’aujourd’hui. La solution réside peut-être dans un mot de passe naturel que tout le monde possède, est propre à chaque individu et personne n’a besoin de le mémoriser, appelé biométrie, qui vient du grec et qui est dérivé des mots «bio» et « métrique »signifie mesurer. Les caractéristiques biométriques sont certaines caractéristiques personnelles (à la fois physiologiques et comportementales) qui peuvent identifier de manière unique une personne. Les caractéristiques biométriques physiologiques comprennent les empreintes digitales, le visage, l’iris, la rétine, la géométrie de la main, la géométrie de la paume et les caractéristiques comportementales telles que la voix, la démarche, la signature, etc. Toutes ces caractéristiques permettent d’identifier un individu. Ces caractéristiques sont uniques, c’est-à-dire fortement connecté à un individu et ne pouvant être partagé, oublié, volé, copié ou facilement piraté.

Un système biométrique est essentiellement un système de reconnaissance de formes. Il fonctionne en acquérant des données biométriques à partir d’un individu, puis en extrayant un ensemble de caractéristiques à partir des données acquises. Enfin, l’ensemble de fonctionnalités est comparé à un ensemble de modèles stocké dans la base de données. Sur la base de l’application, un système biométrique peut fonctionner en mode vérification ou en mode identification. La vérification se produit lorsque l’utilisateur est déjà inscrit dans le système. Dans ce cas, les données biométriques de vérification obtenues de l’utilisateur sont comparées aux données de l’utilisateur déjà stockées dans la base de données. La vérification implique des comparaisons individuelles et, par conséquent, le coût du calcul est indépendant du nombre d’enregistrements (modèles) stockés dans la base de données du système.

L’identification se produit lorsque l’identité de l’utilisateur est a priori inconnue. Dans ce cas, les données biométriques de l’utilisateur sont comparées à tous les enregistrements de la base de données, car il est possible que l’utilisateur puisse se trouver n’importe où dans la base de données ou pas du tout dans la base de données. L’identification est techniquement plus difficile et coûteuse. La précision de l’identification diminue généralement à mesure que la taille de la base de données augmente. L’identification implique des comparaisons un à plusieurs et, par conséquent, le coût du calcul est proportionnel au nombre d’enregistrements stockés dans la base de données du système.

Le module d’inscription est responsable de l’inscription des personnes dans la base de données du système biométrique. Ici, les échantillons vivants (empreintes digitales, rétine, iris des individus) sont analysés; les entités traitées et distinctives sont extraites pour former des modèles stockés dans la base de données du système à des fins de reconnaissance. Dans ce monde technologiquement avancé, tout se numérise. Les applications en ligne gagnent en popularité et Internet est en train de devenir une «ressource naturelle». D’une part, cela présente de grands avantages, mais d’autre part, les menaces à la sécurité augmentent. Les objectifs de base de la sécurité électronique sont désormais les suivants: authentification, autorisation, confidentialité, intégrité des données et non-répudiation. La biométrie est une technique qui peut répondre à toutes ces exigences avec une plus grande fiabilité. Les systèmes biométriques offrent un haut degré de sécurité : ils fournissent un système sécurisé à trois pneus.

Empreinte digitale

Toutes les empreintes digitales ont des caractéristiques et des motifs uniques. Un motif d’empreinte digitale normal est constitué de lignes (crêtes) et d’espaces (vallées). En général, les empreintes digitales sont faites par l’impression des crêtes d’un doigt humain. Ces impressions ont des schémas spécifiques et peuvent être classées en trois catégories : arch, loop et whorl. Les empreintes digitales sont uniques à tous les humains, même les jumeaux ont des empreintes digitales différentes. Ils ne changent pas au cours de la vie d’un individu, même le vieillissement n’a aucun effet sur les empreintes digitales. Pour ces deux qualités majeures d’unicité et de permanence, les empreintes digitales sont considérées comme l’une des caractéristiques biométriques les plus reconnues dans le monde. Dans la reconnaissance des empreintes digitales, tout d’abord, l’empreinte digitale d’un individu est prise à travers un scanner d’empreintes digitales ou un capteur, puis cet échantillon d’entrée est traité et les points ou entités cruciaux sont extraits.

Rétine

Un scanner rétinien est une technique biométrique qui consiste à analyser la couche et le motif des vaisseaux sanguins situés à l’arrière de l’œil. La rétine est riche en vaisseaux audacieux et en raison de la structure complexe des capillaires qui alimentent la rétine en sang, le motif rétinien de chaque personne est unique. Une lumière de faible intensité est utilisée pour scanner le motif des capillaires sanguins présents dans la rétine. Le modèle unique des vaisseaux sanguins peut être traité pour former des modèles qui peuvent être facilement stockés dans une base de données et peuvent être utilisés dans des procédures de vérification/identification. Mais aujourd’hui, le balayage rétinien est rarement utilisé car il n’est pas convivial et que la technologie coûte très cher, même la collecte d’échantillons est assez difficile.

Visage

La reconnaissance faciale est une reconnaissance physiologique caractéristique des humains, identifiée par des algorithmes et des programmes informatiques prédéfinis, analysant ainsi les visages humains dans le but de les identifier. Les caractéristiques distinctives géométriques de la reconnaissance faciale sont la position, la forme et la taille des yeux, du nez, des pommettes et de la mâchoire. Encore une fois, la distance entre les yeux, le nez, la bouche et les bords de la mâchoire; les contours supérieurs des orbites, les côtés de la bouche, l’emplacement du nez et des yeux, la zone entourant les pommettes sont également calculés. Le système biométrique basé sur la reconnaissance faciale est utilisé pour décider si le «visage» est celui d’une personne connue ou inconnue.

