Souriez vous êtes filmés

Magazine québec science

Tous suspects

lundi 3 novembre 2003, par souriez

Nous publions un article paru sur Magazine Québec Science - OCTOBRE 2003 - Tous suspects

Avec l’autorisation de son auteur:Philippe Chartier Le forum est ouvert pour ceux qui le souhaite en bas de l’article.


Les machines nous surveillent. Pas de leur propre chef, bien sûr, mais parce qu’on le leur demande. À la suite des attentats du 11 septembre 2001, la sécurité est devenue une obsession, surtout chez nos voisins du sud. Depuis deux ans, les technologies de surveillance de tout poil, du drone robotisé au système d’écoute tous azimuts, ont le vent dans les voiles. Parmi celles-ci, la "biométrie" connaît un essor remarqué.

Longtemps cantonnées aux installations "haute sécurité" et aux films d’espionnage à la "007", les techniques d’identification biométriques font leur apparition dans la vie courante. Un nombre croissant d’entreprises s’équipent de dispositifs biométriques pour mieux contrôler l’accès à leurs locaux ou à leurs réseaux informatiques. On en trouve même dans des appareils destinés au commun des mortels. Des clés USB (1), des disques durs externes (2) ou des téléphones portables (3) avec lecteur d’empreintes digitales intégré sont désormais disponibles dans le commerce.

Comment ça marche

Qu’elles scrutent votre rétine, votre oreille, vos empreintes digitales ou votre visage, les techniques d’identification biométriques suivent toutes, grosso modo, le même principe. On enregistre d’abord les caractéristiques corporelles qui serviront de référence lors des vérifications ultérieures de votre identité. C’est la phase d’"enrôlement". Ces données sont ensuite analysées pour en extraire des "points caractéristiques". Dans le cas d’une empreinte digitale, on s’intéresse aux petits accidents - ou "minuties" - des lignes qui ornent le bout des doigts, c’est-à-dire les arrêts de ligne et les bifurcations. Ce sont ces points plutôt que l’image complète, inutilement lourde, qui sont conservés pour produire votre signature biométrique. Celle-ci est stockée dans une base de données centralisée ou sur une carte à puce en votre possession.


Ces données biométriques de référence peuvent servir deux fins : l’authentification et l’identification. Dans le premier cas, lorsque vous désirez accéder à une zone haute sécurité, par exemple, vous tapez un code personnel ou présentez une carte d’accès. En complément, le système authentifie votre identité en comparant vos caractéristiques biométriques avec celles préalablement enregistrées. Selon le niveau de similitude, le système accorde ou refuse l’accès. Dans le cas d’une identification, le système compare vos caractéristiques au contenu de sa base de données et tente lui-même de vous reconnaître. Combiné à la reconnaissance de visage, par exemple, l’identification peut se faire totalement à l’insu des gens, comme c’est le cas des systèmes de surveillance dans certains aéroports aux États-Unis.


Biométrie Online
http://biometrie.online.fr

BioPrivacy.org
http://www.bioprivacy.org


Biometric Watch
http://www.biometricwatch.com

La biométrie remonte à la fin du XIXe siècle. Le criminologue français Alphonse Bertillon invente une méthode pour ficher les délinquants : il mesure, entre autres, la largeur et la longueur de leur visage, la dimension de leur oreille droite, la pointure de leur pied gauche et quatre empreintes digitales de la main droite. Son procédé, surnommé "bertillonnage", lui permet d’identifier les récidivistes qui s’amusent à changer de nom - comme le célèbre Vidocq (4) dont s’est inspiré Victor Hugo pour son personnage de Jean Valjean dans Les Misérables. En 1902, il résout, pour la première fois de l’histoire, une énigme criminelle grâce à son fichier d’empreintes digitales - un homme retrouvé étranglé au 107, rue du Faubourg Saint-Honoré, à Paris, aucun témoin sauf le chien Snipp, peu bavard (5).


À l’époque, et jusque dans les années 1970, l’identification par empreintes digitales - ou dactyloscopie - est un procédé fastidieux : il faut passer au crible et comparer manuellement des milliers de fiches cartonnées... Aujourd’hui, grâce aux développements de l’informatique, tant par le traitement des éléments recueillis que par leur stockage dans des bases de données, le nombre et l’efficacité des techniques d’identification biométriques se sont considérablement accrus.


A priori, pratiquement toutes les parties du corps humain peuvent servir à identifier une personne. Toutefois, comme les processus se font en règle générale dans des lieux publics, autant éviter de se mettre à nu ! À elle seule, la main offre bien des ressources. Outre les empreintes digitales, toujours populaires après un siècle, on peut se baser sur la géométrie de la main en combinant longueur, largeur, épaisseur et surface obtenues par balayage infrarouge de l’organe préhensile... Ou se limiter à la géométrie de deux doigts, en calculant les ratios entre longueur et largeur des différentes phalanges. La forme de la paume peut aussi servir de référence, ainsi que la forme des veines, la naissance (ou base) des ongles, les pliures du poing, sans oublier les lignes de la main !


L’oeil, ce "miroir de l’âme", est également un élément de choix. Très fiable, la reconnaissance de l’iris s’intéresse aux motifs uniques formés par l’enchevêtrement des filaments qui le composent. On peut aussi examiner le dessin des vaisseaux sanguins qui tapissent la rétine. La reconnaissance faciale travaille à partir des différentes mesures que l’on peut tirer d’un visage : écartement des yeux, longueur du nez, largeur de la bouche, etc. Lunettes, coiffure, barbe et moustache n’affectent pas la reconnaissance. Seule une opération chirurgicale touchant le cartilage est en mesure de la déjouer. La thermographie, une approche encore expérimentale, crée à partir d’une image infrarouge une cartographie des températures des différentes régions du visage - une caractéristique propre à chaque individu. Et il y a aussi la reconnaissance vocale où l’on analyse les caractéristiques du timbre et de la prononciation - à ne pas confondre avec la reconnaissance de la parole, car le système ne déchiffre pas les mots et les phrases.


D’autres méthodes ne s’intéressent pas tant à mesurer notre corps, mais plutôt à la façon unique que chacun de nous a de s’en servir. Les plus connus et aboutis sont les systèmes de reconnaissance de signature manuscrite. En plus de comparer votre autographe avec un échantillon préenregistré, à l’aide d’un stylo électronique, on recense toute une variété de paramètres, comme la pression et l’inclinaison du stylo, le rythme et la rapidité d’exécution, etc. La façon de taper sur un clavier est également riche en information. Lorsqu’un usager entre son code d’accès et son mot de passe, on peut ainsi vérifier la vitesse et le rythme de saisie, qui sont particuliers à chaque individu (6). Sa démarche peut aussi servir d’élément d’identification. Petit bémol : ces méthodes dites "comportementales" doivent tenir compte du fait que les individus changent avec le temps !


À ce palmarès, on peut aussi ajouter l’identification ADN qui compte parmi les meilleures méthodes, car les molécules d’ADN sont uniques à chaque individu (à l’exception des jumeaux identiques). Cependant, comme elle exige le prélèvement d’une petite quantité de tissu humain, cela n’est pas sans inconvénient pour une utilisation à grande échelle... C’est pourquoi l’identification par ADN risque de rester limitée aux applications spécifiques ; dans le domaine juridique, par exemple.


Bref, le catalogue des moyens imaginés pour identifier notre modeste personne est on ne peut plus vaste ! Et ce n’est pas plus mal, car même si certaines méthodes, comme la reconnaissance d’iris, limitent les taux d’erreur à 0,0001%, aucune n’est encore totalement fiable ou à l’abri des fraudes. En introduisant un peu de redondance, c’est-à-dire en employant plusieurs méthodes à la fois, la biométrie surpasse et de loin les mesures de sécurité classiques, comme les clés, cartes, badges, codes d’accès et mots de passe, qui courent toujours le risque d’être dérobés, dupliqués ou égarés. La biométrie apparaît donc comme un moyen intéressant d’adapter - une fois n’est pas coutume - la technologie aux humains plutôt que le contraire !


