Généralités sur les systèmes biométriques

Généralités sur les systèmes biométriques

Les modalités biométriques

La biométrie est initialement la science de « mesure du vivant », mais dans notre cas il s’agit de techniques « d’authentification et d’identification d’individus ». Les différentes modalités biométriques peuvent être hiérarchisées selon trois familles principales : les modalités (i) biologiques, (ii) comportementales, et (iii) morphologiques. Les modalités biologiques sont basées sur l’analyse de données biologiques liées à l’individu. Nous pouvons citer l’analyse de l’ADN [Hashiyada, 2004], de l’odeur [Korotkaya, 2003], du sang ou de différents signaux physiologiques [Palaniappan, 2006; Phua et al., 2008; Riera et al., 2008]. Les modalités comportementales sont basées sur l’analyse des comportements de l’individu tels que la DDF [Gaines et al., 1980; Giot et al., 2011c], l’analyse de la signature [Fierrez et OrtegaGarcia, 2008], de la façon d’utiliser la souris [Weiss et al., 2007], de la voix [Petrovska-Delacretaz et al., 2007], de la façon de marcher [Han et Bhanu, 2006] ou de conduire [Benli et al., 2008]. Les modalités morphologiques sont basées sur l’identification de traits physiques particuliers, qui, pour toutes personnes, sont permanents et uniques tels que le visage [Turk et Pentland, 1991], les empreintes digitales [Maltoni et al., 2009], la forme de la main [Kumar et Zhang, 2006], le fond de l’œil [Xu et al., 2005], . . . Il faut noter que certaines modalités peuvent être classées dans plusieurs catégories ; la voix est une modalité morphologique si on prend en compte le mécanisme des cordes vocales, ou une modalité comportementale si on prend en compte l’impact lié au stress de l’individu. La DDF, qui est la modalité qui nous intéresse dans cette thèse, est une modalité comportementale : il s’agit d’analyser le comportement de l’utilisateur pour saisir son texte au clavier de son ordinateur. Les modalités morphologiques sont à la fois les modalités les plus souvent utilisées, et les modalités ayant les meilleures performances (minimisation des erreurs de reconnaissance).

Cadre d’utilisation

Nous pouvons observer deux types de systèmes biométriques différents [Jain et al., 2004b] qui permettent, (i) l’identification, ou (ii) la vérification. L’identification permet au système biométrique de reconnaître un individu parmi l’ensemble des utilisateurs du système. Il s’agit d’une comparaison de type « 1:n », où l’utilisateur n’a pas besoin de clamer son identité. Le système retourne l’identité de l’individu identifié (dans un système d’identification ouverte), ou le rejette s’il ne correspond à aucun utilisateur du système (dans un système d’identification fermée). La vérification permet au système biométrique de vérifier si l’identité de l’individu est bien celle qu’il clame être. Cette fois ci, il s’agit d’une comparaison « 1:1 ». Le système retourne la décision d’accepter ou rejeter l’utilisateur.

Propriétés d’un système biométrique

Une modalité biométrique est considérée comme intéressante et exploitable, si la donnée biométrique utilisée satisfait différentes propriétés qui permettent d’obtenir des performances non négligeables [Jain et al., 2004b] : (i) l’universalité, (ii) l’unicité, (iii) la permanence, (iv) la collectabilité, et (v) l’acceptabilité. L’universalité implique que tous les individus qui doivent être identifiés avec le système possèdent la donnée biométrique utilisée par le système. L’unicité implique que la donnée biométrique doit être relativement différente d’un individu à l’autre, afin de pouvoir les différencier.

La permanence implique que la donnée peut être collectée tout au long de la vie de l’individu, ou de l’utilisation du système, de l’individu. La possibilité de collecte implique que la donnée biométrique doit pouvoir être collectée et mesurée afin de pouvoir être utilisée comme moyen de comparaison. L’acceptabilité implique que les utilisateurs doivent accepter le système et être d’accord de l’utiliser  .