Iris

L’iris est le tissu conjonctif pigmenté qui régule la taille de la pupille et contrôle la quantité de lumière qui pénètre dans l’œil. Il se développe au cours de la croissance prénatale par un processus de formation complexe et de repliement de la membrane tissulaire. Une fois complètement formé, sa texture et son motif restent stables tout au long de la vie. Le motif de l’iris de l’œil est unique pour un individu. La reconnaissance de l’iris est le processus de reconnaissance d’une personne en analysant le motif aléatoire de l’iris.

Géométrie de la main

La reconnaissance de la géométrie de la main est l’un des plus anciens systèmes de reconnaissance biométrique basés sur un certain nombre de mesures prises dans la main humaine, telles que sa forme, sa courbure, la taille de la paume et la longueur et la largeur des doigts.

Signature

Les signatures sont une biométrie comportementale qui change sur une période de temps et sont influencées par les conditions physiques et émotionnelles des signataires, mais la manière dont un signe individuel est plus ou moins unique. Dans le domaine biométrique, les signatures de domaines ne sont pas vérifiées uniquement par leur ressemblance, mais par la manière dont les signataires font la signature. Les systèmes de reconnaissance biométrique des signatures mesurent et analysent l’activité physique de la signature, telle que l’ordre des traits, la séquence, la pression appliquée et la vitesse lors de la signature. Cette méthode est simple et directe, mais pas du tout sécurisée car la signature peut être copiée et les utilisateurs ne signent pas toujours de manière cohérente. Certains des systèmes et bases de données biométriques célèbres sont:

IAFIS : Le système intégré d’identification automatique des empreintes digitales (IAFIS) est un système national automatisé d’identification des empreintes digitales et des antécédents criminels, géré par le FBI. L’IAFIS comprend des empreintes digitales, ainsi que des antécédents criminels correspondants, des images de mug, des cicatrices, des photos de tatouage, le nom du gang associé, des caractéristiques physiques telles que la taille, le poids, la couleur des cheveux et des yeux; et alias de certains des criminels les plus recherchés et les plus dangereux. Cette base de données aide grandement la police, le bureau d’enquête et plusieurs organisations fédérales à résoudre, prévenir le crime et attraper les criminels. IAFIS est la plus grande base de données d’empreintes digitales au monde, avec un historique des empreintes digitales et des antécédents criminels pour plus de 70 millions de sujets dans le dossier criminel, ainsi que des millions d’autres informations connexes. En septembre 2014, le FBI a annoncé que son système d’identification de nouvelle génération (NGI) était pleinement opérationnel et remplacera efficacement le référentiel d’empreintes digitales traditionnel IAFIS du Bureau.

AADHAAR : L’autorité d’identification unique de l’Inde (UIDAI) est une agence du gouvernement central de l’Inde. Il a récemment été transféré au contrôle administratif du Ministère de la communication et des technologies de l’information de la NITI Aayog (Institution nationale pour la transformation de l’Inde), de l’ancienne Commission de planification de l’Inde. Son objectif est de collecter les données biométriques et démographiques (Nom, date de naissance, âge, adresse, numéro de mobile, identifiant de messagerie) des résidents, de les stocker dans une base de données centralisée et d’envoyer un numéro d’identification unique à 12 chiffres . Ce sera le plus grand projet de numéro d’identification national au monde.

Risques associés aux systèmes biométriques

Faux rejet : (erreur de type I) – Un système biométrique rejette un utilisateur authentique (valide) car le système ne trouve pas les données biométriques actuelles de l’utilisateur suffisamment similaires au modèle maître stocké dans la base de données. Le principal risque de cette erreur est que, si l’utilisateur valide a un grand besoin d’entrer dans un système, il ne sera pas autorisé, même s’il est la bonne personne.

Acceptation fausse : (erreur de type II) – Un imposteur est accepté en tant qu’utilisateur légitime car le système trouve les données biométriques suffisamment similaires au modèle maître d’un utilisateur légitime, qui est inscrit dans le système. Cette erreur est très dangereuse car l’imposteur peut manipuler des éléments du système ou extraire des informations précieuses du système. Les conséquences d’une authentification non sécurisée et d’une fausse acceptation dans un environnement bancaire ou d’entreprise peuvent être catastrophiques, avec la perte d’informations confidentielles, de l’argent et l’intégrité des données compromises. Chaque système a ses avantages et ses inconvénients. De plus, tous les systèmes géants sont associés à une certaine quantité de risques. Si quelqu’un dit que «les systèmes biométriques sont complètement à l’épreuve des risques», alors ce n’est pas vrai. Mais dans la «grande image», les systèmes biométriques sont très avantageux et presque sans risque. Les risques de fausse acceptation et de rejet sont presque négligeables et, dans une large mesure, ils peuvent être éliminés, si le système est maintenu dans de bonnes conditions, les échantillons sont collectés distinctement et correctement pendant la phase d’enregistrement et les échantillons biométriques lecteur de qualité ou scanners. En Inde, des systèmes tels que le transfert direct des avantages et le système de présence biométrique à l’aide d’Aadhaar gagnent en popularité.

Suivez nos conseils : Le virus bancaire CamuBot tente de pirater l’authentification biométrique.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage