Vous êtes sur la page 1sur 27

La fiabilité des systèmes biométriques:

L’exemple de la biométrie R.C.M.

http://tpe-biometrie-rcm.franceserv.com/

Nathan Bonetto | Thibault Geoffroy |Timothée Saïsset | Raphaël Koubbi-Hauzi

2010-2011
L’intégralité de ce T.P.E. et des données supplémentaires sont disponibles sur internet
à l’adresse : http://tpe-biometrie-rcm.franceserv.com/

Introduction P.2
 Point historique de la biométrie
 Les modalités de la biométrie

I - La reconnaissance biométrique de la main P.6

1) Les points positifs


2) Les points négatifs
3) Les usages

II - Fonctionnement de la machine P.8

1) Protocole d’utilisation
2) Rôle du code
3) Analyse, Numérisation
4) Comparaison, Vérification

III - Nos données P.17

1) Réalisation de photos
2) Données numériques
3) Graphiques de variation
4) Graphiques de dispersion

IV - Estimation de la fiabilité P.23

1) Le code
2) Diversité de la main humaine
3) Longueurs

Conclusion P.26

1
Le mot biométrie signifie "mesure du vivant", dans un sens très large il désigne l'étude
quantitative des êtres vivants ; ou « l’étude mathématique des variations biologiques à
l’intérieur d’un groupe déterminé ». Or ce terme est également utilisé dans un sens plus
restrictif, soit l'ensemble des techniques informatiques permettant l'identification ou
l'authentification automatique d'une personne à partir de certains de ses caractères physiques,
tels que l'empreinte digitale, l'iris, l'ADN. Nos sociétés aspirent à plus de sécurité et de confort,
c’est pourquoi les outils de la biométrie qui permettent de vérifier automatiquement l’identité
d’un individu à partir de certaines de ses particularités physiques s’invitent dans notre
quotidien.

Le défaut commun à tous les autres systèmes d'authentification est que l'on identifie un
objet (ordinateur, carte, code...) et non la personne elle-même. Les technologies biométriques
de reconnaissance apportent la simplicité et le confort aux utilisateurs et un niveau de sécurité
jamais atteint, tout en étant superposables avec les systèmes classiques existants. Nous
tenterons de le prouver. De plus, Cette technologie est applicable à un large champ
d’applications (contrôle d’accès, gestion horaire, paiement sécurisé sur Internet, login sur
ordinateur, etc..).

La biométrie répond à la nécessité de prouver son identité de manière indiscutable en


utilisant ses différences. Elle concilie les découvertes de la biologie avec les technologies de
pointe. Elle permet donc l'identification ou l’authentification d'une personne sur la base de
données reconnaissable et vérifiable qui lui est propres :

L’identification : pour ce mode, on pose la simple question : « qui suis-je ? ». A partir de


l’échantillon biométrique fourni, le dispositif recherche le gabarit correspondant dans sa base
de données.

L’authentification : dans ce mode, on pose la question : « suis-je bien M. X ? ».


Techniquement, le dispositif vérifie par rapport à un code (identifiant) saisi sur un clavier, ou
lu par le passage d’un badge (carte à puce, magnétique, proximité, etc…), que l’échantillon
biométrique fourni correspond bien au gabarit désigné par l’identifiant.

Comment prouver son identité ?

 par ce que l'on possède (carte, badge, document)

 par ce que l'on sait (un nom, un mot de passe)

 par ce que l'on est (empreintes digitales, main, visage...)

Les deux premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un
tiers. Seul le dernier moyen (la biométrie) répond à la nécessité de s'assurer de manière
irréfutable de l'identité des criminels pour les confondre.

2
Chacun a besoin d´être reconnu sans confusion possible grâce aux éléments qui le
singularisent. L´état civil se contente de quelques données, sexe, date et lieu de naissance qui
ne donnent qu'une vision réductrice de l´individu dont l´identité réelle est complexe et en
perpétuelle construction.

L’usage et la science de la biométrie s’est beaucoup développé au cours de ces dernières


décennies. Cette expansion s’est notamment remarquée par la diversité des types de biométrie
auquel elle s’applique mais aussi par les progrès qu’elle a engendrés.

Aujourd’hui, le rôle de l’outil informatique est essentiel. Les empreintes sont


photographiées puis numérisées et traitées par ordinateur. L’analyse de celles-ci est donc
beaucoup plus rapide, avec une sécurité des plus accrues. Les autres procédés d’identification
les plus anciens concernent des caractéristiques plus « internes » à chaque individu : le profil
ADN.

Les progrès réalisés dans le domaine de la microbiologie permettent actuellement, grâce


aux empreintes génétiques, d’identifier un individu à l’aide d’un cheveu, d’un fragment de
peau, d’une trace de sang ou de sperme.

Il existe 3 catégories de technologies biométriques :

1) Analyses biologiques : odeur, sang, salive, urine, ADN…

2) Analyses comportementales : la dynamique de la signature (la vitesse de déplacement du


stylo, les accélérations, la pression exercée, l'inclinaison), la façon d'utiliser un clavier
d'ordinateur (la pression exercée, la vitesse de frappe), la voix, la manière de marcher...

3) Analyses morphologiques : empreintes digitales, forme de la main, traits du visage,


dessin du réseau veineux de l'œil…. Ces éléments ont l'avantage d'être stables dans la vie d'un
individu et ne subissent pas autant les effets du stress par exemple, que l'on retrouve dans
l'identification comportementale.

Les caractéristiques collectées doivent être :

• universelles (exister chez tous les individus),

• uniques (permettre de différencier un individu par rapport à un autre),

• permanentes (autoriser l'évolution dans le temps),

• enregistrables (collecter les caractéristiques d'un individu avec l'accord de celui-ci),

• mesurables (autoriser une comparaison future).

• et si possible infalsifiables…

3
Définir des caractéristiques communes à tous les hommes, mais aussi rechercher en
quoi chaque être est unique, cette double quête a nourri la biométrie.

Très tôt, l'homme a l'intuition que certaines caractéristiques comme la trace de son
doigt suffisent à l'identifier et, dès la préhistoire, il « signe » de son empreinte digitale ;
l’empreinte du pouce servait déjà de signature lors d’échanges commerciaux à Babylone
(-3000 av. JC) et dans la Chine antique (7ème siècle).

Ce n’est pourtant qu’au 19ème siècle qu’il fut révélé au grand jour le fait qu’une
empreinte digitale pouvait identifier de manière quasi absolue un individu. A partir de 1870,
Francis Galton, scientifique britannique, passionné par la théorie de l’évolution, consacra une
attention particulière aux empreintes digitales « Fingerprints », où il établissait l’unicité et la
permanence des figures cutanées. Il démontra également qu’il y avait seulement une chance
sur 64 milliards que deux individus aient les mêmes figures digitales et affirma la pérennité de
celles-ci chez un même individu au cours de sa vie.

Alphonse Bertillon, grand criminologiste français, inventa une méthode scientifique


appelée « Bertillonnage » ou « anthropologie judiciaire » permettant l’identification de
malfrats d’après leurs mesures physiologiques.

S’intéressant aux squelettes et crânes humains, il eut l’idée de son fameux système
d’identification anthropométrique. La méthode consistait à relever les mensurations osseuses
(de l’extrémité des doigts de chaque main, longueur et largeur de la tête, dimensions de
l’oreille droite, longueur du pied, de l’auriculaire etc...), et à enregistrer les signes particuliers
d’un individu (couleur des yeux, cicatrices, ...) lors de son arrestation. Ces données étaient
complétées par des photographies et soigneusement classées. C’est en 1882 que le « système
Bertillon » fut expérimenté pour la première fois, la police scientifique venait d’être inventée et
Bertillon fut nommé chef du service de l’identité judiciaire de la préfecture de police.

4
Tout d’abord, avant d’explorer le sujet, il est nécessaire de comprendre que la
biométrie regroupe différents domaines d’exploitation des facteurs. Ainsi plusieurs moyens
sont utilisés pour identifier des personnes : le visage, l’iris, les empreintes digitales, la main
mais aussi la signature.

Pour comparer les performances de ces diverses technologies, il faut surtout tenir
compte de l'environnement et de leur usage (facilité de : saisie, d'analyse, de stockage, de
vérification). Chaque technologie possédant des avantages et des inconvénients, plus ou moins
acceptables par le client (personne qui subit le test d’identification). Ces solutions ne sont pas
concurrentes, elles n'offrent ni les mêmes niveaux de sécurité ni les mêmes facilités d'emploi.

Cette variation des résultats d'identification d'un individu est plus liée à la qualité de la
capture de l'information biométrique (Il n’y a jamais deux images identiques), qu'à la
modification de la caractéristique biométrique de l'individu qui est généralement stable dans le
temps.