Fonctionnement d’un système biométrique

Les systèmes biométriques basés sur la vérification de l’identité d’un individu sont composés de deux modules principaux : (i) l’enregistrement et (ii) la vérification. Le module d’enregistrement consiste à effectuer les tâches suivantes :
1. la capture d’un ou plusieurs échantillons ;
2. le pré-traitement et l’extraction des données utiles sur chacun des échantillons ;
3. l’apprentissage et la génération d’une référence biométrique (également appelé modèle) de l’individu ;
4. le stockage du modèle, de préférence dans un conteneur de confiance.

Le module de vérification consiste à effectuer les points suivants :
1. la capture d’un échantillon. Cet échantillon est appelé la requête ;
2. l’extraction des informations utiles ;
3. la comparaison de la capture avec la référence biométrique ;
4. la prise de la décision d’acceptation ou de rejet de l’individu ;
5. éventuellement, la mise à jour du modèle à l’aide de la nouvelle capture, afin de prendre en compte l’évolution temporelle de la donnée biométrique.

Standards et évaluation

Afin de comparer les différents systèmes biométriques entre eux, il est nécessaire de pouvoir les évaluer. Il existe entre autre trois types d’évaluations : (i) les évaluations objectives qui consistent à quantifier le système biométrique ; (ii) les évaluations subjectives qui permettent d’analyser le ressenti de l’utilisateur ; (iii) les évaluations sur la sécurité du système biométrique qui permettent de connaître les failles du système. Cette section n’est qu’une présentation succincte de l’évaluation; pour plus d’informations, se rapporter à [El-Abed, 2011; ISO, 2006].

Évaluation subjective

L’évaluation subjective permet de récolter l’avis des utilisateurs dans l’étude d’un système biométrique et de le prendre en compte pour améliorer le système tout en quantifiant son utilisabilité. Plusieurs propriétés peuvent être vérifiées :
– L’acceptabilité : il s’agit de savoir si l’utilisateur est prêt à utiliser le système biométrique.
– La confiance : il s’agit de déterminer le degré de confiance que l’utilisateur accorde au système (ce degré de confiance est bien souvent lié aux a priori de l’utilisateur sur le système, plutôt qu’aux performances réelles du système ) ;
– La facilité d’utilisation : il s’agit de savoir si l’utilisateur trouve le système simple à utiliser.

Ces différents points sont importants, car ce sont eux qui permettent de savoir si un système sera globalement accepté et utilisé par les utilisateurs. L’évaluation subjective peut donner des résultats différents de ceux issus de métriques de performance [El-Abed et al., 2012].

