rapport

Transcription

rapport
Ici une image
Et puis encore une ici
et ici aussi
et une dernière là
~ Sommaire ~
¾ Introduction : La clé, un organe de sécurité
¾ 1 : Historique de l’évolution de la clé
• 1.1. L’origine du besoin de la clé.
• 1.2. Les premières clés et serrures en 4000 av JC.
• 1.3. La clé de l’époque romaine à la Renaissance.
• 1.4. 1645, début de l’histoire de la serrurerie française.
• 1.5. Au XVIIIème siècle, les serrures à gorge et à
barillet
• 1.6. La clé, du XIXème siècle à nos jours
¾ 2 : Une multitude de types de serrures se
•
•
•
•
•
•
•
•
•
•
•
•
sont développés …
2.1. Mécanisme général d'une serrure
2.2. Les serrures à gorges et à barillet
2.3. La découverte de Yale
2.4. Les serrures à panneton
2.5. Les serrures sans clés
2.6. Les serrures à mortaises
2.7. Les serrures cilyndriques
2.8. Les serrures à goupilles
2.9. Les sorties de secours et fermetures anti-paniques
2.10. Les cylindres de grande sécurité
2.11. Les serrures à pompe
2.12. Les clés à chiffre
¾ 3 : Les clés d’aujourd’hui
• 3.1. La carte électronique sans contact
• 3.2. Les futurs verrouillages automobiles à distance
• 3.3. La clé USB
¾ 4 : La biométrie, l’avenir de la clé.
• 4.1. Introduction
• 4.2. Le principe de la biométrie
• 4.3. Les différentes méthodes biométriques
¾ Conclusion : La clé, alliance de sécurité et de
modernité
La clé, un organe de sécurité
La clé... Un objet quotidien dont on se sert juste le temps d'ouvrir ou de
fermer une porte, et que l'on oublie aussitôt...
Prenons pour une fois le temps d'examiner une serrure de sécurité, par
exemple, en suivant le cheminement de la clé.
Elle traverse d'abord un disque d'acier qui affleure à la surface de la
porte. Elle écarte deux volets qui, fermés lorsque la clé est absente, empêchent
la poussière de venir encrasser l'intérieur de la serrure. Elle passe ensuite entre
deux billes qui l'aident à mieux glisser.
C'est alors que la clé pénètre dans ce cylindre en acier, la pièce maîtresse
de la serrure. Elle abrite le mécanisme qui détermine si la clé peut ouvrir ou non
la porte...
Chaque clé a des reliefs qui lui sont propres. Ces reliefs passent entre huit
crochets crénelés pour en écarter quatre d'un côté, quatre de l'autre, ce qui va
les placer chacun dans un angle différent.
Ce mouvement des crochets entraîne en même temps celui de huit pignons,
également crénelés, qui ont chacun une petite encoche.
Arrêtons pour l'instant de manipuler la clé et regardons la position qu'ont
pris ces pignons : leurs encoches sont parfaitement alignées les unes sur les
autres, et se présentent à cette pièce, qu'on appelle le mentonnet.
Il ne reste plus qu'à pousser la clé pour que le mentonnet se glisse dans
l'alignement des encoches.
Et c'est seulement maintenant que la clé peut être tournée : le mentonnet
entraîne la rotation de tout le mécanisme, qui lui, entraîne le pêne et toute la
tringlerie de la porte... que vous pouvez enfin ouvrir.
Si cette serrure est dite "de sécurité", c'est parce ce que ses pignons
peuvent chacun prendre dix positions différentes, rendant le nombre de
combinaisons possibles supérieur à 100 millions !
1. Historique de l’évolution de la clé
1.1. L’origine du besoin de la clé.
Les premières idées de protection et de sécurité datent de la préhistoire,
du temps des hommes des cavernes. En effet ces notions furent les premières
considérations de l’humanité. Par exemple, l’homme de Neandertal utilisait de
lourdes pierres pour protéger son logis contre les intrus ou les bêtes sauvages.
Bien que cette pratique ait pu se révéler efficace sous l’angle de la protection,
son succès était loin d’être garanti en cas d’incendie (heureusement peu fréquent
du fait de la nature de la construction). Pas facile d’échapper à un danger quand
vous devez, pour cela déplacer une pierre.
Pour éviter ces problèmes, cette solution rudimentaire fit place aux
branchages entrelacés, puis aux rondins de bois. Perfectionnant l'outil, l'HomoHabilis assemble des planches pivotant autour de pivots en bois : c'est la
naissance de la porte.
Le problème de cette porte est que n'importe qui va pouvoir l'ouvrir. En
effet, elle ne se bloque pas de l'intérieur. Donc, pour assurer la tranquillité de
son être, la protection de ses biens, l'homme invente le verrou. Pour cela, il place
dans deux encoches, pratiquées dans l'huisserie, une espèce de barre de bois,
qu'il faut à chaque fois soulever du sol. L’idée lui vient ensuite de faire glisser
cette barre sur des coulisseaux, d'en limiter la course et d'en empêcher la
chute. L’expression «Barrer la porte » peut être associée à cette invention. Pour
ouvrir ou fermer de l'extérieur, il perce la porte de part en part et fait passer
une lanière qui, fixée à la barre, l'actionne du dehors. Pour améliorer ce système,
l'homme décide de passer un outil au travers de cette porte afin d'assurer le
fonctionnement de ce verrou élémentaire. Cette pièce est le plus vieil ancêtre de
la clé.
1.2. Les premières clés et serrures en 4000 av JC.
Ces premiers verrous ne sont pas sûrs : il est facile de les faire coulisser
par le jour qui existe entre le corps de la porte et ses montants. Apparaît alors
la cheville mobile de bois qui, en retombant sous l'effet de son propre poids,
assure la condamnation du mécanisme. C'est le premier système de verrouillage,
et la naissance de la première serrure.
Cette cheville pouvait être actionnée par la dent d'une broche, elle-même
capable de mouvoir la barre. Si l'outil à une dent peut soulever une cheville, un
outil à plusieurs dents en soulèvera plusieurs. Fort de cette logique, l'homme
découvre la clé. La serrurerie actuelle remonte probablement à 4000 av JC,
c’est-à-dire dès qu’est apparu le travail de la métallurgie.
La toute première serrure découverte est une serrure Egyptienne en bois,
retrouvée avec sa clé dans les ruines du Nil (ancienne Assyrie).Elle est le
prototype des serrures à cylindre modernes.
Serrure égyptienne
La serrure égyptienne s'ouvre avec une clé de bois ou de bronze en forme de "L".
Deux dents cylindriques dirigées vers le haut, convenablement écartées afin de
s'adapter aux chevilles, correspondent à 'épaisseur du pêne.
Les Hébreux améliorèrent ce type de clé en dotant le système de
plusieurs chevilles de hauteur différente et de saillies qui multiplièrent les
possibilités de sûreté. Il suffisait, pour ouvrir du dehors, d'enfoncer la clé dans
les trous du pêne puis de la tirer latéralement, pour entraîner celui-ci. Plus tard
le mouvement latéral se transforme en une rotation. Désormais, l’expression
« donner un tour de clé » est utilisée pour parler de la fermeture d’une porte.
Première type de clé utilisant un mouvement de rotation
Au fil du temps, on observe une diversification des matériaux utilisés ainsi
qu’une précision de plus en plus importante de ces outils de sécurité. Par exemple
les romains utilisaient, pour leurs portes, des gonds en bronze, des paliers
cannelés. Ces systèmes fonctionnaient encore avec des mouvements rectilignes.
Un premier pour verrouiller le pêne verticalement, un second pour le verrouiller
horizontalement. Ce verrouillage nécessitait de gros efforts. Pour cela la clé,
montée sur une bague, permettait, en fermant le poing, de fournir des efforts
très supérieurs à ceux délivrés par le pouce et l'index. Mari et femme avaient
chacun une bague-clé identique pour ouvrir la porte de la demeure conjugale.
C’est peut-être là l'origine de l'alliance que portent encore aujourd'hui les
époux, symbole de partage, d'union et de fidélité …
1.3. La clé de l’époque romaine à la Renaissance.
Les différents types de serrures et de clés ne vont pas beaucoup évoluer
jusqu'à la renaissance. En effet les divers systèmes utilisés pour se protéger
utilisent des principes conçus depuis l’époque romaine.
Durant le 13ème siècle, Saint Louis ébauche une première réglementation:
il interdit à un serrurier de travailler la nuit, car l’éclairage n’est pas suffisant
pour cette activité minutieuse et l’on pourrait le soupçonner de faire des fausses
clés. De même, l’ouvrier a l’obligation de faire uniquement les clés des serrures
qu’il a devant les yeux dans son atelier.
Au XVème siècle, on construit de larges murailles, des ponts-levis des
portes garnies de ferrures pesantes, et d’énormes serrures. La force est un
facteur primordial.
Ces technologies sont assez rudimentaires et facilement démentelables.
1.4. 1645, début de l’histoire de la serrurerie française.
A partir du XVIIème siècle, la serrurerie devient un véritable art. On
parle même du «quatrième Art » libéral après la peinture, la sculpture et la
musique. Les premiers ateliers de serrurerie voient le jour sous le règne de Louis
XIV en 1645. L’un des plus anciens ateliers (toujours en activité) est sûrement
celui de JP MAQUENNEHEN. Installé à Escarbotin (en Picardie) en tant
qu’horloger, il décida de créer un atelier de serrurerie, qui plus tard fit des
émules. Et c’est ainsi que la région du Vimeu , en Picardie devint le berceau de
l’industrie de la serrurerie contemporaine...
Sous Louis XV et Louis XVI, la serrure se développe beaucoup, non pas en
tant que système de sécurité, mais comme ornement et élément décoratif.
Serrure du XVIIème siècle
1.5. Au XVIIIème siècle, les serrures à gorge et à barillet
En 1778, Robert Barron crée un nouveau concept plus sûr la serrure a
gorge. Ce système concu par cet anglais est plus difficile à démanteler.
Serrure du XVIIIème siècle
En 1784, Joseph Bramah invente un nouveau concept qui va lancé le
système de serrure le plus utilisé aujourd’hui : la serrure à barillet.
Serrure à barillet
1.6. La clé, du XIXème siècle à nos jours.
En 1865, Linus Yale, améliore le système inventé par l’anglais Bramah. Ce
système a peu évolué jusqu’à nos jours. Il reste encore très utilisé aujourd’hui
dans la vie quotidienne. (Le principe de ce système sera développé
ultérieurement.)
Avec les premières machines à vapeur et le procédé de la fonte malléable,
le XIXème voit l’avènement d’une industrie naissante qui veut toutefois
respecter la tradition des Maîtres serruriers.
Clé à gorge au début du XXème siècle
Après la seconde guerre mondiale, la profession a connu une période faste,
accompagnant la reconstruction du parc immobilier et le développement
économique. En revanche, elle a été affectée par la récession dans les années 80
et 90. En France, l’industrie de la serrurerie, de nouveau en croissance, pèse
près de 500 millions d'Euros en France.
2. Une multitude de types de serrures se sont
développés …
Depuis la découverte de la serrure par les égyptiens il y a 3500 ans, les
possibilités de clés et des systèmes de sécurité se sont beaucoup répandus.
Même s'il existe de nombreux types de serrures mécaniques, on peut les
classer d'après la façon dont elles sont fixées à la porte (serrures à mortaise,
serrures à palastre, serrures cylindriques), le genre de système de verrouillage
utilisé (serrures à garnitures, serrures à disques, serrures à gorge, serrures
américaines), ou leur utilisation (serrures d'automobile, de valises).
Dans la suite de ce dossier, nous avons analysé l'utilisation, la méthode de
pose et les points forts ou faibles des types de serrures suivants.
Cependant, rappelons tout d'abord le fonctionnement d'une serrure.
2.1 Mécanisme général d'une serrure
L'élément de fermeture d'une serrure est le pêne, tige coulissante qui
s'engage dans la gâche. Le mécanisme de commande usuel du pêne dormant est la
clef, assortie à la serrure par le dessin de l'entrée de clef et par les éléments
du mécanisme de sûreté consistant en poussoirs (gorges ou chevilles d'arrêt), de
taille différentes, actionnés par les dents du panneton. Le nombre des poussoirs
(de 3 à 6, en général) détermine le nombre des combinaisons possibles.
2.2. Les serrures à gorges et à barillet
En 1778, l'Anglais Robert Barron fait breveter un dispositif plus difficile
à déjouer, la serrure à gorge, dont le mécanisme se déclenche à l'intérieur même
de la serrure: il n'est donc pas facile de prendre l'empreinte de celle-ci.
Lorsqu'on insère une clé dans la serrure à double gorge de Barron, qui est munie
d'une plaquette à deux entailles, les reliefs doivent s'insérer dans ces dernières
pour soulever le pêne. En 1784, l'ébéniste anglais Joseph Bramah fabrique la
première serrure à barillet, dont la clé comporte des encoches qui compriment
des ressorts appuyés sur des goupilles. Lorsqu'une clé convenablement taillée
entre dans ce type de serrure, elle repousse les lames vers le fond, puis parvient
jusqu'au collier; là, elle peut tourner librement et libérer le pêne.
Détail du mécanisme intérieur d'une serrure a gorges
Exemple de clé à gorge
2.3. La découverte de Yale
En 1865, l'Américain Linus Yale, qui a donné son nom à certaines des
meilleures serrures offertes sur le marché, améliore le mécanisme de la serrure
à barillet. La clé comporte désormais plusieurs rainures devant être alignées
avec précision pour libérer le pêne. L'avantage de ce dispositif, c'est qu'il peut
présenter une multitude de combinaisons. La serrure comprend un barillet doté
d'une rangée de trous à chacun desquels est jumelée une goupille. À l'intérieur
de la serrure, les dents de la clé repoussent les goupilles retenues par des
ressorts. Lorsque les goupilles sont bien alignées, la clé peut pénétrer plus avant
dans le barillet, qu'elle fait alors tourner pour actionner le pêne. Ce type de
dispositif est encore utilisé aujourd'hui pour les maisons et les automobiles.
La serrure à cylindre, ou serrure Yale, introduite en 1860 par l'inventeur
américain Linus Yale, fut le premier système à utiliser une petite clé plate au lieu
des clés traditionnelles, volumineuses. La serrure Yale est constituée d'un
cylindre tournant placé dans un barillet extérieur. Le cylindre, actionné par une
clé, déplace à son tour le pêne de la serrure au moyen d'une came. Pour faire
tourner le cylindre, la clé insérée doit soulever cinq chasse broches de
différentes tailles vers des trous dans la partie supérieure desquels sont placées
cinq broches correspondantes. Si les broches ne sont pas repoussées vers
l'extérieur, le cylindre ne peut tourner librement. La forme la plus courante de
serrure à cylindre est le verrou de sûreté. De l'extérieur, il est actionné par une
clé et, de l'intérieur, par un bouton. Outre la serrure mécanique classique, on
peut citer la serrure magnétique, qui est pratiquement identique à la serrure à
cylindre, si ce n'est que les broches, pour s'aligner et laisser opérer la rotation
du cylindre, doivent être actionnées au moyen d'une clé magnétisée.
2.4. Les serrures à panneton
La forme de serrure la plus simple et la plus répandu est la serrure à
panneton, constituée essentiellement d'un pêne pourvu d'une encoche. Le pêne
est poussé d'avant en arrière lorsqu'une clé est insérée dans cette encoche. Un
ressort fixé au pêne le maintient en place lorsqu'il a été libéré par la clé. La
serrure à gorge, similaire à la serrure à panneton, est formée d'une ou de
plusieurs pièces métalliques de différentes tailles, les gorges. Elles interceptent
le pêne et empêchent son déplacement tant qu'elles n'ont pas été soulevées ou
relâchées par la clé appropriée.
2.5. Les serrures sans clés
Parmi les nombreux types de serrures actionnées sans clé, la serrure à
combinaison est la plus courante. Un jeu de roues est entraîné par une broche,
mise en rotation au moyen d'un cadran gradué placé sur la partie extérieure de
la serrure. En faisant tourner le cadran selon la combinaison adéquate, on dispose
les zones de manière à permettre la libération du mécanisme d'ouverture.
Des serrures à combinaison de conception complexe, comportant des
sécurités électroniques, sont fabriquées pour les coffres-forts; elles peuvent
présenter un nombre infini de combinaisons différentes. Elles peuvent être
protégées par une serrure à minuterie qui permet au coffre de ne s'ouvrir qu'à
certaines heures.
Parmi les serrures sans clés, la plus connue est le cadenas. Il existe de
nombreux types de cadenas conçus à des fins précises. Il faut se rappeler des
points suivants lorsqu'on choisit un cadenas:
a) le cadenas devrait se verrouiller au talon et à la pointe.
b) il devrait être impossible de retirer la clé une fois le cadenas ouvert.
c) le cadenas devrait être muni de cylindres à cinq goupilles.
d) la partie centrale du cadenas ne devrait pas être amovible à moins
d'être bien protégée.
e) l'anse devrait être en acier trempé.
f) le moraillon devrait être aussi résistant que le cadenas.
Les cadenas peuvent subir divers genres d'attaques: on peut faire sauter
l'anse, la couper et l'écarter. Les anses recouvertes d'acier seront plus
difficiles à faire sauter. Le corps et l'anse en acier trempé résisteront mieux au
coupage.
Les cadenas à combinaison, en raison de leur mécanisme interne, ne sont
pas très solides et on devrait, par conséquent, éviter de les utiliser. Ils sont
conçus surtout pour offrir une protection contre l'ouverture du cadenas sans
bris.
2.6. Les serrures à mortaises
Ces serrures sont réservées surtout à des utilisations commerciales et
industrielles. Les fabricants offrent des modèles légers à usages multiples. Leur
coût unitaire (un prix) est généralement supérieur à tous les autres types de
serrures. Il est important de noté Certaines de ces serrures sont réputées pour
leur facilité d'entretien et leur durabilité; on trouve des serrures originales
dans des édifices vieux de 75 ans.
Leur installation peut comporter certaines difficultés. Il faut, dans le cas
de la plupart des serrures à mortaise nord-américaines, creuser un trou d'un po.
de profondeur dans une porte de 1-3/4 po. d'épaisseur, ce qui laisse très peu
d'épaisseur de chaque côté de la serrure pour faire tenir solidement cette
dernière. Les serrures à mortaise européennes sont plus petites, il faut donc
percer un trou moins grand pour les poser. Cette méthode prend du temps; les
menuisiers ne posent en moyenne que quatre serrures en huit heures de travail
sur des portes de bois. Les portes métalliques dont déjà percées par le
fabricant, on peut donc poser beaucoup plus de serrures par jour. Si le trou du
cylindre n'est pas percé au bon endroit, l'installation prendra plus de temps, car
il faudra limer le trou. Il en va de même pour les trous de pouciers. Certaines
pièces de serrures semblables sont interchangeables. Les pièces de serrures à
usages multiples sont interchangeables avec des pièces de serrures du même
type seulement.
Il existe diverses pièces disponibles dans le cas des serrures complètes à
mortaise, comme les pênes (ordinaires, anti-friction, demi-tour à cran d'arrêt,
demi-tour) les pênes dormants (5/8", 1") et les dispositifs de fonctionnement
(clés, poignées et pouciers).
Chaque pièce, une fois associée à une pièce d'un autre groupe, donne une
serrure avec une fonction précise. La possibilité de choisir les caractéristiques
des serrures à mortaise représente un avantage distinct par rapport aux autres
serrures, étant donné que la même serrure peut remplir plusieurs fonctions. Elle
peut par exemple servir de voie de passage pendant les heures ouvrables et on
peut engager le pêne dormant pendant les heures creuses, en guise de
protection.