Il faut donc définir une marge d’erreur (acceptation ou refus) compris entre 0% et
100% de similitude au sein d’application. Ce seuil peut être différent pour chaque personne. Il
faut également se rendre compte des limites de chacune de ces technologies, aussi bien en
termes de sécurité qu’en termes de facilité d’utilisation.

Un système biométrique, pour être efficace, doit avoir la capacité d’adaptation aux
changements permanents et temporaires de l’utilisateur. Par exemple, une personne qui
s’inflige une blessure au doigt ne doit pas se voir refuser par un système qui analyse
l’empreinte digitale.

Ces systèmes sont utilisés notamment dans les entreprises privées dans lesquelles est
requise une relative sécurité, ce qui amène une question évidente : sont-ils fiables ?

Nous nous focaliserons sur la technique biométrique de la forme de la main et nous


prendrons comme exemple la biométrie de type RCM (Reconnaissance de Contour de Main)
pour cette étude qui, nous le verrons, est de bonne ergonomie et d’acceptabilité.

5
I – La reconnaissance biométrique de la main

La technique de reconnaissance biométrique RCM, qui utilise la mesure du contour de la main


est de plus en plus répandue à ce jour. Comme chaque système biométrique, il n’est pas parfait
et a des avantages et inconvénients.

1) Les points positifs

L'analyse des caractéristiques de la main semble être mieux perçue dans le monde de
l'éthique. En effet, elle serait moins pernicieuse et intrusive que l'enregistrement des
empreintes digitales.

De plus, la technique requiert la rétention de fichiers moins volumineux


comparativement à une base de données servant à comparer des empreintes digitales.

Enfin, les facteurs externes tels que l'humidité de la peau et la saleté sur la main
n'empêchent pas une bonne prise de la mesure. Il en est de même pour les brûlures et les
coupures mineures.

2) Les points négatifs

Les taux de faux positifs sont malheureusement plus élevés avec cette technique plutôt
qu'avec la mesure de l'empreinte digitale. En d'autres termes, il y a un risque que les membres
d'une même famille présentant des ressemblances physiques importantes, notamment au niveau
des mains, puissent tromper le système. Ainsi, même si un tel système utilise près de cent
caractéristiques d'une même main, ces caractéristiques ne présentent pas l'avantage d'être
aussi uniques que les minuties d'un doigt.

D'autre part, la forme des mains n'est pas immuable au même titre que l'empreinte
digitale. Des maladies associées à la vieillesse, telle que l'arthrite, peuvent occasionner des
déformations au niveau des doigts, lesquelles empêchent la reconnaissance de la main.

Autre point négatif, la géométrie de la main nécessite un scanner qui est plus gros que
celui utilisé pour l’authentification de l’empreinte digitale. Son emploi devient donc
embarrassant lorsqu'il est question de sécuriser un objet de petite taille telle qu'une clé USB ou
un système GPS.

6
3) Les usages

Étant mieux acceptée socialement, l'utilisation de la main comme identifiant est


davantage répandue que l'emploi des empreintes. Les milieux qui y ont recours sont très
diversifiés. Par exemple, le géant Coca-Cola l'utilise pour sa part afin de facilité la gestion du
personnel, de même, les employés à l'entrée du Musée du Louvre doivent eux aussi s'identifier
avec la paume de sa main pour accéder à certaines salles. Notre lycée Hector-Berlioz l’utilise
pour l’accès au plateau de la cantine, cela permet la gestion de l’accès au réfectoire. À l'heure
actuelle, on envisage son emploi dans certains quartiers résidentiels privés. En somme, la
géométrie de la main est facile à utiliser, elle est moins onéreuse que d'autres outils de contrôle
d'accès et elle simplifie la gestion d'horaire des employés dans de nombreuses entreprises.

Toutefois, bien que plusieurs entreprises et entités l'utilisent, cette technologie ne semble pas
très populaire auprès des compagnies qui protègent des données sensibles ou qui nécessitent
une sécurité accrue.

7
II - Fonctionnement de la machine

Avant toute tentative d’estimation de la fiabilité de la technologie RCM, il faut évidemment


comprendre son fonctionnement, saisir les fondements de cette dernière, et donc étudier son
protocole d’utilisation.

1) Protocole d’utilisation

L’utilisation de la machine par un sujet lambda, cherchant à s’authentifier se fait selon trois
étapes :

Entrée du code personnel sur le clavier numérique

Positionnement de la main sur la plaque réfléchissante, munie de picots

Récupération du plateau si acceptation

Avant toute utilisation de la machine, l'utilisateur doit "s'enregistrer", et ainsi faire trois
mesures consécutives de sa main.