Évaluation de la sécurité

Il est également important de prendre en compte la sécurité du système biométrique lors de son évaluation ou de son acquisition : en effet, il parait aberrant d’utiliser un système biométrique très performant, avec une forte acceptabilité, mais présentant de grosses failles de sécurité (par exemple, authentification faciale détournée avec l’utilisation d’une photo du visage du véritable utilisateur). Ratha et al. [2001a] présentent différentes attaques possibles. Les 8 classes recensées sont les suivantes :
1. Données biométriques falsifiées : une reproduction de la donnée biométrique utilisée est présentée au capteur biométrique (cf., une copie d’une signature).
2. Transmission de données biométriques interceptées : une ancienne donnée biométrique enregistrée est rejouée dans le système sans passer par le capteur biométrique (cf., présentation d’une ancienne copie de l’image de l’empreinte).
3. Attaque sur le module d’extraction de paramètres : ce module est remplacé par un cheval de Troie lui permettant de produire des informations choisies par l’attaquant.
4. Altération de paramètres extraits : après leur extraction par le module d’extraction de paramètres, les données sont altérées voire remplacées par d’autres données choisies par l’attaquant.
5. Le module de comparaison est remplacé par un autre malveillant : ce module peut être remplacé par un cheval de Troie afin de produire artificiellement des scores hauts ou bas.
6. Altération de la base de données : la base de données de modèles est disponible localement, à distance ou distribuée sur plusieurs serveurs. Dans ce type d’attaques, l’attaquant modifie un ou plusieurs modèles afin d’autoriser un imposteur ou d’empêcher un utilisateur légitime d’accéder à la base.
7. Attaque sur le canal entre la base de données et le module de comparaison : dans ce type d’attaque, les modèles sont altérés sur le canal reliant la base de données et le module de comparaison.
8. Altération des décisions (accepté/rejeté) : ce type d’attaques altère la décision (Oui/Non) prise par le module de comparaison. Cette attaque est considérée comme très dangereuse. En effet, même si le système est robuste en termes de performance, il est rendu inutile par ce type d’attaque.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1. Introduction
2. Positionnement du problème
2.1. Généralités sur les systèmes biométriques
2.1.1. Les modalités biométriques
2.1.2. Cadre d’utilisation
2.1.3. Propriétés d’un système biométrique
2.1.4. Fonctionnement d’un système biométrique
2.2. Standards et évaluation
2.2.1. Évaluation objective
2.2.2. Évaluation subjective
2.2.3. Évaluation de la sécurité
2.3. La dynamique de frappe au clavier
2.3.1. Comparaison aux autres modalités
2.3.2. Applications de la dynamique de frappe au clavier
2.4. Conclusion du positionnement du problème
3. Dynamique de frappe au clavier
3.1. État de l’art de la dynamique de frappe au clavier
3.1.1. Rappels historiques
3.1.2. Principe de fonctionnement de la dynamique de frappe au clavier
3.1.3. Discussion
3.2. Caractérisation des bases de données disponibles et futures
3.2.1. Bases publiques existantes et proposées
3.2.2. Indices de caractérisation des bases
3.2.3. Illustration de la caractérisation sur les jeux de données publiques
3.2.4. Discussion
3.3. Proposition d’une approche à l’aide d’un mot de passe partagé
3.3.1. Méthode développée
3.3.2. Étude comparative avec les systèmes de l’état de l’art
3.3.3. Résultats expérimentaux
3.4. Conclusion de la dynamique de frappe au clavier
4. Multimodalité et biométrie douce
4.1. État de l’art de la multibiométrie et de la biométrie douce
4.1.1. Introduction
4.1.2. Les différents principes de multibiométrie
4.1.3. Niveaux de fusion
4.1.4. Biométrie douce
4.1.5. Discussion
4.2. Approximation rapide de l’EER
4.2.1. Motivation
4.2.2. Petits rappels sur l’EER
4.2.3. Méthode développée
4.2.4. Validation de la méthode
4.3. Combinaison de différents systèmes
4.3.1. Méthodes de fusion développées
4.3.2. Performances obtenues
4.4. Biométrie douce pour la dynamique de frappe au clavier
4.4.1. Reconnaissance du genre sur texte fixe
4.4.2. Classification par le genre et l’âge sur texte libre
4.4.3. Conclusion sur la biométrie douce
4.5. Conclusion de la multimodalité et biométrie douce
5. Mise à jour de la référence biométrique
5.1. État de l’art de la mise à jour de la référence biométrique
5.1.1. Introduction
5.1.2. Qu’est-ce qu’une référence biométrique?
5.1.3. Mise à jour du modèle biométrique
5.1.4. Évaluation des systèmes de mise à jour
5.2. Stratégies de mise à jour pour la dynamique de frappe au clavier
5.2.1. Introduction
5.2.2. Méthode proposée
5.2.3. Base et méthode utilisées
5.2.4. Mise à jour semi-supervisée du modèle
5.2.5. Résultats
5.2.6. Discussion
5.3. Mise à jour hybride
5.3.1. Introduction
5.3.2. Proposition d’un système semi-supervisé de mise à jour
5.3.3. Protocole d’évaluation de notre mécanisme hybride de mise à jour
5.3.4. Résultats expérimentaux
5.3.5. Discussion
5.4. Conclusion de la mise à jour de la référence biométrique
6. Conclusion

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *