Les systèmes biométriques

Les technologies biométriques représentent beaucoup d’avantages comme la résolution du problème de mot de passe ou la rapidité d’accès à son appareil ou sa chambre forte. Parmi les plus utilisés, on peut recenser la reconnaissance vocale, l’empreinte digitale et la biométrie par l’iris ou la rétine. Le développement de cette technologie de sécurité est poussé à son maximum comme pour le cas de l’authentification par l’iris. Il est possible pour ce dernier de faire la différence entre l’œil d’une personne vivante à celle d’un cadavre. Les modes d’identification biométrique offrent une sécurité optimale, car ils s’appuient sur les caractéristiques uniques des personnes qui l’emploient.

Les types d’authentification biométrique

  • L’empreinte digitale ou dactylogramme est le résultat de l’apposition sur un support d’un doigt préalablement encré. Le dessin formé sur le support est constitué de dermatoglyphes. Les empreintes digitales sont uniques et caractéristiques de chaque individu. Même si d’autres systèmes d’identification sont développés, l’empreinte digitale reste largement utilisée. Le petit bémol, c’est qu’elle n’est pas efficace lorsqu’il y a une petite coupure ou une salissure le doigt.

  • La biométrie de la rétine ou de l’iris : ces 2 modes de reconnaissance s’appuient sur le scan de l’œil. L’authentification par la rétine s’appuie sur le schéma formé par les vaisseaux sanguins contenu dans celle-ci. La technologie s’appuie sur l’éclairage par rayon lumineux envoyé dans l’œil. Chaque iris est unique à la personne, le système d’identification se focalise sur le scan par caméra de cette partie de l’œil.

  • La reconnaissance vocale : c’est le type d’identification qui s’appuie sur l’interprétation de la parole du propriétaire après un enregistrement vocal. La voix permet à l’utilisateur d’accéder à son Smartphone ou de donner des directives par exemple.

  • La reconnaissance faciale : elle est le type d’authentification la plus récente et elle s’appuie sur la capture du trait de visage de la personne propriétaire. Ces traits caractéristiques sont uniques et sécuritaires.

Ces types d’authentification biométriques sont-ils fiables ?

La poudre de graphite est le composant principal utilisé pour contourner les scanners d’empreintes digitales. Les pirates informatiques l’utilisent pour créer une réplique presque identique à l’originale. Le taux de réussite du procédé est plus de 75 % selon le test effectué dans une université au Japon.

Plusieurs systèmes de reconnaissance faciale ont été mis en échec par la création de modèles numérique à partir de photos sur les réseaux sociaux. Ensuite, le prototype est structuré en 3D et il est affiché par l’intermédiaire de la réalité virtuelle.

C’est à partir d’un fragment vocal que les pirates informatiques profitent des failles de la reconnaissance vocale. Ils arrivent à produire les phrases d’authentification en entier grâce à des procédés dignes des films d’espionnages. La fiabilité de ce type d’identification est aussi mise en jeu lorsque la personne est enrhumée ou lorsqu’il y a beaucoup de bruits aux alentours.

Le scan des yeux peut être contourné à partir d’une photo haute résolution sur les réseaux sociaux. Les malfaiteurs impriment la structure particulière de la rétine ou de l’iris et ils créent un faux-œil. Mais à partir d’un apprentissage poussé, ce type d’identification peut faire la différence entre l’iris d’un vivant de celui d’une personne morte.