8
2) Le rôle du code

Le code personnel, attribué à chaque utilisateur enregistré, possède une double utilisation.

Tout d’abord, il permet une sécurité supplémentaire, en faisant ainsi de l’appareil un système
d’authentification, et non pas d’identification.

En effet, l’utilisateur, prouve l’authenticité de sa personne par la connaissance du code, et la


correspondance de celui-ci avec la main mesurée ensuite. C’est grâce à ce procédé
d’authentification que la machine Arc-en-Self d’Alise a reçu l’approbation de la CNIL, car
étant alors reconnu comme fiable.

Mais le code personnel ne joue pas seulement un rôle sécuritaire ; il permet aussi d’accélérer
le processus de vérification de l’authenticité de la main mesurée. Nous reviendrons sur ce
point.

3) Analyse, numérisation

Afin, d’analyser la main, une Photographie infrarouge de la main est faite.

L’appareil émet une vague d’ondes infrarouges couvrant tout le support sur laquelle la main
repose, puis, grâce à une caméra infrarouge, capte ces dernières afin de dresser une « carte
tridimensionnelle » de la main. C’est le principe d’émission réception. De plus, grâce eu
phénomène de biothermie, la main, comme le reste du corps humain, avoisine les 30° C, et émet
donc des infrarouges, captés par la caméra. La main reposant sur un support réfléchissant, on
obtient une photographie numérique très contrastée, ce qui facilite d’autant plus l’analyse de
celle-ci par un ordinateur.

La biométrie de type RCM se base sur un principe : La main humaine est unique, même son
contour est unique. Ainsi, pour « tracer » son contour, l’appareil mesure les coordonnées de
neuf points représentatifs de ce contour : les cinq sommets des doigts et les quatre vallées.

9
Pour localiser ces neuf points, l’ordinateur use d’un algorithme complexe, variant souvent
d’un appareil et d’une compagnie à l’autre. Le plus souvent, ce n’est pas le matériel utilisé
dans les appareils, mais l’algorithme utilisé qui est prisé par les clients, et facturé par les
compagnies.

L’algorithme calcule les coordonnées de ces neuf points dans un repère orthogonal, et associe
donc 18 valeurs numériques à chaque main d’un individu, dont l’identité est représentée par
son code personnel.

10
Exemple du calcul des coordonnées 5 points

Calculs de coordonnées par la machine

Après avoir entré le code, la machine fait une analyse infrarouge de la main.

Elle obtient une image en noir et blanc avec le contour de la main dans un repère gradué

Elle analyse la position de l’extrémité d’un doigt sur une droite D1 confondue au doigt et
obtient les coordonnées du point sur la droite

Soient :

 M le point de contact entre le doigt et D1

 2 points A et B appartenant à D1 avec M appartenant à [AB] et AB=10.

 Soit S la longueur AM

11
Les vecteurs → et → étant colinéaires.

On déduit l’égalité vectorielle suivante:

→ →

||→ || ||→ ||


→ ||→ ||
||→ ||


On obtient donc:

La machine possède donc les coordonnées de l’extrémité d’un doigt

Elle effectue cette opération pour tous les doigts.

Cette technique permet d’obtenir des valeurs très précises au millimètre près.

Une fois les coordonnées des points récupérés, elle peut calculer plusieurs vecteurs ou
longueurs permettant de comparer les données.

12
Exemple : calcul de l’empan d’une main

Soient :

o Les coordonnées de l’extrémité du pouce dans le repère


o Les coordonnées de l’extrémité de l’annulaire dans le repère

On a : √

 On détermine les coordonnées de l’extrémité du pouce


On mesure S= 4.1, x A  14,91 , xB  8,21 , y A  19,11, yB  11.69

4,1
xP  14,91 
10(8,21  14,91)
 12,2
4,1
y P  19,11 
10(11,69  19,11)
 16,1

 On détermine les coordonnées de l’extrémité de l’annulaire


On mesure S= 2,0, x A  21,07 , xB  11,22 , y A  2,80 , yB  1,09

2
x An  21,07 
10(11,22  21,07)
 19,1
2
y An  2,80 
10(1,09  2,80)
 2,5

 On calcule L

L  (19,1  12,2) 2  (2,5  16,1) 2


 15,28
L’empan de cette main mesure 15,28 cm.

13
4) Comparaison, vérification

Afin de vérifier l’authenticité d’une main, les 18 valeurs numériques mesurées


(correspondant aux coordonnées x et y des neuf points représentatifs) doivent être comparées
avec des valeurs de références.

Pour cela, l’ordinateur comparera les valeurs mesurées, avec la moyenne des trois derniers
enregistrements, stockées dans la base de données de l’ordinateur. Cette mesure de
renouvellement des valeurs de référence permet d’exclure la possibilité d’un faux négatif ayant
pour cause le facteur croissance.

Moyenne
de
18/10 19/10 20/10 référence
au 21/10
Ici par exemple, si l’utilisateur s’est authentifié le 18, 19 et 20
octobre, s’il tente de s’authentifier le 21, les valeurs mesurées
seront comparées à la moyenne des valeurs des trois jours
précédents.

C’est pour cela qu’avant d’utiliser la machine pour la première fois, il est nécessaire de
réaliser trois enregistrements de la main.

Lors de la comparaison des valeurs, le code personnel joue un rôle important. En effet, il
permet de choisir quelles valeurs de référence utiliser dans la base de données. Celle-ci
comporte en général les trois derniers enregistrements de plusieurs centaines d’individus, et
comparer les valeurs mesurées avec l’intégralité de celles-ci prendrait un temps considérable.

Heureusement, la base de données (ou BDD), organisée en tableau numéroté, permet de


réduire le temps d’analyse à moins de quelques secondes.

14
Le code 2529 est tapé, et une
main est mesurée.

L’ordinateur appelle les


données de référence
correspondant au nombre 2529,
contenus dans la BDD.

Cependant, il faut bien comprendre qu’en comparaison aux systèmes d'authentification


utilisant un objet ou un mot de passe, qui offrent une réponse stable, qui sont en fait des
systèmes TOR (tout ou rien : oui ou non, 0% ou 100%) ; les informations biométriques sont
moins stables et donnent des réponses en terme de pourcentage de similitude (entre 0% et
100%, le 100% n'étant jamais atteint).

En effet, il suffit d’une blessure à la main, de la simple croissance naturelle de la main, ou


simplement d’un mauvais placement de la main sur le plateau pour avoir une mesure inégale à
celle de référence.

Ainsi, lors de la comparaison, l’ordinateur prend en compte pour chacune des 18 valeurs une
certaine marge d’erreur, assez élevée pour éviter les faux-négatifs, mais assez basse pour
éviter les faux positifs.

Ici, un schéma simplifié du principe


de localisation des points
représentatifs, et de comparaison.

15
Pour faire simple, la comparaison des valeurs se fait sous une forme algorithmique proche de
celle présentée ci-dessous (la syntaxe est ici simplifiée, et le nombre de points comparés réduit
à trois) :

Soit les valeurs de références suivantes :


( )
( )
( )

Soit les valeurs mesurées suivantes :

Nous utiliserons comme « repère de validité » quatre variables :

Soit e la marge d’erreur admise par l’appareil,

[…]

Sur cette photo, on voit par la superposition de


trois mesures d’une même main la variabilité des
mesures selon le positionnement de celle-ci. Les
cercles bleus sont les représentations graphiques
de la marge d’erreur minimum, nécessaire à
l’exclusion de faux-négatifs, ce pour chaque
point.
16
III - Nos échantillons

Pour démontrer la diversité des mains, on mesure chez vingt-six sujets du même âge (seize
ans), quelques séries de longueurs de leur main.

1) Réalisation de photos

Les photos ont été prises grâce à une maquette permettant de tenir l’appareil photo fixé
au-dessus et pointant vers le bas sur une surface quadrillée où les sujets ont posé leur main
droite. La présence de piquets permettait de placer la main.

Photos types :

De par ces photos, on mesure sept longueurs :


Série 1: Correspond à la distance entre le pouce et l’auriculaire (L’empan)
Série 2: Correspond à la longueur du majeur
Série 3: Correspond à la distance entre l’index et l’annulaire
Série 4: Correspond à la distance entre le pouce et l’index
Série 5: Correspond à la distance entre l’index et le majeur
Série 6: Correspond à la distance entre le majeur et l’annulaire
Série 7: Correspond à la distance entre l’annulaire et l’auriculaire.

17
2) Données numériques

Les valeurs sont rangées dans le tableau ci-dessous et la moyenne, la médiane, l’écart-type de
chaque série est calculée.

L’écart-type étant la grandeur qui mesure la dispersion autour de la valeur moyenne d’une
série de valeurs. En d’autres termes, l'écart-type permet de voir si les valeurs de la série sont
dispersées.

