Qu’est-ce que la biométrie? – Livre blanc
Applications biométriques
La première application de la biométrie fut l’utilisation des empreintes digitales pour identifier un suspect lors d’une enquête criminelle. Avec l’aide des technologies de capture d’image modernes, et grâce à la puissance de l’informatique, ce processus autrefois effectué sur papier et réclamant beaucoup de main-d’œuvre est aujourd’hui largement informatisé et automatisé (mais pas complètement). Les nouvelles technologies ont transféré la recherche biométrique à d’autres applications, à savoir “l’authentification” pour différentes applications de contrôle de l’accès physique et logique, ainsi qu’à l’identification biométrique en temps quasi réel, à la recherche sur les listes de surveillance pour le contrôle frontalier, et à d’autres applications pour lesquelles des résultats extrêmement rapides sont exigés.
Les applications biométriques peuvent se classer en trois objectifs : 1) vérification, 2) identification et 3) recherche de doublons :
La vérification implique d’effectuer une comparaison biométrique “un à un” pour sécuriser l’accès à une ressource physique, comme une pièce ou un bâtiment, ou à une ressource numérique, comme une application informatique ou une base de données. Pour cette application, la biométrie est utilisée un peu comme un mot de passe ou un code PIN, afin d’améliorer le contrôle de l’accès en comparant l’échantillon biométrique d’un individu à un unique échantillon fiable stocké. Cet échantillon stocké peut être hébergé dans une base de données centrale, un smartphone, ou en tant que jeton sur un identifiant comme une carte d’identité à puce. Ainsi, il est possible de vérifier la déclaration d’une personne quant à son identité, en répondant à la question : “êtes-vous la personne pour laquelle a été émis ce jeton ?” et en utilisant le résultat de la comparaison pour accorder ou refuser l’accès. L’utilisation de la biométrie afin de contrôler l’accès se révèle tout particulièrement intéressante pour les applications de sécurité commerciales ou personnelles. La vérification biométrique peut être proposée en tant qu’alternative plus pratique ou efficace à un PIN ou un mot de passe, auquel cas l’utilisateur se voit offrir la possibilité de l’utiliser, mais sans obligation s’il préfère un PIN ou un mot de passe. C’est par exemple le modèle d’utilisation de l’iPhone 5S d’Apple.
L’identification est un processus très différent et plus exigent (en termes d’algorithme biométrique et de performances informatiques) qui sert à déterminer si les caractéristiques biométriques d’un individu sont présentes dans une base de données, ou “galerie”. Une galerie peut contenir des dizaines de millions de modèles, voire bien plus encore. Dans ce processus, les caractères biométriques d’un individu sont capturés et envoyés à un système de recherche biométrique pour une comparaison de type “un à plusieurs”. Le système compare mathématiquement le modèle de l’échantillon capturé à tous les modèles de la galerie. Ainsi, les caractères biométriques permettent d’identifier un individu même s’ils ne sont pas en eux-mêmes des éléments identificateurs. C’est dans les applications du secteur public que l’identification est le plus souvent effectuée, car la fiabilité de l’identité est essentielle à la sécurité publique, notamment lors d’enquêtes criminelles et pour le maintien de l’ordre, l’émission de visas et les contrôles frontaliers, la vérification des antécédents pour le recrutement professionnel, la défense et le renseignement.
La recherche de doublons est un autre processus biométrique qui sert à déterminer si des individus figurent plusieurs fois dans une base de données. Elle peut être effectuée pour détecter des fraudes, par exemple dans le cas où un individu s’est enregistré plusieurs fois dans un programme de prestations sociales. Ce processus implique de comparer le modèle biométrique de chaque élément de la base de données à tous les autres, processus appelé “dédoublonnage biométrique”.