BIOMETRIE
BIOMETRIE
BIOMETRIE
1
Introduction Générale
La sécurité représente une préoccupation au sein des entreprises et de commerce par l’accès à
l’information. Est cela pour éviter l’accès par des personnes indélicates. Dans ce cadre une
nouvelle technique de control d’accès a fait son apparition. Il s’agit de control d’accès par les
systèmes biométriques. Ces systèmes sont utilisés aussi bien pour des control d’accès
physique (l’œil, visage…) que pour des contrôles d’accès logique (mot de passe, carte à
puce...).
Dans le cadre de notre projet on s’intéresse par le control d’accès par les empreintes digitales
ces derniers existent déjà à notre naissance [6].En effet les empreintes digitales sont
individuelles, cependant, elles ne sont en fait pas si différentes les unes des autres.
Pour réaliser ce contrôle d’accès à partir des empreintes digitales captées par des capteurs
d’empreintes, on utilise un système "Arduino" qui nous donne la possibilité d’assemblé les
performances de la programmation et l’électronique, plus précisément, nous allons
programmer des systèmes électroniques.
Le concept de sécurité au travail appuie son existence sur un postulat de départ assez simple :
Dans l'activité professionnelle y a-t-il des risques pour la sécurité d'un travailleur, à des degrés
plus ou moins élevés ?
2
I « Les systèmes d’accès sécurisé »
C’est-à-dire le mot de passe, la signature, le nom, le prénom ; mais ils peuvent être détournés,
ou piratés très facilement par un hacker.
Mot de passe :
Un mot de passe, ou password est une séquence de caractères ou mot privé pour
authentification, validation ou vérification. Un mot de passe fort permet davantage de sécurité.
Actuellement, les mots de passe sont très présents dans nos quotidiens, et cela est dû
notamment à notre forte utilisation d'Internet et des systèmes bancaires …etc. la (Figure1.1)
montre un champ pour nom d'utilisateur avec du mot de passe.
· Nom et prénom :
3
C’est l’identité avec laquelle on peut différencier entre les sujets dans un environnement
donné (classe, service, local, etc.). Voici un tableau de plusieurs personnes avec son nom et
prénom (Figure1.2)
Ce sont tous les objets que nous avons, tel que la clé, le badge, les puces RFID, les cartes
bancaires qui contiennent un ensemble d’informations stockées dans des mémoires internes.
Cependant, il y a la possibilité de perdre sa carte, sa clé. I. Code à barres :
Le code à barres est un système de traçabilité des produits d’entreprises dans tous les secteurs.
La représentation de la codification est évoluée afin de pouvoir être lue par un lecteur optique.
L'utilisation du code à barres est largement déployée à travers toutes les filières.
Ainsi, il est possible d'extraire ces utilisations principales du code à barres [4]:
4
entrer un produit en stock, connaître l'origine du produit, faciliter
l'approvisionnement, aiguiller facilement un produit en fonction de ses caractéristiques,
avoir des informations sur le produit en continu, etc.
Le code à barres présente des inconvénients majeurs : leur résistance/durée de vie, ils
ne peuvent être lus qu'au contact d'un lecteur, un stockage d'informations restreint.
· b. Les RFID :
Le système RFID (Radio Fréquency Identification) est une technologie qui offre la possibilité
d'une gestion automatique du nombre conséquent d'informations à traiter dans l'entreprise. Ce
système permet de synchroniser les flux physiques avec les flux d'informations par des
équipements adaptés au RFID. Le système RFID permet de mémoriser et de récupérer des
informations à distance grâce à une étiquette RFID qui émet des ondes radio, marqueur ou tag
(Figure1.4.)
Pour équiper les entreprises avec un système RFID, elles doivent donc mettre en place un
équipement de base bien spécifique composé de (Figure1.5) :
5
un support RFID : étiquette, carte RFID ou badge RFID composé d'une puce + d'une antenne
RFID,
une infrastructure informatique qui sert à collecter et à exploiter les données (Arduino,
Raspberry ou microcontrôleur).
