Qu'est-ce que la biométrie ?

Table des matières:

Qu'est-ce que la biométrie ?
Qu'est-ce que la biométrie ?
Anonim

La biométrie exploite les caractéristiques humaines qui sont uniques d'une personne à l'autre afin que nous-mêmes devenions le moyen d'identification/d'authentification au lieu d'avoir à entrer un mot de passe fort ou un long code PIN.

L'intelligence artificielle converge avec la biométrie pour renforcer la sécurité des ordinateurs et des smartphones.

Bottom Line

La biométrie est définie comme l'étude et l'application de méthodes scientifiques et/ou technologiques conçues pour mesurer, analyser et/ou enregistrer les caractéristiques physiologiques ou comportementales uniques d'un être humain. En fait, beaucoup d'entre nous utilisent déjà la biométrie sous la forme de nos empreintes digitales et de nos visages.

Comment la biométrie est-elle utilisée dans la vie quotidienne

Bien que la biométrie soit utilisée par diverses industries depuis des décennies, la technologie moderne l'a aidée à gagner en notoriété publique. Par exemple, bon nombre des derniers smartphones sont équipés de scanners d'empreintes digitales et/ou de reconnaissance faciale pour déverrouiller les appareils.

Image
Image

Par rapport aux méthodes de contrôle d'accès dites basées sur les jetons (par exemple, les clés, les cartes d'identité, les permis de conduire) et basées sur la connaissance (par exemple, les codes PIN, les mots de passe), les traits biométriques sont beaucoup plus difficiles à pirater, voler ou faux. C'est l'une des raisons pour lesquelles la biométrie est souvent privilégiée pour les entrées sécurisées de haut niveau (par exemple, les bâtiments gouvernementaux/militaires), l'accès aux données/informations sensibles et la prévention de la fraude ou du vol.

Les caractéristiques utilisées par l'identification/authentification biométrique sont principalement permanentes, ce qui offre une commodité: vous ne pouvez pas simplement les oublier ou les laisser accidentellement quelque part à la maison. Cependant, la collecte, le stockage et le traitement des données biométriques (en particulier en ce qui concerne la technologie grand public) soulèvent souvent des préoccupations concernant la confidentialité, la sécurité et la protection de l'identité.

Caractéristiques de dépistage biométrique

Il existe un certain nombre de caractéristiques biométriques utilisées aujourd'hui, chacune avec différents moyens de collecte, de mesure, d'évaluation et d'application. Les caractéristiques physiologiques utilisées en biométrie concernent la forme et/ou la composition du corps. Quelques exemples sont (mais non limités à):

  • ADN
  • Empreintes digitales/empreintes de paume
  • Iris/rétine
  • Visage
  • Géométrie des veines
  • Parfum/odeur

Les caractéristiques comportementales utilisées en biométrie - parfois appelées comportementométrie - se rapportent à des modèles uniques manifestés par l'action. Quelques exemples sont (mais non limités à):

  • Voix
  • Démarche
  • Signature
  • Touche
  • Heartbeat

Les caractéristiques sont choisies en raison de facteurs spécifiques qui les rendent adaptées aux mesures biométriques et à l'identification/authentification. Les sept facteurs sont:

  • Universel – Chaque individu doit l'avoir.
  • Unique – Il devrait y avoir suffisamment de différences pour distinguer les individus les uns des autres.
  • Permanence – La résistance au changement dans le temps (c'est-à-dire sa résistance au vieillissement).
  • Recouvrabilité – La facilité d'acquisition et de mesure.
  • Performance – La vitesse et la précision de la correspondance.
  • Contournement – Avec quelle facilité il peut être truqué ou imité.
  • Acceptabilité – L'ouverture des personnes à la technologie/au processus biométrique particulier (c'est-à-dire des techniques plus faciles et moins invasives, telles que les lecteurs d'empreintes digitales dans les smartphones, ont tendance à être plus largement acceptées).

Ces facteurs aident également à déterminer si une solution biométrique peut être mieux appliquée dans une situation qu'une autre. Mais le coût et le processus global de collecte sont également pris en compte. Par exemple, les scanners d'empreintes digitales et de visage sont petits, peu coûteux, rapides et faciles à mettre en œuvre dans les appareils mobiles. C'est pourquoi les smartphones les proposent à la place du matériel pour analyser les odeurs corporelles ou la géométrie des veines !

Comment fonctionne la biométrie dans la société

Image
Image

L'identification/authentification biométrique commence avec le processus de collecte. Cela nécessite des capteurs conçus pour capturer des données biométriques spécifiques. De nombreux propriétaires d'iPhone connaissent peut-être la configuration de Touch ID, où ils doivent placer leurs doigts sur le capteur Touch ID encore et encore et encore.

La précision et la fiabilité de l'équipement/de la technologie utilisés pour la collecte permettent de maintenir des performances plus élevées et des taux d'erreur plus faibles lors des étapes suivantes (c'est-à-dire la mise en correspondance). Fondamentalement, les nouvelles technologies/découvertes aident à améliorer le processus avec un meilleur matériel.