On fabrique actuellement des serrures à mortaise avec pêne d'un pouce;
les autres longueurs sont offertes en option. La plupart se vendent avec des
goupilles renforcées afin de prévenir le sciage du pêne. Les serrures à mortaise
sont vulnérables aux tentatives d'ouverture de la porte avec ou sans bris. Le
rendement dépendra du genre d'installation effectué. Lés coupa de pied dans la
porte, l'utilisation d'un levier, l'écartement, le "repêchage" et la manipulation du
cylindre sont les techniques utilisées le plus souvent pour forcer une porte munie
d'une serrure à mortaise. Cette dernière est encore plus vulnérable à ce genre
d'attaques si le cadre et la porte sont faits d'un matériau mou (par exemple le
bois).
Une autre méthode d'attaque consiste à percer un trou à la hauteur du
poucier juste au-dessous du cylindre et à retourner le pêne à l'aide d'un
tournevis. Le crochetage demande plus d'adresse et de ce fait n'est pas
considéré comme un risque important. Il y a plusieurs moyens d'augmenter la
sécurité des serrures à mortaise:
1. l'installation d'une gâche de sécurité
sur le cadre de bois et
l'utilisation d'écrous à bois offrent une meilleure protection contre
l'ouverture de la porte avec bris.
2. l'utilisation d'écrous d'un Pouce offre une meilleure protection contre
l'ouverture à l'aide d'un levier.
3. l'installation de blocs dans le cadre, à la hauteur de la serrure, prévient
l'écartement du cadre et de la porte.
4. l'installation de collets anti-cambrioleurs empêche quiconque de faire
tourner ou d'enfoncer le cylindre.
5. l'utilisation d'écus sons sans vis peut aider à protéger contre le perçage
du trou du bouton poucier.
Exemple de serrure à mortaise
2.7. Les serrures cilyndriques
Les serrures cylindriques sont utilisées en construction commerciale,
industrielle et résidentielle. Elles sont disponibles en deux modèles: léger et à
usages multiples. Pour les installer, on perce un premier trou sur le devant de la
porte et un second trou (d'un pouce de diamètre environ) dans le bord de la
porte. Ces serrures peuvent avoir diverses distances d'entrée (distance du bord
de la porte au centre du trou de la serrure ou du fouillot).
Diverses pièces sont disponibles à l'intérieur de la serrure cylindrique,
notamment des pênes (pêne demi-tour ordinaire, pêne demi-tour à cran d'arrêt,
pêne demi-tour anti-friction ou pêne demi-tour à cran d'arrêt antifriction) et
des dispositifs de fonctionnement (clés, poignées, pouciers, etc.) Chaque pièce,
une fois associée à une pièce de l'autre groupe, donne une serrure avec une
fonction précise. La même serrure peut remplir plusieurs fonctions. Les serrures
cylindriques ne sont pas munies d'un pêne dormant mais sont dis ponibles avec un
pêne demi-tour à cran d'arrêt.
Un des points faibles des serrures cylindriques est son mécanisme de
verrouillage, situé dans la poignée extérieure et par conséquent exposé aux
attaques. Ces serrures sont également vulnérables à l'ouverture de la porte avec
ou sans bris. Les coups de pied dans la porte, l'utilisation d'un levier,
l'écartement de la porte et l'enlèvement de la poignée à l'aide d'un marteau ou
d'un tuyau sont les techniques utilisées le plus souvent pour forcer les portes.
Pour remédier à ce problème, on peut installer un pêne, dormant auxiliaire, un
pêne à goupilles dormantes ou une serrure à mortaise au-dessus de la serrure
cylindrique, afin de mieux protéger les lieux contre l'ouverture de la porte avec
bris.
2.8. Les serrures à goupilles
La serrure à goupilles dormantes a été conçue pour un usage résidentiel
mais on s'en sert également dans le commerce dans certains cas. La serrure est
posée en saillie sur la partie ouvrante à l'aide de vis à bois. Il en existe plusieurs
MODÈLES. On perce un trou pour le cylindre sur le devant de la porte.
L'épaisseur de la porte déterminera la longueur de la queue du cylindre et s'il
faut en couper un bout.
Cette serrure utilise un pêne vertical en lieu d'un pêne horizontal.
L'alignement de la serrure au cours de son installation est d'une importance
capitale étant donné qu'il y a peu de jeu entre la serrure et la gâche. La
particularité principale de ce type de serrure est qu'elle joint la porte au cadre,
ce qui la rend très résistante. Cette serrure se vend munie d'un cylindre pour la
clé à l'extérieur et d'un poucier à l'intérieur ou d'une serrure à clé des deux
côtés. La serrure à palastre est vulnérable aux cambriolages avec ou sans bris.
Son rendement varie d'après la construction de la porte et du cadre. Une porte
munie de ce type de serrure offre une bonne protection contre les cambrioleurs
qui essaient d'enfoncer la porte à coups de pied, en la soulevant à l'aide d'un
levier et en l'écartant du cadre. On peut déloger la serrure de certaines
serrures à goupilles dormantes en appuyant un tuyau sur le cylindre et en
l'enfonçant à coups de marteau. Pour surmonter ce problème, certains fabricants
ont conçu des collets anti-cambrioleurs résistant à ce genre d'attaque.
Fonctionnement des serrures à goupilles
La clef est insérée dans l’ " l’entrée " du rotor ou barillet. Les
protubérances sur les côtés de la l’entrée de la clé sont appelées des " éves " qui seront saillantes et/ou rentrantes -. Les " éves " déterminent le profil de la
clef pouvant être insérée dans l’entrée du rotor. Les différents profils de clef
sont appelés " variures ". Le barillet ou rotor est la partie mobile de la serrure
qui peut pivoter sur son axe lorsque la clef adéquate y est insérée complètement.
La partie fixe de la serrure est appelée le cylindre ou stator. La première
goupille touchée par la clef est appelée " première goupille ". Les goupilles
restantes sont numérotées de l'avant vers l'arrière de la serrure selon leur
nombre. (1, 2 ; 3, 4, etc.)
La clef adéquate lève les goupilles simultanément jusqu'à ce que
l'intervalle (césure) entre les deux goupilles (de rotor et de stator) soit aligné
avec la ligne de césure générale de la serrure appelée aussi "mise au passage ".
Ce " passage " est donc constitué par l’interruption de l’organe de blocage : une
" brisure " de la goupille. Quand toutes les goupilles sont en position d’ouverture,
- " au passage " - le barillet dit aussi rotor peut tourner et la serrure peut être
ouverte. Une clef inadaptée (dans la coupe des tailles de goupilles) laissera
quelques goupilles à une hauteur inadéquate et donc fausse, entre le rotor et le
stator, et ces dernières empêcheront la rotation du barillet (ou rotor) dans le
cylindre (ou stator) en se bloquant contre ce dernier.
NB : une serrure à goupilles est aussi appelée parfois serrure ou verrou
" paracentrique "
Sur le schéma de gauche, la bonne clé a été introduite ainsi le cylindre
peut tourner. En effet, on observe que toutes les césures sont alignées.