Individu n° Série 1 Série 2 Série 3 Série 4 Série 5 Série 6 Série 7


1 15.4 7.9 7.4 8,6 4,5 4,0 3,7
2 16.1 9.2 8.4 8,8 4,5 4,3 4,2
3 15.4 9.2 7.9 8,6 4,5 4,3 4,1
4 15.5 8.0 7.9 8,8 4,5 4,2 4,0
5 15.7 7.3 7.8 9,0 4,1 4,5 3,8
6 15.9 8.4 8.4 8,8 5,2 3,6 4,0
7 14.6 8.0 7.6 8,5 3,6 4,2 4,0
8 15.6 7.5 8.1 9,0 4,3 4,0 4,0
9 14.8 9.5 8.0 9,0 4,2 4,6 4,2
10 15.4 7.9 7.5 9,3 4,0 4,5 4,2
11 15.0 8.9 7.3 10,7 4,2 4,2 3,8
12 15.3 7.8 7.6 8,8 4,2 4,3 4,3
13 14.7 8.8 8.2 9,3 5,0 4,7 4,3
14 14.6 8.8 8.3 9,3 4,8 4,5 4,5
15 15.1 8.3 7.6 9,2 4,7 4,5 3,8
16 15.0 8.5 8.4 8,8 4,7 4,8 3,8
17 15.4 7.5 7.6 9,5 4,2 4,2 3,8
18 14.3 9.8 7.6 9,2 4,0 5,0 4,7
19 14.5 9.6 8.5 9,3 4,3 5,0 4,6
20 15.1 8.7 8.2 8,7 6,0 4,4 4,3
21 13.9 7.4 7.8 9,2 4,0 4,1 4,0
22 13.5 8.7 7.9 9,1 4,3 4,0 4,0
23 14.5 8.7 7.8 9,8 3,8 4,4 4,1
24 14.8 9.1 8.7 9,7 4,4 4,3 4,3
25 14.6 8.2 8.0 10,1 4,2 4,3 4,0
26 14.4 8.4 7.9 9,8 3,7 4,5 3,8
Moyenne 14.9 8.5 7.9 9,2 4,4 4,4 4,1
Médiane 15.0 8.4 7.9 9,1 4,3 4,3 4,0
Ecart Type 0.60 0.69 0.37 0,51 0,50 0,32 0,26

On peut voir grâce à la moyenne et la médiane que la distance entre le majeur et l’annulaire et
celle entre l’annulaire et l’auriculaire se rapproche fortement.

De plus grâce à l’écart-type, on peut observer que la longueur du majeur est significative chez
chaque individu et que la distance entre l’annulaire et l’auriculaire est peu expressive de la
biodiversité car elle est un peu près similaire pour chaque individu.

18
Exemple du calcul d’un écart-type :

Prenons exemple avec la Série 1.

Il faut d’abord calculer la moyenne de la série:


̅

Ensuite il faut calculer la variance comme ceci :

Série 1 ̅ (x-̅) ²
15.4 0,5 0,25
16.1 1,2 1,44
15.4 0,5 0,25
15.5 0,6 0,36
15.7 0,8 0,64
15.9 1 1
14.6 -0,3 0,09
15.6 0,7 0,49
14.8 -0,1 0,01
15.4 0,5 0,25
15.0 0,1 0,01
15.3 0,4 0,16
14.7 -0,2 0,04
14.6 -0,3 0,09
15.1 0,2 0,04
15.0 0,1 0,01
15.4 0,5 0,25
14.3 -0,6 0,36
14.5 -0,4 0,16
15.1 0,2 0,04
13.9 -1 1
13.5 -1,4 1,96
14.5 -0,4 0,16
14.8 -0,1 0,01
14.6 -0,3 0,09
14.4 -0,5 0,25
À l'aide des informations tirées du tableau ci-dessus, nous pouvons voir que la variance est
égale à ceci :

∑( -̅) 9,41

Et enfin l’écart-type, noté S, est égal à ceci :

√∑( - ̅)
0

19
3) Graphiques de variation

18,0

16,0

14,0

12,0

10,0 d(Pouce;Auriculaire)

8,0
l(Majeur)
6,0

4,0 d(Index;Annulaire)

2,0

0,0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

On prend ici 3 longueurs correspondant aux trois premières séries. La courbe bleue
correspond à la distance entre le pouce et l’auriculaire (L’empan). La courbe rouge
correspond à la longueur du majeur. La courbe verte correspond à la distance entre l’index et
l’annulaire.

12,0

10,0

8,0
d(pouce-index)

6,0 d(index-majeur)

4,0 d(majeur annulaire)

2,0

0,0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Et ici, on prend 4 autres longueurs, correspondant aux quatre séries suivantes, chez les mêmes sujets. La
courbe bleue correspond à la distance entre le pouce et l’index. La courbe rouge correspond à la
distance entre l’index et le majeur. La courbe verte correspond à la distance entre le majeur et
l’annulaire. La courbe violette correspond à la distance entre l’annulaire et l’auriculaire.

On observe sur chacun des graphiques des variations significatives de chaque série.

20
4) Graphiques de dispersion
8,8
8,6
8,4
d(index;annulaire)

8,2
8,0
7,8
Individu
7,6
7,4
7,2
7,0
13,0 13,5 14,0 14,5 15,0 15,5 16,0 16,5
d(pouce;auriculaire)

Ce nuage de points représente la dispersion des individus en fonction de deux valeurs.

Chaque point représente un individu. Les coordonnées de chaque point sont en abscisses : la
distance entre le pouce et l’auriculaire ; et en ordonnées : la distance entre l’index et
l’annulaire.

4,7

4,6
d(annulaire;auriculaire)

4,5

4,4

4,3
Individu
4,2

4,1

4,0
3,5 4,0 4,5 5,0
d(majeur;annulaire)

Pareillement, chaque point représente ici un individu en fonction de la longueur entre le


majeur et l’annulaire et de la longueur entre l’annulaire et l’auriculaire.

On remarque que chaque individu est isolé. Cependant la distance entre certains points est de
l’ordre du millimètre. Il y a donc une probabilité pour que certains individus soient confondus
entre eux pour diverses raisons.

21
Enfin, Ce nuage de points en trois dimensions permet ici de mettre en avant la dispersion
évidente des individus lorsque l’on combine un nombre plus important de longueurs
mesurées.

Cela met en évidence la disparité des mains. On en conclut que chacune de ces longueurs varie
en fonction du sujet. On démontre ici l’unicité de chaque individu.

La diversité de ces longueurs permet une meilleure fiabilité pour les systèmes biométriques tel
que la biométrie RCM.

22
IV - Estimation de fiabilité

1) Le code

Quand bien même le code personnel peut être oublié par l’utilisateur, ou même volé (au même
titre qu’une carte d’accès), le contour de la main de l’utilisateur ne peut évidemment être
oublié, ou volé comme le dit le constructeur Alise Biométrie :

« En effet, cette technique n'est pas du type "à trace" comme peut l'être celle de reconnaissance des
empreintes digitales. On ne peut prélever, à l'insu d'une personne, la forme de sa main. Il ne peut donc y
avoir d'usage abusif. »

2) Diversité de la main humaine

La biométrie, lorsqu’utilisée dans la sécurité, se base sur l’unicité d’une caractéristique, ici,
l’unicité de la main humaine.

Comme tout organe du corps humain, la forme et la croissance de la main sont contrôlés par
deux facteurs : le facteur génétique et le facteur environnemental. Ainsi, même si des personnes
d’une même famille ont des mains d’aspects semblables, la probabilité qu’elles le soient
vraiment est extrêmement faible.

Nous avons réalisé une expérience afin de vérifier ceci : deux jumeaux homozygotes,
possédant donc le même code génétique, et ayant des mains d’apparences identiques ont usé du
code personnel de l’autre et ont tenté de s’authentifier à deux reprises. Aucune des tentatives
n'a aboutie.

23
3) Longueurs

Grâce à nos photos échantillons, nous avons pu réaliser de nombreuses mesures.

Série 1 Série 2 Série 3 Série 4 Série 5 Série 6 Série 7

15.4 7.9 7.4 8,6 4,5 4,0 3,7


16.1 9.2 8.4 8,8 4,5 4,3 4,2
15.4 9.2 7.9 8,6 4,5 4,3 4,1
15.5 8.0 7.9 8,8 4,5 4,2 4,0
15.7 7.3 7.8 9,0 4,1 4,5 3,8
15.9 8.4 8.4 8,8 5,2 3,6 4,0
14.6 8.0 7.6 8,5 3,6 4,2 4,0
15.6 7.5 8.1 9,0 4,3 4,0 4,0
14.8 9.5 8.0 9,0 4,2 4,6 4,2
15.4 7.9 7.5 9,3 4,0 4,5 4,2
15.0 8.9 7.3 10,7 4,2 4,2 3,8
15.3 7.8 7.6 8,8 4,2 4,3 4,3
14.7 8.8 8.2 9,3 5,0 4,7 4,3
14.6 8.8 8.3 9,3 4,8 4,5 4,5
15.1 8.3 7.6 9,2 4,7 4,5 3,8
15.0 8.5 8.4 8,8 4,7 4,8 3,8
15.4 7.5 7.6 9,5 4,2 4,2 3,8
14.3 9.8 7.6 9,2 4,0 5,0 4,7
14.5 9.6 8.5 9,3 4,3 5,0 4,6
15.1 8.7 8.2 8,7 6,0 4,4 4,3
13.9 7.4 7.8 9,2 4,0 4,1 4,0
13.5 8.7 7.9 9,1 4,3 4,0 4,0
14.5 8.7 7.8 9,8 3,8 4,4 4,1
14.8 9.1 8.7 9,7 4,4 4,3 4,3
14.6 8.2 8.0 10,1 4,2 4,3 4,0
14.4 8.4 7.9 9,8 3,7 4,5 3,8
Nombre d’individus
15 15 13 19 17 21 22
identiques

Fréquence

On observe que dans chaque série, plusieurs personnes ont des longueurs identiques.
Cependant, tous les graphiques de dispersion présentés dans le chapitre III montrent qu’en
combinant plusieurs caractères, les individus montrent leurs disparités.

24
Tentons de montrer la faible probabilité de correspondance des individus.

Si les fréquences d’apparitions de personnes identiques pour chaque série sont utilisées comme
probabilité de ces apparitions, on peut calculer la probabilité d’avoir deux individus
complètement identiques.

Pour seulement 7 longueurs, on obtient une probabilité relativement


faible, cependant bien trop élevée pour un système de sécurité.
Pour une longueur, nous avons donc une probabilité moyenne de :

Pour 9 points, nous avons logiquement 36 longueurs


Donc, la probabilité moyenne d’obtenir une parfaite correspondance est de :

Ici, nous avons donc environ une chance sur trente millions d’obtenir une parfaite correspondance.

On obtient ici également une probabilité faible, mais largement insuffisante pour un système de
sécurité.

Cependant, il faut bien comprendre que :

 Ceci n’est qu’une estimation, basée sur des fréquences


 Ces fréquences ont été obtenues sur un échantillon d’une taille extrêmement
faible
 Les mesures sont issus d’échantillons obtenus sur une population d’un même
âge et ayant un environnement quasi-identique
 Cette estimation est basée sur des longueurs possiblement non significatives

Ces constats impliquent que pour une population plus grande, cette estimation doit être revue à
la baisse.

De plus, les constats précédents tendent à prouver cette hypothèse.

25
La biométrie de Reconnaissance du Contour de la Main est donc aujourd’hui un
système de plus en plus utilisé malgré quelques défauts mineurs. Ses caractéristiques
permettent notamment un usage dans les restaurants ou les CDI en remplacement d’une carte
par exemple. Ce n’est cependant pas le système de sécurité le plus sûr, en effet, l’identification
par le contour de la main est moins discriminante qu’une empreinte digitale ou la capture de
l’image d’un iris. Cet appareil, pâtissant de sa relativement faible précision (en comparaison à
d'autres technologies), compense ceci par l’usage d’un identifiant numérique permettant la
mise en place d’un système d’authentification, ne permettant d'autant moins l'usurpation
d'identité qu'avec un système d’identification. Cela permet d’éliminer la probabilité d’un
faux-positif mais également d’accélérer le processus de recherche de l’individu dans la base de
données. Après l’entrée du code, la machine numérise l’image enregistrée pour récupérer les
données discriminantes de la main. Au final l’ordinateur obtient des données permettant de
séparer chaque individu avec une probabilité de faux positif faible cependant trop élevée pour
assurer une fiabilité absolue.

Le système RCM est donc fiable pour une utilisation par authentification, et est donc
tout à fait adapté pour remplacer l’usage d’une carte ou d’une clé. Ce système ne permet pas
une sécurité infaillible mais compense ce manque par d’autres avantages par rapport aux
autres technologies biométriques.

Chaque système de biométrie est donc adapté à un usage précis en fonction de


plusieurs facteurs : niveau de sécurité, prix, encombrement … Enfin, La biométrie présente
malheureusement un inconvénient majeur. En effet aucune des mesures utilisées ne se révèle
être totalement exacte car il s'agit bien là d'une des caractéristiques majeures de tout
organisme vivant : on s'adapte à l'environnement, on vieillit, on subit des traumatismes plus ou
moins importants, on évolue et les mesures changent.

26