Son usage suscite tout de même beaucoup d’interrogations... et de malaises. Généralement associée aux criminels, la prise des empreintes digitales ne plaît pas beaucoup. L’analyse de l’iris ou de la rétine n’est guère appréciée non plus du public qui craint (à tort) les effets du faisceau lumineux dans l’oeil. Et il y a toutes les questions concernant les usages plus ou moins bien intentionnés que l’on pourrait en faire, en particulier des risques d’intrusion dans la vie privée des citoyens.


Que l’on soit d’accord ou pas, la biométrie va toutefois entrer rapidement dans les moeurs, du moins celles des voyageurs. En 2002, le Congrès des États-Unis a adopté le U.S. Border Security and Visa Reform Act, selon lequel les étrangers autorisés à se rendre dans ce pays sans visa devront posséder, à partir d’octobre 2004, un passeport contenant des informations biométriques, comme les empreintes digitales ou celle de l’iris, stockées dans une puce. Si le programme US Visit (7) se concrétise, d’ici quelques années, des millions de visiteurs seront soumis au contrôle biométrique à la frontière états-unienne. Les réalisateurs de films de science-fiction et d’espionnage ont intérêt à trouver rapidement de quoi nous impressionner dans leurs prochains scénarios !


>>CyberRessources

(1) ThumbDrive
http://www.thumbdrive.com

(2) Loqware

http://www.loqware.com

(3) PlanetPDAmag

http://www.planetpdamag.com/enews/031202e.htm

(4) Eugène François Vidocq

http://beh.free.fr/npc/hcel/vidocq.html

(5) Arrestation du premier assassin confondu par ses empreintes digitales
http://www.culture.fr/culture/actualites/celebrations2002/empreintes.htm

(6) BioPassword

http://www.biopassword.com


(7) US-VISIT Program
http://www.dhs.gov/dhspublic/display?theme=43&content=736

 
  Ce texte est tiré du Magazine Québec



+ sur le web

Réseaux citoyens
  • ::Refusons de donner les pleins pouvoirs à l’équipe Macron
  • :: « M. MACRON PRÉPARE UN COUP D’ÉTAT SOCIAL » - Le mardi 6 juin 2017, Jean-Luc Mélenchon était l’invité du 20H de TF1. Il a parlé de la destruction du code du travail par ordonnances que prépare Emmanuel Macron. Jean-Luc Mélenchon a ainsi dénoncé le "coup d’État social" préparé par le président de la République et a appelé à ne pas lui laisser les pleins pouvoirs aux élections législatives. Le porte-parole de la France insoumise a enfin adressé un message aux électeurs FN en les appelant à être "fachés mais pas fachos" et à considérer que le problème était "le banquier, pas l’immigré". #RDLS30 : MÉDIAS, LOBBIES, FERRAND, MONSANTO, TRUMP-CLIMAT, THOMAS PESQUET - Dans ce 30e numéro de la Revue de la semaine, Jean-Luc Mélenchon revient sur la manière dont est traité Emmanuel Macron dans les médias et dont, à l’inverse, est traitée la France insoumise. Un traitement médiatique qui ne doit rien au hasard à l’approche des élections législatives. Il traite également de l’affaire Ferrand et de la présence de nombreux lobbyistes au gouvernement. Jean-Luc Mélenchon parle ensuite des « Monsanto-Papers » et du scandale du glyphosate. Il analyse ensuite la sortie des États-Unis de l’accord sur le climat après la décision de Donald Trump. Il salue enfin le retour de Thomas Pesquet sur terre après sa mission de 6 mois sur la station spatiale internationale.
  • Proposer un article | Nous contacter | Plan du site | Admin | Accueil
    squelettes spip SPIP Suivre la vie du site @elastick.net