En revanche, sur la partie gauche du schéma ce n'est pas le cas, ainsi on ne
peut pas ouvrir la serrure.
2.9. Les sorties de secours et fermetures anti-paniques
Les sorties de secours doivent se fermer et se verrouiller d'elles-mêmes
et doivent porter le sceau des U.L.C. Les fermetures anti-paniques doivent être
munies d'un dispositif de fonctionnement anti-panique. Toutes les sorties de
secours doivent s'ouvrir vers l'extérieur. Par conséquent, la poignée des sorties
de secours qui s'ouvrent vers l'intérieur est dans le sens inverse.
On peut diviser les sorties de secours en deux grandes catégories: à
mortaise et à palastre. L'installation d'une sortie à mortaise est identique à celle
d'une serrure à mortaise. Pour protéger le pêne demi-tour, on recommande
d'utiliser un astragale. Les deux catégories de serrures se vendent pour remplir
plusieurs fonctions différentes. Les deux sont vulnérables aux attaques,
notamment par vibration et par "repêchage" (on glisse une tige sous la porte et
on la fait remonter pour accrocher la barre et l'abaisser). Il existe diverses
façons d'empêcher le "repêchage"; ainsi, on peut munir le seuil des portes qui
s'ouvrent vers l'extérieur de bandes anti-crochetage ou de plusieurs feuillures;
dans le dernier cas, la porte doit fermer juste. Les derniers modèles de
fermetures anti-paniques sont munis d'une barre qui doit être poussée
horizontalement pour actionner le mécanisme de verrouillage, contrairement à la
poussée verticale que nécessite la barre. On peut faire ouvrir par vibration les
pênes demi-tour en frappant le loquet à poucier (s'il y en a un sur la porte) à
l'aide d'un morceau de bois. Pour empêcher cela, il faut s'assurer que la serrure
est munie d'un pêne demi-tour à cran d'arrêt. Les verrous de sortie n'ont pas
nécessairement besoin d'être munis d'une barre pleine longueur. On peut se
servir de poignées de palettes pour empêcher le repêchage, mais leur utilisation
est assujettie à l'approbation de l'autorité compétente.
2.9. Les serrure pour portes d'aluminium à montant étroit
En raison de la quantité de vitre utilisée dans ces portes, on devrait en
envisager l'installation avec prudence lorsqu'il faut que la porte résiste aux
attaques par la force. S'il y a déjà une porte de ce genre il faudrait en tenir
compte dans l'analyse.
Dans le cas de portes coulissantes, il faudrait utiliser une serrure à pêne à
crochet pivotant pour la porte active et des verrous encastrés pour la porte
fixe. On peut tordre assez facilement tous les types de cylindres utilisés dans
ce genre de portes, du cylindre bon marché à cinq goupilles au cylindre coûteux
incrochetables. Ces cylindres doivent être protégés au moins par les collets anticambrioleurs infroissables. On devrait recouvrir les collets de bases renforcées
pour éviter que l'on puisse tourner les cylindres et en d'arracher ou d'en percer
le barillet. On peut également utiliser des gâches renforcées pour empêcher le
jambage d'être "raboté". On doit doter les portes battantes ou coulissantes
d'astragales pleine longueur pour empêcher que l'on ne coupe ou force le pêne
demi-tour à l'aide d'une pince-monseigneur ou que l'on puisse "repêcher" le
poucier (s'il y en a un sur la serrure). On peut au besoin munir le système de
verrouillage d'une alarme pour contrôler l'ouverture de la porte ou le bris des
pans de verre.
2.10. Les cylindres de grande sécurité
Les cylindres de grande sécurité, comme leur nom l'indique, offrent une
meilleure protection contre les cambriolages sans bris que les cylindres
ordinaires à goupilles. On en recommande généralement l'utilisation lorsqu'il faut
se protéger contre les cambrioleurs expérimentés.
Divers fabricants de serrures ont mis du point des mécanismes de
cylindres incrochetables qui empêchent les attaques, visant à rendre inopérant le
mécanisme de verrouillage du cylindre. Certains de ces cylindres résistent mieux
également aux attaques par la force car ils sont conçus pour offrir une très
grande résistance aux introductions clandestines.
Ces cylindres peuvent remplacer les cylindres à goupilles (c.-à-d. qu'on
peut enlever le cylindre à goupilles à mortaise de la serrure à mortaise et le
remplacer par un cylindre à mortaise de grande sécurité).
2.11. Les serrures à pompe
La serrure à pompe fut inventée en 1778 par l'anglais Joseph Bramah. Elle
est encore très utilisée de nos jours.
Serrure à pompe
Schéma de principe d'une serrure a pompe
2.12. Les clés à chiffre
Ces serrures sont qualifiées de serrures "à chiffre" car certains des
profils évoquent des chiffres. Par exemple, dans la rangée du bas, la 2° clef
ressemble à un "3" et la 4° à un "5". La partie qui forme le chiffre (le panneton)
s'appelle l' "accueillage".
Exemple de forme de clés à chiffre
Intérieur d'une serrure à chiffre
Une telle serrure s'ouvre sans effraction en quelques secondes.
3. Les clés d’aujourd’hui
3.1. La carte électronique sans contact
Voici le mode de fonctionnement très simplifié du système de validation
sans contact, système encore peu connu mais qui se développe de plus en plus
aujourd’hui.
Prenons pour expliquer son fonctionnement le schéma très simplifié suivant :
Le valideur dispose d'un récepteur composé d'une bobine de cuivre. La carte agit
comme un émetteur grâce à son antenne interne. Les deux peuvent ainsi
dialoguer.
Les données transmises par la carte sont envoyées à un boîtier électronique qui
traite l'information et permet l'affichage de l'état de validation sur le valideur
et aussi de débiter par exemple des voyages sur les cartes à unités.
Le valideur est relié au pupitre du conducteur. Il permet de récupérer les
informations sur les validations dans la cassette insérée dans le pupitre. Ces
informations (non nominatives) sont traitées par un organisme qui va établir des
statistiques sur vos déplacements afin d'adapter l'offre à vos besoins.
3.2. Les futurs verrouillages automobiles à distance
Pénétrer aisément dans un véhicule sans clé, démarrer le moteur en
appuyant sur un bouton et partir : tous les déplacements en voiture
commenceront bientôt de manière aussi simple, confortable et sûre. Bien plus
que de simples clés, Hella développe un système d'autorisation d'accès et de
conduite sans clé "Passive Entry/Go" pour la série.