La radio identification peut s'appliquer à des différents domaines et son intégration au sein des
entreprises est en augmentation constante.
le coût de la mise en place du système RFID : les étiquettes RFID et son lecteur plus
l'infrastructure informatique sont plus coûteuses que les codes à barres,
une technologie complexe à mettre en place, le fait de ne pas perturber les autres
ondes radio (anticollision), l'impact des ondes radio sur la santé, le besoin de formation
RFID du personnel à ces techniques.
Chaque personne possède plusieurs caractéristiques biologiques, que nous pouvons identifier
avec précision et en toute sécurité et parmi ces caractéristiques :
Reconnaissance faciale :
Cette technique consiste à "reconnaître" chaque personne par sa photo. L'image du visage est
capturée par une webcam, qui l'envoie à un logiciel pour la numériser (Figure1.6.)
Le logiciel repère d'abord la position des yeux pour procéder à un "alignement". En fonction
de cet alignement, on prendra différents points caractéristiques du visage (ailes du nez, forme
du menton, écartement des yeux). Un tracé géométrique personnel (par les points
Inconvénients :
Il n’est pas évident de faire un système de pointage avec l’empreinte digitale dans une
entreprise, car les empreintes digitales sont associées à une image "policière". Il y a aussi
certains problèmes d'hygiène, en milieu hospitalier par exemple.
L'iris est la surface colorée de l'œil. Elle est constituée d'un réseau de tubes très fins. Les tubes
ne varient que très peu durant la vie de l'individu.On met l’œil en face à une caméra proche
des infrarouges qui prendra une photo de l'iris. Elle relève les caractéristiques particulières du
relief (sillons de contraction, anneaux, etc. comme désigné sur la (Figure 1.9.). On peut
distinguer jusqu'à 244 points de comparaison.
7
Figure 1.9. L’iris.
Avantage :
La probabilité de trouver 2 iris identiques sur les produits disponibles sur le marché serait de 1
sur 1072 donc le taux d'erreur est quasi nul. La texture de l'iris est parfaitement stable au cours
du temps. Selon Sagem, la vérification de l'identité prend aujourd'hui moins de 4 secondes. La
technique reste extrêmement fiable même à travers des lunettes ou des lentilles.
Inconvénients :
La taille de l'iris est très variable suivant la lumière ambiante ou l'état de fatigue. D'autre part,
la fiabilité diminue proportionnellement à la distance entre l'œil et la caméra. Le cout est plus
élevé (compter 12 000 euros pour un équipement de base).
Reconnaissance de la voix :
C’est-à-dire analyser et identifier la voix des personnes par des systèmes de reconnaissance
vocale automatisés (Ordinateurs ou téléphone). Ces systèmes sont capables d’identifier avec
précision les individus de leur voix avec un taux d’erreur inférieur à 1%.
e. Géométrie de la main :
L’identification avec la surface de la main repose sur le même principe que l’empreinte
digitale. Dans ce cas, c’est toute la surface de main qui est analysée.
8
II. « Qu’est-ce que c’est la biométrie ? »
II.1 Introduction :
La biométrie est une technique générale permettant de prouver l'identité d'une personne en
mesurant l'une de ses propriétés physiques. Il existe plusieurs types de ces caractéristiques,
différentes les unes des autres en termes de fiabilité, où elles doivent toutes être fiables et
uniques pour un individu. D'autre part, nous verrons que les propriétés physiques sont loin
d'être idéales et très précises, et nous atteignons bientôt les limites de ces techniques.
II.2 La biométrie :
La biométrie est un ensemble des technologies qui utilise les caractéristiques physiques et
comportementales de l’être humain. Les caractéristiques sont traitées par ensembles de
commandes automatiques utilisant plusieurs dispositifs, tels que les scanners et les appareils-
photo. Les caractéristiques comprennent les empreintes digitales, la signature, l'iris, la voix, le
visage et les gestes pour distinguer les personnes.
Contrairement aux mots de passe ou des PINs (numéros d'identification personnelle) qui sont
facilement oubliés, ou des cartes magnétiques qui doivent être portées par l'individu et sont
faciles à être volées, copiées ou perdues ; les caractéristiques biométriques sont uniques à
l'individu, car elles se distinguent des autres et il n’ya aucune possibilité de remplacer ces
caractéristiques, Les technologies biométriques sont donc considérées comme les plus
puissantes en termes de sécurité.
Identification : Le système détermine l’individu en recherchant les signatures pour tous les
utilisateurs dans la base de données. Le système effectue plusieurs comparaisons pour établir
9
l'identité de la personne (ou échoue si le sujet n'est pas enregistré dans la base de données de
système).
Dans la biométrie, il y a des caractéristiques propres à chaque personne. Il existe trois grandes
familles de caractéristiques biométriques : Caractéristiques biologiques
Caractéristiques comportementales
Caractéristiques morphologiques
10
II.4 Les performances d’un système biométrique :
Lorsque des systèmes biométriques sont utilisés, il est difficile d’obtenir des résultats 100%
exempts d’erreur. La raison est peut-être à chercher dans des différences d’environnement lors
de l’acquisition de données (éclairage, température, etc.) et dans les différences dans le
matériel utilisé (caméras, scanners, etc.). Les
(FAR) et le taux de faux (FRR)
paramètres d’évaluation des performances les
rejets
plus souvent utilisés sont le taux de fausses acceptations ,
qui peuvent être adaptés en fonction du système utilisé :
Le taux de faux rejets (FRR ou TFR) est la probabilité qu’un système produise un faux rejet.
Un faux rejet se produit lorsqu’aucune correspondance n’est établie entre une personne et son
modèle biométrique. Il est également connu sous le nom de «taux de faux négatifs».
Le taux de fausses acceptations (FAR ou TFA) est la probabilité qu’un système biométrique
identifie de manière incorrecte une personne ou ne réussisse pas à rejeter un imposteur. Il
mesure le pourcentage d’intrants non valides qui sont acceptés à tort.
11
Les établissements déployant la technologie biométrique, les investissements dans les
entreprises biométriques, ou les développeurs de solutions biométriques. Il y a un
développement rapide sur le chiffre d'affaires de l'industrie biométrique incluant les
applications judiciaires et celles du secteur public.
Malgré que les applications du secteur public continuent à être une partie essentielle de
l’industrie, une grande partie de la croissance sera attribuable au contrôle d'accès aux systèmes
d'information (ordinateur/réseau) et au commerce électronique.
En termes, de part de marché (Figure2.3), les empreintes digitales avec AFIS (Automated
Fingerprint Identification System) restent toujours la principale technologie biométrique, plus
de 50% du chiffre d'affaires total, dépasse la reconnaissance de la main et l'iris [8].
Cette technique de reconnaissance biométrique (handscan) est une des plus répandus à ce jour.
Ce système fait appel à la forme de la main : longueur et épaisseur des doigts, largeur de la
paume, forme des articulations (Figure2.4.)
12
Figure 2.4. Points caractéristiques de la main.
Comme pour les empreintes digitales, on vérifie la validité de la mesure par la conductivité ou
la température de la main. On peut aussi l'associer à l'empreinte du réseau veineux.
Avantages :
Simple à mettre en œuvre, peu intrusive, cette technologie est appréciée des utilisateurs. Les
images numérisées sont peu volumineuses, comparées à celles de l'empreinte digitale (10 à 20
octets contre 250 à 1000 octets).
Inconvénients :
La forme de la main est moins stable dans le temps. Des déformations importantes des doigts
peuvent en effet survenir avec l'âge. Le scanner est plus encombrant que pour les empreintes
digitales, ce qui rend la technologie inaccessible aux systèmes portatifs.
Applications :
Moins associée à la police que les empreintes digitales, cette technologie est particulièrement
appréciée dans les cas où aucun motif de sécurité n'est nécessaire. Coca-Cola, Pfizer, ou TWA
par exemple l'utilisent déjà.
Lors des Jeux Olympiques de 1996, c'est la solution qui avait été retenue pour accéder au
13
village olympique. C'est aussi la solution qu'a retenue le service des migrations américain pour
identifier les travailleurs frontaliers, qui effectuent des allers-retours fréquents entre les États-
Unis et les autres pays. Au Musée de Louvre, l'accès à certaines salles est réservé pour le
nettoyage, l'ouverture se fait par identification palmaire. Et avec la baisse des coûts, la
biométrie palmaire s'implante de plus en plus dans les quartiers résidentiels réservés
L’anatomie de la main est très complexe comme l’est sa fonction, elle est composée de 5
doigts chacun à un nom (Figure 2.5.).
II.7.2 Description :
Les OS :
La main est constituée de 27 petits os qui s’articulent les uns aux autres Figure2.6.
14
Les muscles extrinsèques. Situés dans l’avant-bras, ils transmettent les mouvements, aux
mains et aux doigts, par l’intermédiaire de longs tendons qui cheminent soit sur la paume
(tendons fléchisseurs), soit sur le dos de la main (tendons extenseurs).
Les muscles extrinsèques. Situés dans la main, ils transmettent les mouvements précis des
doigts. Les muscles interosseux, se distinguent selon leur situation, en dorsaux
rapprocher les doigts. Les muscles lombric aux, présents entre chacun des 5 doigts, participent
à la flexion et à l’extension tandis que les muscles thériens servent à la mobilisation du pouce
et les muscles hypothécaires à celle de l’auriculaire.
15
III La carte microcontrôleur (ARDUINO UNO R3)
III.1 Introduction :
L' "Arduino" est une carte basée sur les microcontrôleurs. Il’ y on a plus de types d' "Arduino"
comme Chaque type a ses caractéristiques, et ses utilités, qui ont plusieurs avantages :
Que tous les personnes qui utilise ces cartes ont la possibilité de les modifier et de les
contrôlées soulons leurs besoins.
Un microcontrôleur est un circuit intégré qui rassemble les éléments essentiels d'un
Ordinateur:
· Processeur.
· Mémoires (mémoire morte pour le programme, mémoire vive pour les données).
16
Figure 3.1 : Structure d'un système à microprocesseur
Les microcontrôleurs se caractérisent par un plus haut degré d'intégration, une plus faible
consommation électrique, une vitesse de fonctionnement plus faible (de quelques mégahertz
jusqu'à plus d'un gigahertz).
Les microcontrôleurs sont fréquemment utilisés dans les systèmes embarqués, comme les
contrôleurs des moteurs automobiles, les télécommandes, les appareils de bureau,
l'électroménager, les jouets, la téléphonie mobile, etc.
La carte "Arduino Uno R3" utilise comme mémoire l’ATM Ega 328 [9] contient : La mémoire
FLASH contient 32 Ko, c’est vrais que ce nombre est très petit mais suffisant pour écrire plus
de choses pour programmer la carte. La partie (BOOT LOADER) a presque de 0.5 Ko, la
partie responsable de la programmation de la carte.
Chaque carte Arduino caractérise par un nombre des entrées et de sorties (LES BROCHES).
17
Figure 3.2 : les broches de la carte "Arduino uno R3"
Les broches numérotées de 0 à 13 (les broches jans, roses, grises) : sont soit des Entrées
soit des sorties digitales, dont 6 disposent en sorties PWM (largeur d'impulsion modulée).
AREF (grise) : Tension de référence utilisée pour les entrées analogiques qui est différent du
5V.
Les 6 broches d'entrées analogiques(en vert) : peuvent être utilisé comme des entrées ou
des sorties numériques.
5V "tension régulée"(en rouge) : qui est obtenus d’une tension provenir de la tension
d’alimentation VIN à travers le régulateur qui la transforme en une tension stable (régulée).
3.3V (en rouge) : source d’alimentation pour des certains circuits externes qui
nécessitant cette tension au lieu du 5V, avec une courant maximale de 50mA.
18
RESET (broche grise) : on utilise le niveau bas de ‘reset’ pour redémarre le
microcontrôleur, mais en pratique il est utilisé pour ajouter un bouton de réinitialisation.
Port(USB) (en blanc) : pour faire connecter la carte a l’ordinateur. Bouton (RESET) : pour
la réinitialisation.
Le fonctionnement des cartes "Arduino" il nécessite une programme selon notre besoin, Le
langage "Arduino" est basé sur les langages C et C++.
Téléchargement du logiciel
Sur Windows
19
Télécharger la version Windows du logiciel "Arduino" sur: (50 Mo environ) · Installer le
logiciel.
20
Figure 3.4
Alors pour cette raison, les électroniciens sont développées des programmes aider à
communiquer avec la carte, Les programmes "Arduino" peuvent être divisés en trois partie
principales: la structure, les valeurs (variables et constantes) et les fonctions.
1. Structure
Pour tous les programmes, il est nécessaire de poser les deux fonctions de base suivant :
(Entrées ou sorties) on utilisant la fonction pin Mode (nom, état). Exemple : pin Mode (12,
output)
21
Les structure de contrôle: if /if…else /for /while / do ….while /continue /
break...
Opérateurs de comparaison :
== (Egal à)
!= (Différent de)
< (Inférieur à)
(Supérieur à) ;
++ (Incrémentation) --
(décrémentation)
+= (Addition composée) -=
(soustraction composée) *=
2. Variables et constantes :
(entier)
22
Long (réel long)
Void (fonctions)
(réel)……
Conversion des types de données : ces fonctions sont utilisées pour convertir vers un nombre
réel, entier, réel long ou vers un caractère….
char () byte
() int () long ()
float ()
3. Fonctions :
Digital Write (broche, valeur) : écrire un état sur une broche numérique.
unsigned long pulse In (broche, état) : lire une impulsion sur une broche
numérique.
Entrées analogiques :
Analog Write (broche, valeur) : écrire une valeur analogique sur les broches 9,
10 ou 11 (PWM).
Gestion du temps :
4. Bibliothèques :
Les librairies peuvent être incluses dans notre programmes à l'aide de l'instruction '' #include "
et on peut utiliser des fonctions élaborées avec l’carte ‘’Arduino’’ (communication série par
exemple). Les librairies nous permettent surtout d'interfacer et d'utiliser notre carte
‘’Arduino’’ avec toutes sortes de matériel (afficheur LCD, clavier matriciel, etc.).
En raison du fait qu'elle n'est pas basée sur un module matériel, cette librairie a quelques
limitations :
L’instruction Serial .Read : attendre jusqu'à ces toutes les données arrive
Seules les données reçues tant que l'instruction Serial. Read () est active seront
reçues. Les données reçues à d'autres moments ne seront pas prises en compte. [13]
Read ():Lire un caractère sur la broche en réception sur el port série logiciel
24
Print ():Afficher dans une fenêtre Terminal les données émises par la broche d'émission du
port série logiciel.
Print ln ():Afficher dans une fenêtre Terminal les données émises par la broche d'émission du
port série logiciel, suivi d'un saut de ligne. [1]
IV.1 Introduction :
Le Capteur d'empreinte digitale est un capteur optique base sur le principe decrit a) la page 6.
Il rendra la detection d'empreintes digitales et de verification ajoutant. Nous pouvons
enregistrer jusqu'a) 162 empreintes digitales .ces empreintes seront stocke sous forme digitale
dans la memoire flash embarquee. Il y a une LED rouge dans la lentille qui s’allume durant la
prise de photo.
1. Spécification :
25
Rouge: alimentation 5V
1. Première étape
Nous allons d'abord stocker les empreintes digitales que nous voulons pour les identifier à
l'avance, et cela se fait à travers les étapes suivantes:
//Blink code
26
VoidLoop () {}
inférieur gauche. Sélectionnez-le port COM utilisé par l' "Arduino". Nous sélectionnons le
numéro de port correct comme dans la figure 17 :
2. La deuxième étape:
27
Ensuite, on compare les empreintes digitales qui sont relevées par ce capteur. Ces dernières
utilisées pour faire des emplois différents, exemple:
De données, permettant de recevoir des ordres de cette personne ... etc." La connexion va
changer comme dans la figure 22.
28
Figure 4.6
Avant d'exécuter le programme écrit au-dessous, on va brancher les deux Led, le rouge pour
montrer que le système est fermé et l'autre (verte) pour montrer que le système est ouvert
29
L'organigramme du programme du projet
Début
Déclaration des
Broches
Les instructions de
Test et d'affichage
30
Conclusion générale :
Depuis plusieurs années, plusieurs techniques sont élaborées pour contrôler l'accès aux
sociétés, parmi ces techniques :
La biométrie par l’empreinte digitale est la technologie la plus employée à travers le monde.
Pour réaliser cette technique on ait utilisé une carte microcontrôleur "Arduino" qui possède un
espace de programmation qu’est très claire et simple. Cette carte sert à contrôler un capteur
d’empreinte digitale. Ce dernier nous aide pour stoker des empreintes à l'aide du logiciel
"SFGDemo" qu’on va utiliser après.
31