Certains types de capteurs biométriques et/ou de processus de collecte sont plus courants et répandus que d'autres dans la vie quotidienne (même s'ils ne sont pas liés à l'identification/l'authentification). Considérez:

  • Forensic Science: Les forces de l'ordre collectent régulièrement des empreintes digitales, des échantillons d'ADN (cheveux, sang, salive, etc.), la vidéosurveillance (reconnaissance du visage/de la démarche), l'écriture manuscrite/les signatures, et des enregistrements audio (reconnaissance du locuteur) pour aider à établir les scènes de crime et à identifier les individus. Le processus est fréquemment décrit (c'est-à-dire dramatisé avec divers degrés de réalisme réel) dans les films et les émissions de télévision. Vous pouvez même acheter des jouets médico-légaux pour les aspirants détectives.
  • Sécurité informatique: Les scanners d'empreintes digitales sont un type croissant de fonctionnalité de sécurité à intégrer dans les appareils mobiles - ces scanners sont disponibles (à la fois intégrés et en tant qu'unité séparée) pour les ordinateurs de bureau /ordinateurs portables pendant des années. La reconnaissance faciale, que l'on trouve dans les smartphones tels que l'Apple iPhone X avec Face ID ou tout Android utilisant Google Smart Lock, effectue des actions de sécurité (généralement un déverrouillage) à la place ou en plus des scanners d'empreintes digitales.
  • Médecine: De nombreux bilans de santé annuels incluent l'imagerie rétinienne numérique comme amélioration (facultative) des examens oculaires complets. Des photographies de l'intérieur de l'œil aident les médecins à dépister les maladies/affections oculaires. Il existe également des tests génétiques, utilisés par les médecins pour aider les individus à déterminer les risques et les perspectives de développer une maladie/condition héréditaire. Les tests de paternité sont également monnaie courante (souvent un thème récurrent de certains talk-shows de jour).
  • Home Entertainment/Automation: La reconnaissance vocale (différente de la reconnaissance du locuteur, qui est utilisée par la médecine légale pour identifier les individus grâce à des modèles vocaux) est disponible depuis un certain temps. Il est principalement appliqué pour la reconnaissance de mots, comme la synthèse vocale, la traduction de la langue et le contrôle des appareils. Si vous avez eu une conversation avec Siri d'Apple, Alexa d'Amazon, Google Now d'Android et/ou Cortana de Microsoft, alors vous avez expérimenté le divertissement de la reconnaissance vocale. De nombreux appareils domestiques intelligents peuvent également être automatisés par activation vocale.
  • Achats/Contrats: Si vous avez déjà payé par carte de crédit et/ou conclu un accord (par exemple, cartes d'identité, chèques bancaires, assurance médicale, titres/actes, testaments, location, etc.) avec une personne/entité, vous avez probablement dû signer votre nom. Ces signatures peuvent être examinées pour aider à établir l'identité et/ou la falsification - des professionnels formés sont capables de discerner les variations naturelles de l'écriture manuscrite par rapport aux différences qui indiquent un auteur complètement différent.

Une fois qu'un échantillon biométrique a été capturé par un ou plusieurs capteurs, les informations sont analysées par des algorithmes informatiques. Les algorithmes sont programmés pour identifier et extraire certains aspects et/ou modèles de caractéristiques (par exemple, les crêtes et les vallées des empreintes digitales, les réseaux de vaisseaux sanguins dans les rétines, les marquages complexes des iris, la hauteur et le style/cadence des voix, etc.), convertissant généralement les données dans un format/modèle numérique.

Le format numérique facilite l'analyse/la comparaison des informations avec d'autres. Une bonne pratique de sécurité impliquerait le cryptage et le stockage sécurisé de toutes les données/modèles numériques.

Ensuite, les informations traitées sont transmises à un algorithme de correspondance, qui compare l'entrée à une (c'est-à-dire l'authentification) ou plusieurs entrées (c'est-à-dire l'identification) enregistrées dans la base de données d'un système. L'appariement implique un processus de notation qui calcule les degrés de similitude, les erreurs (par exemple, les imperfections du processus de collecte), les variances naturelles (c'est-à-dire que certaines caractéristiques humaines peuvent subir des changements subtils au fil du temps), et plus encore. Si un score dépasse la note minimale de correspondance, le système réussit à identifier/authentifier l'individu.

Identification biométrique contre authentification (vérification)

Image
Image

En matière de biométrie, les termes "identification" et "authentification" sont souvent confondus. Cependant, chacun pose en réalité une question légèrement différente mais distincte.

L'identification biométrique veut savoir qui vous êtes - le processus de correspondance un-à-plusieurs compare les données biométriques saisies à toutes les autres entrées d'une base de données. Par exemple, une empreinte digitale inconnue trouvée sur une scène de crime serait traitée pour identifier à qui elle appartient.

L'authentification biométrique veut savoir si vous êtes qui vous prétendez être - le processus de correspondance un à un compare les données biométriques saisies à une entrée (généralement la vôtre qui avait été précédemment enregistrée pour référence) dans une base de données. Par exemple, lorsque vous utilisez le lecteur d'empreintes digitales pour déverrouiller votre smartphone, il vérifie que vous êtes bien le propriétaire autorisé de l'appareil.

FAQ

    Qu'est-ce qu'un contrôle biométrique ?

    Un dépistage biométrique fait référence à la pratique consistant à évaluer cliniquement les caractéristiques physiques et le bien-être d'une personne, en lui offrant un aperçu de son état de santé actuel. La taille, le poids, l'IMC, la tension artérielle, etc. sont généralement évalués. Celles-ci sont le plus souvent effectuées par les employeurs ou tout au long du processus d'immigration, bien qu'elles puissent également être utilisées dans d'autres contextes.

    Combien de temps faut-il généralement après un contrôle biométrique pour obtenir une carte verte américaine ?

    Ce processus varie, mais une fois votre rendez-vous biométrique effectué et les documents qui l'accompagnent, il faut généralement compter entre 6 et 10 mois pour que vous receviez une carte verte.

Conseillé: