Dictionnaire et définitions sur la biométrie

Définition biométrie de A à F

ADN (biométrie ADN)

L' ADN ou Acide DésoxyriboNucléique est une molécule contenant l'information "génétique héréditaire". L'ADN est spécifique à chaque individu.

L'analyse de l'ADN utilise des techniques lourdes et coûteuses. L'analyse ADN s'effectue en laboratoire et est utilisée généralement par les milieux judiciaires.

 


 

Accès physique ou Accès logique

On peut classer les lecteurs biométriques en deux catégories "l'accès physique" ou "l'accès logique"

- les lecteurs biométriques pour l'accès logique ont pour finalité l'identification de l'utilisateur à un ordinateur ou une application (logiciel).
Les applications sont nombreuses : identification système d'exploitation, identification télépaiement Internet, accès réseaux.

- les lecteurs biométriques pour l'accès physique ont pour finalité l'identification de l'utilisateur à un endroit ou à un moyen.
Les applications les plus courantes sont : le contrôle d'accès, l'accès à une armoire de gestion de clefs, la gestion du temps (pointeuse et badgeuse), gestion de cantines.

 


 

Analyse comportementale

Ce dit des technologies biométriques qui analysent le comportement des utilisateurs.
Les applications biométriques comportementales les plus courantes sont :
- Analyse biométrique dynamique de la frappes au clavier,
- La Reconnaissance vocale,
- Analyse biométrique dynamique des signatures.

 


 

Authentification (1:1) ou 1 contre 1 

Le lecteur biométrique compare une donnée pré-enregistrée à une donnée lue. Concrètement l'utilisateur saisit un code personnel (ou un badge), le lecteur recherche dans sa mémoire la donnée biométrique correspondante et la compare à la lecture faite de l'utilisateur. Les avantages de l'authentification (1 contre 1) sont la rapidité de la reconnaissance et la certitude de l'identité.

Voir aussi "identification"

 


 

Biométrie

La biométrie est la mesure ou l'analyse d'une ou plusieurs caractéristiques d'une personne à des fins d'identification.

Voir des exemples de lecteurs biométriques :

- Lecteur de la biométrie de l'empreinte digitale

- Lecteur de la biométrie de la forme de la main

- Lecteur de la biométrie veineuse



Badgeuse 

Une badgeuse est un système permettant de contrôler l'heure d'entrée et l'heure de sortie d'un salarié sur le lieu de travail. Une badgeuse est généralement composée d'un terminal où l'employé s'identifie (par badge) et d'un logiciel permettant de visualiser et de comptabiliser les heures de présence. 

Voir aussi pointeuse




Bimodale (Lecteur biométrique biomdale, Biométrie bimodale)

Un lecteur biométrique bimodale est un lecteur biométrique permettant de contrôler en même temps deux données biométriques diffèrentes. Actuellement, le lecteur biométrique bimodale le plus répandu est un lecteur permettant la lecture de la biométrie des veines du doigt et de la biométrie de l'empreinte digitale. 



Alphonse Bertillon (1853-1914)

Considéré come le père de la biométrie, il conçu des méthodes d'identification de prisonniers en prenant des photographies et en mesurant certaines parties du corps (tête, membres, etc.). il fut l’inventeur de l'anthropométrie judiciaire. En 1870 il fonda le premier laboratoire de police d'identification criminelle.

capteur optique

La méthode optique est maintenant la méthode la plus couramment utilisées. Le capteur est du type CCD/CMOS. Le capteur CCD (équivalent d'une caméra) qui se trouve sous une platine transparente, le capteur photographie les crétes et les sillons du doigt pour en extraire les minuties.



Capteur silicium

Le Silicium est un semi-conducteur qui permet la mesure de l’effet piezo-électrique, l’effet capacitif, l’effet thermo-électrique et l’effet photo-électrique



Capteur thermique

Le capteur mesure les différences de températures obtenues entre les crêtes de l’empreinte et les sillons.

Les capteurs thermiques présentent de nombreux avantages : Le coût, l'utilisation en extérieure. Les capteurs thermiques permettent d’obtenir une image de très grande qualité. cette technologie permet d'obtenir de bon résultat même quand les crêtes et les sillons sont très peu marquées.



Capteur capacitif

Les capteurs capacitifs reproduisent l’image des crêtes et des sillons qui composent une empreinte digitale par l'utilisation de condensateurs. cette technologie mesure des différences de charge constituant l’empreinte. Ces mesures sont possible uniquement sur des tissus vivants. Par définition, les lecteurs biométrique d'empreinte digitale avec capteur capacitif font la détection des faux doigts. 



C.N.I.L. : Commission Nationale de l'Informatique et des Libertés

Créée par la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, la CNIL est une autorité administrative indépendante chargée de veiller à la protection des données personnelles.

En savoir plus sur la CNIL




Contrôle d'accès ou Gestion des accès

Un contrôle d'accès est un système permettant l'identification d'une personne afin de limiter son accès à lieu ou à une ressources en fonction de données temporelles (de telles date à telles date, jours de la semaine et heure) et en enregistrer l'accès

Un contrôle d'accès identifie, limite dans l'espace et le temps et enregistre se qui se passe

Voir un exempe de logiciel de contrôle d'accès

 


 

Données biométriques

Les informations extraites d’une mesure biométrique seront enregistrées en données biométriques. Cet ensemble de données biométriques est aussi appelé gabarit ou template.
Ces données serviront de référence pour identifier l'utilisateur lors de la lecture.


Voir aussi  : Gabarit Biométrique

Voir aussi template




DESFire (badges ou cartes MIFARE DESFire)

Les badges MIFARE DESFire sont une version spéciale des badges Mifare. Elles possèdent un cryptage plus récent et plus sécurisé.

 


Durée de conservation des  données biométriques?

  • Les données relatives aux accès doivent être supprimées 3 mois après leur enregistrement.
  • Les données utilisées pour le suivi du temps de travail, y- compris les données relatives aux motifs des absences, doivent être conservées pendant 5 ans
 


Empreinte digitale


Marque résultant de la pression d'un objet sur un autre. "Source : dictionnaire Académie Française"

Une empreinte digitale est le dessin formé par les lignes de la peau des doigts. L'empreinte d'une personne est pratiquement unique, pour cette raison, elle est largement utilisée dans le cadre de l'identification biométrique.

Voir un exemple de lecteur de la biométrie de l'empreinte digitale

 



Enrôlement biométrique

Étape initiale pendant laquelle le lecteur biométrique capture les données biométriques. Après leur analyse, ces données seront stockées en fonction des technologies : sur un support individuel (badge), dans le lecteur et/ou dans une base de données centralisées. Les données capturées sont aussi appelées « gabarit ou templates ». Les gabarits serviront de références lors des authentifications ou identifications des utilisateurs.

Cette phase d’enregistrement est primordiale. En effet, c’est la qualité du gabarit qui déterminera les performances de reconnaissance de l’utilisateur. 

 


Facial (Biométrie Faciale)

La biométrie faciale est la reconnaissance du visage (face biometrics). La biométrie faciale consiste à capturer une image du visage d'une personne puis à effectuer des mesures entre des points particuliers (les yeux, la bouche, le nez ...) afin de construire un gabarit..

Voir aussi Biométrie du visage


Faux rejet (Taux de Faut Rejet ou TFR)

C'est l'action effectuée par le lecteur biométrique de rejeter un utilisateur qui est normalement accepté.

Voir aussi : "Taux de fausse acceptation : TFA"



Fausse acceptation (False acceptance Rate ou TFA)

C'est l'action effectuée par le lecteur biométrique d'accepter un utilisateur qui n'est normalement pas autorisé.

Voir aussi  : "Taux de faux rejet : TFR"

Définition biométrie de G à N

Gabarit ou template

Le lecteur biométrique lors du premier enregistrement d'un utilisateur, effectue un ensemble de mesures.
Ces mesures mémorisées dans le lecteur s'appellent "gabarit" ou "template"



Gestion du temps (Logiciel de gestion des temps de présence)

La gestion du temps de travail permet d'apporter une certaine souplesse sur les horaires de travail, en permettant une gestion des heures de présence sur le lieu de travail.

La gestion du temps à généralement des options logicielles plus puissantes qu'une pointeuse.

Voir aussi Pointeuse

Voir aussi un exemple de Badgeuse




Gestion des accès ou Contrôle d'accès

Voir aussi Contrôle d'accès

 


 

HANDKEY

Lecteur de biométrie de la forme de la main en trois dimensions pour le contrôle d'accès.

Voir aussi HANDKEY



HANDPUNCH 

Lecteur des biométrie de la forme de la main en trois dimenssions pour la gestion du temps de travail.

Voir aussi HANDPUNCH


 

Identification (1:N) ou 1 contre N 

Le lecteur biométrique compare la donnée lue (l'utilisateur) à toutes les données enregistrées par le lecteur.

Voir aussi authentification



Iris (biométrie de l'iris)

Partie colorée de l’œil, située derrière la cornée, l'iris se contracte ou se dilate en fonction de la luminosité. La biométrie de l'iris consiste tout d'abord à prendre une image de l'iris en l'isolant de la pupille, puis des mesures caractérisitiques de l'iris sont effectuées afin de créer un gabarit.

Voir aussi biométrie de la rétine



ISO (Protocole ISO) 

Protocole de communication entre un lecteur et un automate de contrôle d'accès ou de gestion du temps. Le protocole ISO est aussi appelé MAGSTRIP et parfois nommé protocole magnétique car historiquement le protocole ISO était surtout utilisé par les fabriquants de lecteurs de badges à piste magnétique

Voir aussi Wiegand

 


 

KNX (protocole KNX)

Standard mondial pour la gestion technique des bâtiments résidentiels et tertiaires.
Le lecteur biométrique ekey possède une interphace KNX.

Le protocole KNX est largement répandu et connu par les installateurs de domotique.

Voir un lecteur biométrique d'empreinte compatible avec le protocole KNX


 

Minuties

Si l'on observe une empreinte digitale à la loupe, on visualise que les lignes peuvent être classées dans deux catégories :
- les "terminaisons": lignes qui s'arrêtent,
- les "bifucations" : lignes qui se séparent en deux.

La reconnaissance par minuties consiste à repérer les terminaisons et les bifurcations d'une empreinte digitale.

 



Mifare (Badge mifare)

Définissant généralement des badges. Développé par Philips et maintenant largement répandu, les badges mifares ont essentiellement deux particularités : 
- La fréquence d'utilisation 13,56 MHz, 
- Mais surtout des zones mémoires cryptées.

Contrairement aux badges classiques qui n'ont pas de mémoire (ils fournissent simplement un numéro), le badge mifare permet l'enregistrement de données biométriques. Le badge mifare ou le badge iClass de chez HID permettent de répondre aux préconisations de la CNIL : empreinte + badge et l'empreinte enregistrée sur un support individuel.

Le badge mifare possède deux numéros d'identifications : 

- Le numéro CSN (le numéro de série accessible par tous les lecteurs mifare)
En savoir plus sur le numéro CSN

- L'identifiant stocké dans la mémoire du badge mifare. L'accès à cet identifiant est sécurisé. La lecture de l'identifiant ne peut se faire que par un lecteur de badge qui est paramétré avec les mêmes clefs d'encryptage que le badge.





Morphologie

Dans le milieu de la biométrie, la morphologie est la mesure d'une forme d'une partie d'une personne pour en créer un gabarit biométrique.
Le lecteur biométrique de morphologie le plus connu est la biométrie de la forme de la main.

Voir aussi un exemple de Morphologie de la main



Multimodale (biométrie multimodale)

La biométrie multimodale est l'association de plusieurs données biométriques.
Par exemple : la biométrie de l'empreinte digitale + la biométrie du visage ou la biométrie de la voix + la biométrie l'empreinte.
Cette technique permet :
- soit d'augmenter la sécurité en augmentant la certitude de l'identité de la personne,
- soit d'identifier une personne par l'une ou l'autre de ces données biométriques en cas de problème de lecture d'une des données.

 


 

NFC (Near Field Communication, Protocole NFC)

NFC est une technologie qui permet d'utiliser les téléphones portable comme un badge de contrôle d'accès. 
Il s'agit d'une technologie de transmission de données sans fil qui communique sur une distance très courte (quelques centimètres) et haute fréquence (13,56 MHz).
La technologie Near Field Communication transmet des données à 400kb/s (pour comparaison 2Mb/s pour le bluetooth).
la technologie consomme moins d'énergie que le Bluetooth et ne nécessite pas la configuration de la connection entre deux appareils.
La courte distance suppose une démarche volontaire de l'utilisateur et ne peut pas normalement être utilisée à son insu.
"Near Field Communication "pourrait être traduit par "Communication en champ proche"
Le NFC s'appuie sur la technologie RFID (Radio Frequency Identification)

Définition biométrie de O à Z

PIN (code PIN ou code NIP (Personal Identification Number) 

Le code PIN (Personnal Identification Number) ou NIP en Français (Numéro d'Identification Personnel) est un nombre permettant d'identifier une personne.

 


 

Pointeuse 

La pointeuse est un système permettant de contrôler l'heure d'entrée et l'heure de sortie d'un salarié sur le lieu de travail.
Une pointeuse est généralement composée d'un terminal où l'employé s'identifie (par badge ou par la biométrie) et d'un logiciel permettant de visualiser et comptabiliser les heures de présence.


Voir aussi badgeuse

Voir aussi un exemple de pointeuse


Palmaire (biométrie palmaire) 

La biométrie palmaire est la reconnaissance morphologique de la main. Cette technologie permet de reconnaitre la forme de la main en effectuant des mesures de longueurs, largeurs, hauteurs des doigts de la main.

Les données biométriques de la biométrie Palmaire est dite données biométriques sans trace .

 


 

Rétine (biométrie de la rétine)

La rétine est la surface au fond de l'oeil.

La biométrie de la rétine consiste à capturer une image de la rétine, puis à effectuer un traitement de l'image des veines et de leurs orientations afin d'en construire un gabarit
.


 

RFID (Radio Fréquence IDentification) (radio frequency identification)

RFID Est le nom générique pour les badges de contrôle d'accès sans contact.
Les frequences RFID les plus utilisées en France sont :
- 125 kHz
- 13,56 MHz (ISO 14443A 1-4, ISO 14443B 1-4, ISO 15693-3 et ISO 18000-3)
- 2,45 GHz.


 

RS232 (Protocole RS232)

Communication entre un odinateur et un lecteur biométrique. La distance maximum est normalement de 15m. le câble se connecte sur le port "série" de l'ordinateur (appelé aussi port COM).

Tx : Transmit

Rx : Receive

RND 

 


RS485 (Protocole RS485)

Communication entre un odinateur et jusqu'à 32 lecteurs biométriques (fonction des constructeurs). La distance maximum est normalement de 1200m. Le câble se connecte sur le port "série" de l'ordinateur (appelé aussi port COM) via un convertisseur RS232/485.

 


 

SDK (Software Development Kit) 

Logiciels, utilitaires et documentations permettant d'interfacer un lecteur biométrie à un logiciel lors de son développement. Le SDK est fourni par le constructeur du lecteur.

 


 

TFA : Taux de Fausse Acceptation

Le TFA indique la probabilité qu'un utilisateur inconnu soit identifié comme étant un utilisateur connu par le lecteur biométrique. Plus le TFA est faible plus la sécurité sera élevée.



TFR : Taux de Faux Rejet

Le TFR indique la probabilité qu'un utilisateur connu soit rejeté car la mesure des données biométriques n'a pu être réalisé. Ce taux permet de définir si les utilisateurs seront souvent rejetés par le lecteur biométrique.



TEE : Taux d’Égale Erreur

Donne un point pour lequel le TFA est égal au TFR.



Template

Terme anglais que l'on pourrait traduire par gabarit (gabarit biométrique). Ensemble d'informations (informatique) définissant les données biométriques d'une personne.

Un "template" est donc un ensemble de données de référénce permettant d'identifier par la biométrie un utilisateur. Un lecteur biométrique compare le template (gabarit biométrie) pré-enregistré par rapport à l'utilisateur se présentant devant le lecteur biométrique.

 


Traçabilité

Appliquée au contrôle d'accès, la traçabilité est l'action de mémoriser le mouvement d'une personne. L'information est enregistrée datée et commentée.
Exemple : 12/12/15 06:30:25 - Pascal LENTES - accès refusé - horaire non valide - porte salle informatique.

 


Traces ou sans trace

La CNIL (Commission Nationale de l'Informatique et des Libertés) fait la différence entre la biométrie "à traces" et la biométrie "sans trace".

La différence est faite si la possibilité de récupérer une donnée biométrique à l’insu de la personne est possible. Ainsi, l'empreinte digitale est considérée comme une donnée "biométrique à traces" et le contour de la main fait partie de la "biométrie sans trace".

 


 

Veine
(biométrie du réseau veineux du doigt ou biométrie veineuse)


La biométrie du réseaux veineux du doigt (vein biometrics) consiste à capturer une image par infrarouge du réseaux des veines d'un doigt.
Biométrie dite sans trace, elle respecte les libertés des utilisateurs.

Voir un lecteur biométrique du réseaux des veines du doigt



Visage (biométrie du visage)

La biométrie du visage (face biometrics) consiste à capturer une image du visage d'une personne puis à effectuer des mesures entre des points particuliers (les yeux, la bouche, le nez ...) afin de construire un gabarit.

La biométrie du visage est la technologie qui est la plus mal acceptée par le grand public. En effet, à terme, on pourrait imaginer effectuer des identifications de personnes à leur insu.

 


Voix (biométrie de la voix)

La biométrie de la voix ou reconnaissance vocale est aussi appelée analyse du locuteur, (Voice recognition biometrics).

L'identification de la personne s'effectue par la lecture d'un texte ou d'un nombre. La biométrie de la voix a le grand avantage d'avoir un capteur facile à mettre en oeuvre : le micro (microphone).

 


 

Wiegand (protocole wiegand) 

Protocole de communication entre un lecteur et un automate de contrôle d'accès ou de gestion du temps. Il existe plusieurs protocoles wiegand, le plus connu est le wiegand 26 bits (1 bit de parité + 8 bits de code site + 16 bits de code utilisateur + 1 bit de parité).

>