Le nouveau système est composé d'une unité d'envoi/réception intégrée dans la
clé qui, outre la fonction passive (reconnaissance de l'utilisateur et autorisation
d'accès et de démarrage), contient une commande à distance active pour le
verrouillage et le déverrouillage dans un rayon de 20 mètres environ. Il comprend
toujours les fonctions habituelles de déverrouillage à distance actif et
d'ouverture du hayon et simplifie l'accès au véhicule grâce au concept "Passive
Entry/Go".
Le fonctionnement du système est entièrement automatique. Si vous portez la
clé électronique [identifiant] sur vous et touchez la poignée d'une portière, vous
serez identifié comme utilisateur autorisé par le biais d'une communication
codée entre le véhicule et l'identifiant. La voiture se déverrouille alors
automatiquement (Passive Entry). Dès que le système a détecté la présence du
conducteur avec l'identifiant dans l'habitacle de la voiture, il prépare
automatiquement
l'autorisation
de
conduite
(Passive
Go).
L'utilisation d'une clé traditionnelle est donc superflue : il suffit désormais de
tourner une molette ou d'appuyer sur un bouton pour faire démarrer le véhicule,
à condition d'émettre simultanément le signal d'autorisation (en appuyant sur
l'embrayage ou le frein). Autre avantage de la clé électronique : une amélioration
considérable de la protection contre le vol, grâce à l'intégration de la sécurité
électronique
anti-démarrage.
En cas d'urgence, il est également possible d'ouvrir les portières mécaniquement
de l'extérieur grâce à un panneton.
Aujourd'hui, Hella travaille déjà au développement de futurs systèmes
d'autorisation d'accès et de conduite dans le cadre de la recherche
fondamentale. Les recherches s'étendent des études de conception et tactiles à
la conception de systèmes complets personnalisés à l'aide de nouveaux procédés
biométriques (reconnaissance des empreintes digitales ou rétiniennes), en
passant par de nouvelles technologies de codage et de transmission.
3.3. La clé USB
Nouvel accessoire à la mode, les clés USB envahissent
le marché des périphériques de stockage amovibles.
Fini les disquettes endommagées et les CD gaspillés
pour graver 10 Mo ! Grâce à ces petits appareils de la
taille d'un porte-clés, vous allez pouvoir transporter
vos données partout, quelles qu'elles soient. Branchez, transférez, et travaillez à
partir de n'importe quel PC. Le plus dur étant désormais de choisir quel prix ou
quelle capacité on veut, car évidemment plus la capacité de la clé USB est
grande, plus le prix grimpera en conséquence.
Le mode de fonctionnement de la clé USB est assez simple : sous la coque
de plastique se trouve une " mémoire flash ", fonctionnant comme un disque dur
amovible, dont la capacité s'étend de 8Mo pour les premiers modèles à 1Go et
plus pour les derniers. Bien que les prix aient énormément baissé, ce type de
mémoire reste assez onéreux, pour les grandes capacités (au-delà de 512 Mo).
La clé est directement alimentée en électricité par le port USB (Universal Serial
Bus), et ne nécessite ni câbles, ni piles (à l'exception peut-être d'une rallonge si
les ports USB de votre ordinateur sont difficiles d'accès).
4. La biométrie, l’avenir de la clé.
4.1. Introduction
Actuellement, l’accès sécurisé et la surveillance constituent un sujet de
très grande importance à cause du développement fulgurant des réseaux
informatiques présents dans tous les domaines.
Dans certains cas, une clé « classique », n’est pas suffisante ou son
utilisation ne serait pas adaptée au contexte (exemple : accès sécurisé d’un site
Internet).
C’est pourquoi, la clé a récemment évolué dans certains domaines pour
laisser sa place à de nouveaux systèmes d’authentification liés à l’utilisation de
l’électronique.
En règle générale, on distingue deux catégories d’identification : la
reconnaissance, ou identification de l’utilisateur, et l’authentification de cet
utilisateur.
La première catégorie consiste à associer une identité à une personne, et
la seconde, de confirmer l’identité proclamée.
L'authentification d'utilisateur est utilisée dans tous les domaines
nécessitant un accès contrôlé tel que celui des applications bancaires, les
endroits hautement sécurisés comme les sièges de gouvernement, et Internet.
De plus, avec l'émergence du commerce électronique, tous les fournisseurs
de produits et de services par Internet sont en train de fournir un effort
considérable afin de se protéger.
La solution la plus conventionnelle des systèmes d’authentification les plus
utilisées du marché est basée sur le « login and password ». Un nom d’utilisateur
permet de satisfaire la première catégorie en associant une identité
électronique à une personne. Le mot de passe, quant à lui, répond à la seconde
catégorie d’identification qui est la confirmation que la personne correspond
effectivement à l’identité annoncée.
Cependant, les utilisateurs ne sont pas tout à fait satisfaits de cette
technique pour plusieurs raisons.
Tout d’abord, cette authentification n’est pas fiable. Le mot de passe peut
être oublié ou transmis à une autre personne (de gré ou de force). Le fait de ne
pas permettre une authentification physique de l’utilisateur rend la technique du
« login password » facilement falsifiable.
Différentes techniques d'authentification basées sur les caractéristiques
physiques de l'utilisateur ont été développées par la recherche scientifique. Ces
techniques, généralement appelées « méthodes biométriques ».
L’avantage du mot de passe biométrique est lié au fait qu’il ne peut ni être
oublié, ni transmis à une autre personne et quasiment inviolable.
En effet, chaque membre de la population possède sa propre
caractéristique biométrique.
En effet, Sir Francis Galton (1822-1911) contribua à démontrer que les
empreintes digitales sont uniques et ne changent pas de façon notoire avec le
vieillissement des personnes.
4.2. Le principe de la biométrie
La biométrie est la science qui permet d'identifier automatiquement un
individu en se basant sur ses caractéristiques physiologiques ou
comportementales. Généralement, on distingue deux catégories de méthodes
d'authentification biométrique: les méthodes basées sur les caractéristiques
physiques telles que visage, voix, iris, rétine, pouce, forme de la main et de
l'oreille, ADN, et celles basées sur les caractéristiques comportementales
comme la signature, la manière de marcher ou de taper sur un clavier (keystroke
dynamics).
Généralement, le processus d'identification consiste à comparer la
caractéristique en question, souvent appelée « modèle de l'utilisateur » avec les
modèles équivalents de tous les utilisateurs, déjà stockés dans une base de
données. L'utilisateur inconnu est identifié comme l'utilisateur ayant la
caractéristique biométrique ou le modèle qui ressemble le plus, selon un critère
donné, au modèle d'entrée. Notons que le système est capable de fournir
uniquement l'identité d'un utilisateur ayant déjà un modèle stocké dans la base
de données.
Ce système permet soit de remplir la deuxième catégorie d’identification :
la confirmation de l’identité proclamée (authentification), soit de renseigner les
deux catégories à la fois (identification).
Contrairement à l'identification, l'authentification consiste à comparer le
modèle d'entrée avec seulement celui de l'identité proclamée. Ici, il s'agit de
classer l'utilisateur comme un vrai utilisateur ou un imposteur.
Les différentes étapes du processus d'identification sont :
-
Acquérir une caractéristique spécifique de l’utilisateur à l’aide d’un
capteur approprié
-
Extraire la caractéristique dont
besoin
-
Classer : sélectionner le modèle correspondant à l’identité annoncée
(pour l’authentification) ou sélectionner les modèles qui ressemblent le
plus à la caractéristique acquise (pour l’identification).
-
Décider si l’accès est autorisé ou non. Dans le cas de l’authentification,
il s’agit de décider si l’identité proclamée correspond à l’identité de
l’utilisateur. Et dans le cas de l’identification, il s’agit de décider si la
caractéristique enregistrée correspond à un modèle prédéfini.
le processus d’authentification a
En ce qui concerne la décision, le système d’identification doit estimer un
certain nombre de points et définir selon un seuil prédéfini s’ils sont validés ou
non. Dans le cas idéal, tous les points devraient être validés, mais dans les
conditions réelles, cela est impossible. Il est donc nécessaire d’installer un
compromis entre le nombre de points validés et le nombre de points refusés pour
accepter ou non l’accès de l’utilisateur.
4.3. Les différentes méthodes biométriques
Il existe de nombreux caractères qui peuvent être pris en compte pour
utiliser une analyse biométrique sur un individu.
Les principales techniques utilisées sont les suivantes :
4.3.1 Les empreintes digitales
L’identification à l’aide des empreintes digitales est chargée d’histoire. Il
s’agit de la plus vieille technique biométrique déjà utilisée par les Chinois il y a un
millénaire. Elle a ensuite été remise à jour il y a un siècle par le Britannique
Galton. Elle est depuis largement utilisée par les forces de l’ordre de la planète.
Selon le Biometric Group (IBG), l’empreinte digitale représente 48.8% du marché
de la biométrie en 2000.
Le premier système automatique d'authentification utilisant les
empreintes digitales a été commercialisé au début des années 1960. La formation
des empreintes dépend des conditions initiales du développement embryogénique,
ce qui les rend uniques à chaque personne et même à chaque doigt.
Fonctionnement
Il existe deux principaux types de systèmes de capture des empreintes
digitales : optique et capacitive. Une technologie plus récente a recourt aux
ultrasons.
La technologie optique nécessite que l’utilisateur place un ou plusieurs
doigts sur une surface vitrée, à travers de laquelle l’image recherchée est mise
sous éclairage et capturée par une caméra. La technologie capacitive effectue
l’analyse du champ électrique de l’empreinte digitale pour déterminer sa
composition. L’utilisateur place ses doigts directement sur un microprocesseur
spécialisé.
A l’aide d’un de ces mécanismes, plusieurs caractéristiques uniques à
chaque individu (boucles, tourbillons, lignes et verticilles) sont localisées. Chaque
caractéristique enregistrée s’appelle minuties. Le FBI considère que deux
individus ne peuvent avoir plus de 8 minuties en commun.
Les images d'empreintes digitales sont relativement faciles à traiter,
comme la plupart de l'information est contenue dans la forme des lignes.
Le traitement est généralement effectué sur des images binaires.
Autrefois utilisée par les forces de sécurité, cette technique se développe à
présent dans le secteur grand-public grâce à l'apparition de capteurs bon
marché.
Utilisation
Ce système est principalement utilisé par les institutions financières pour
leurs employés et leurs clients.
4.3.2 La main
La reconnaissance de la forme de la main fait elle aussi partie des
ancêtres de la biométrie.
A la fin des années 1960, Robert P. Miller déposa un brevet pour un
appareil permettant de mesurer des caractéristiques de la main et de les
enregistrer pour comparaison ultérieure.
Quelques années plus tard, Identimat, le premier système commercial
basé sur cette technique était installé dans une firme d’investissement de Wall
Street.
Selon le International Biometric group (IBG), la forme de la main occupe
10.4% du marché des technologies biométrique en 2000.
Fonctionnement
L’utilisateur place sa main sur un gabarit. Le tout est éclairé par une
lumière infrarouge et l’image résultante est captée par une caméra digitale. Près
d’une centaine de caractéristiques sont tirées de l’image et converties en
données stockées en mémoire. Elles sont ensuite comparées aux modèles déjà en
mémoire lors de la phase d’identification. Ces données concernent la longueur, la
largeur de la main, les formes des articulations et les longueurs interarticulations.
Cette biométrie est toutefois sujette aux modifications de la forme de la
main liées au vieillissement.
Utilisation
Cette technologie est utilisée pour contrôler l’accès à des zones sensibles
et où un grand nombre de personnes circulent. Par exemple lors des jeux
olympiques, aux frontières, dans les aéroports et les grands parcs d’attraction.
Plus de 90% des centrales nucléaires aux Etats-Unis utilisent ce système.
Certains employeurs y recourent pour prévenir la fraude et le vol d’heures de la
part des employés en remplaçant la traditionnelle carte de poinçon par un
système basé sur cette technologie.
4.3.3 Le visage
L'authentification du visage est une des techniques les plus communes et
populaires. Elle reste la plus acceptable puisqu'elle correspond à ce que les
humains utilisent dans l'interaction visuelle. Les caractéristiques jugées
significatives pour la reconnaissance du visage sont : les yeux, la bouche et le
tour du visage. Le nez ne présente pas de particularité pour la vue de face. Les
fréquences spatiales jouent des rôles différents : les composantes basses
fréquences contribuent à la description globale et permettent de déterminer le
sexe, par contre les composantes hautes fréquences sont plus importantes pour
la tâche d'authentification ou d'identification.
Fonctionnement
L’image du visage est captée par une caméra. Le sujet peut se présenter
volontairement ou son image peut être capturée à son insu.
Selon la technique la plus utilisée, le système extrait des caractéristiques
du visage qui sont conservées dans une base de données.
En ce qui concerne le traitement et l’extraction des caractéristiques de
l’image capturée, il existe de nombreuses techniques.
L’une de ces techniques consiste à décomposer l’image bidimensionnelle en
une série d’images teintées de différents niveaux de gris. Les zones claires et
foncées font alors ressortir les caractéristiques uniques du visage.
Il existe des techniques plus sophistiquées ayant recourt à l’intelligence
artificielle qui détermine les similarités des caractéristiques globales d’un visage
et dont l’algorithme apprend des expériences.
Le visage est une biométrie relativement peu sûre. En effet, le signal
acquis est sujet à des variations beaucoup plus élevées que d'autres
caractéristiques. Celles-ci peuvent être causées, entre autres, par le maquillage,
la pilosité, la présence ou l'absence de lunettes, le vieillissement et l'expression
d'une émotion. La méthode d'authentification du visage est sensible à la
variation de l'éclairage et le changement de la position du visage lors de
l'acquisition de l'image. En plus, il est recommandé d'utiliser le même type de
caméra dans plusieurs applications.
Utilisation
La reconnaissance de visage est utilisée principalement comme système de
surveillance plutôt que comme système de contrôle d’accès, et ceci
principalement dans les lieux publics tels que les aéroports, les frontières, les
casinos, les plages, les guichets automatiques…
Plusieurs produits commerciaux sont déjà apparus, parmi lesquels
FaceIt®, qui a été choisi par des instances gouvernementales pour la surveillance
d'aéroports.
4.3.4 La voix
C’est en 1962 que Lawrence Kersta, un ingénieur de Bell Laboratories,
établit que la voix de chaque individu est unique et qu’il est impossible de la
représenter graphiquement. La voix est composée de composantes physiologiques
et comportementales.
La reconnaissance d'un locuteur offre l'avantage d'être bien acceptée par
l'utilisateur, quelle que soit sa culture. De plus, s'il s'agit de sécuriser une
transaction téléphonique, la voix est la seule information disponible. On distingue
les systèmes à texte prédéterminé (text dependent), où l'utilisateur doit
répéter un texte qu'il ne choisit pas, et les systèmes où la personne peut parler
librement (text independent).
Fonctionnement
Initialement, une table de référence de la voix d’une personne doit être
construite. La phase d'apprentissage utilise généralement plusieurs modèles du
locuteur pour tenir compte de la variabilité de son discours. La phase de
reconnaissance consiste à segmenter le signal de parole en unités qui sont
ensuite classées. Ces unités peuvent être des mots ou des phonèmes. Les
caractéristiques de la voix extraites sont : le débit, la force, la dynamique et la
forme des ondes produites. La performance est sujette à la qualité du signal, qui
dépend de la variabilité de la voix du locuteur dans le temps comme dans le cas
de maladie (ex : rhume), des états émotionnels (ex : angoisse, joie) et de l'âge,
des conditions d'acquisition de la voix telles que le bruit et la réverbération, de
la qualité des équipements tels que le microphone, sans oublier le fait que
différentes personnes puissent avoir des voix similaires.
Utilisation
Ces systèmes sont utilisés par les corps policiers, les agences
d’espionnage, les services d’immigration, les hôpitaux et la téléphonie.
4.3.5 La rétine
En 1936, le Dr Carleton Simon et le Dr Isadore Goldstein eurent l’idée
d’utiliser la rétine de l’œil à des fins d’identification après qu’ils avaient vu une
photographie des vaisseaux sanguins d’une rétine. Ils établirent que ces
vaisseaux sont uniques pour chaque personne. Vingt ans plus tard, une étude sur
les jumeaux confirma cette unicité.
Fonctionnement
L’utilisateur doit placer son œil à quelques centimètres d’un orifice de
capture situé sur le lecteur de rétine. Il ne doit pas bouger et doit fixer un point
vert lumineux qui effectue des rotations. A ce moment, un faisceau lumineux
traverse l’œil jusqu’aux vaisseaux sanguins capillaires de la rétine. Le système
localise et capture ainsi environ 400 points de référence.
Utilisation
Cette technique est utilisée dans les cas ou la sécurité est primordiale :
domaine militaire, spatial et agence d’espionnage.
Cette méthode requiert une collaboration étroite de la part du sujet, car il
doit placer son oeil extrêmement près de la caméra. Cette caractéristique a
limité le développement d'applications grand public.
4.3.6 L'iris
L’idée d’utiliser l’iris de l’œil pour identifier les personnes fut proposée
par l’ophtalmologiste Frank Bursh en 1936. Un brevet concernant cette
technologie fut déposé par deux de ces confrères en 1987. Un algorithme de
calcul permettant d’utilisé cette technique fut mise au point en 1994. Il s’agit
donc d’une technologie relativement récente.
Fonctionnement
La partie visible de l’iris comporte de nombreuses caractéristiques
physiques différentes. Ce sont celles-ci qui sont recherchées lorsqu’une
personne utilise ce type de système biométrique.
Si la couleur, la forme et l'apparence générale de l'iris sont déterminée
génétiquement, sa texture détaillée est propre à chaque individu, voire même à
chaque oeil. De plus, cette texture est stable et ne peut être modifiée sans
perte importante des capacités visuelles. Une technique de description de cette
texture basée sur des filtres de Gabor a été développée et a conduit à des
applications commerciales (la compagnie qui détient les brevets sur la
reconnaissance par l'iris s'appelle IriScan). Cette technique est sûre et moins
contraignante pour l'utilisateur que celle de la rétine, mais elle nécessitait
jusqu'à présent que l'utilisateur place son oeil en bonne position par rapport à la
caméra, ce qui a fortement limité son succès en Europe. Cependant,
l'incorporation de techniques de localisation de l’œil permet de relaxer la
contrainte à laquelle l'utilisateur est soumis, et son utilisation est envisagée dans
les distributeurs de billets de banque et pour l'accès sécurisé à Internet.
Utilisation
Malgré qu’elle soit récente, la reconnaissance de la rétine occupe 6.2% du
marché en 2000. Elle est principalement utilisée dans le secteur financier.
4.3.7 Autres biométries
D'autres techniques sont actuellement étudiées, telles que la démarche de
l'individu, son ADN, sa signature manuscrite, sa dynamique de frappe sur le
clavier...
L'utilisation
d'une
seule
caractéristique
biométrique
pour
l'authentification de l'utilisateur ne peut pas garantir de bonnes performances
dans certains cas, par exemple l'authentification de visage dans le cas de vrais
jumeaux, la variation du signal acquis ou la présence de bruit. Afin de surmonter
ce problème, des méthodes biométriques, appelées multi-modales, ont été
introduites pour obtenir de meilleures performances. Il s'agit de combiner
plusieurs biométries dans le processus de l'authentification pour assurer un
niveau de sécurité plus élevé.
Un exemple de ces méthodes est celle qui utilise le visage, la voix et le
mouvement des lèvres ensemble.
L’utilisation massive des systèmes biométriques repose essentiellement
sur le prix et les performances des appareils. Alors que le prix des systèmes
d’authentification est en forte diminution, l’amélioration de la qualité semble
prendre plus de temps.
Dans un futur proche, les systèmes biométriques vont peu à peu prendre
une place importante dans les systèmes d’authentification. Ils remplaceront
progressivement les mots de passe et les clés utilisées actuellement.
Les systèmes qui remporteront le plus grand succès seront ceux qui
offriront une interface simple d’utilisation tout en garantissant un bon niveau de
sécurité.
La clé, alliance de sécurité et de modernité.
La clé est en effet