Quels sont les arguments de la biométrie pour faire évoluer un système de contrôle d’accès ? Les questions à se poser, les pièges à éviter, les solutions à adopter.
Assez des badges volés ou démagnétisés. Marre des digicodes dont les combinaisons ne sont plus un secret pour personne. Ras-le-bol du temps perdu à chercher une clé au fond du sac… Pourquoi ne pas passer à la biométrie ? Pour simplifier ou contourner les contraintes bien connues de certains moyens de contrôle d’accès traditionnels, la biométrie possède plus d’un atout. Plus abordables et de plus en plus fiables, les technologies d’identification du vivant tendent aujourd’hui à faire évoluer les pratiques, non seulement en contrôle d’accès, mais aussi en gestion de temps ou en gestion de flux. Cependant, avant de franchir le pas, il importe de se poser les bonnes questions. Dès lors qu’on décide d’utiliser l’une ou l’autre solution (empreinte digitale, réseau veineux du doigt, forme de la main, iris ou encore reconnaissance faciale), quelques précautions s’imposent : en France, les usages de la biométrie sont particulièrement encadrés par la Commission nationale de l’informatique et des libertés (Cnil). En cas d’utilisation abusive ou inopportune d’un système biométrique, les sanctions peuvent être lourdes. Dans tous les cas, passer à la biométrie ne s’improvise pas. Avant toute chose, mieux vaut s’interroger sur ses besoins : que souhaite-t-on faire avec un système biométrique ? Après avoir identifié les zones concernées, il sera également utile de définir le nombre d’utilisateurs concernés, mais aussi d’estimer les flux au niveau des accès, etc. En somme, le choix d’un système biométrique résulte d’un équilibre entre juste appréciation des besoins, connaissance approfondie des limites d’utilisation, mais aussi bon sens !
Quand la Cnil veille
Quelle que soit la technologie d’identification considérée, il est utile de rappeler que les données biométriques ne sont ni choisies ni attribuées. « À la différence de tout autre donnée à caractère personnel, la donnée biométrique […] est produite par le corps lui-même et le désigne ou le représente, lui et nul autre, de façon immuable. Elle appartient donc à la personne qui l’a générée et tout détournement ou mauvais usage de cette donnée fait alors peser un risque majeur sur l’identité de celui-ci », rappelle la Cnil dans sa dernière note d’observations . On ne fait pas n’importe quel usage de ces données, de manière à garantir la liberté de chacun. En conséquence, tout projet d’adoption d’un système d’identification biométrique doit faire l’objet d’une autorisation. Or, toutes les modalités biométriques ne reçoivent pas les faveurs de la Cnil. À ce jour, seuls l’empreinte digitale, le réseau veineux et le contour de la main bénéficient d’une autorisation unique (AU), délivrée sur déclaration de l’exploitant. Et ce pour des usages bien précis : l’AU008 relative à l’empreinte digitale limite son utilisation à l’accès à un lieu de travail, avec stockage des informations biométriques sur un support individuel. L’AU019, qui décrit le cadre d’utilisation du réseau veineux du doigt, autorise à utiliser cette technologie pour le contrôle d’accès sur un lieu de travail, à condition que les données biométriques des utilisateurs ne puissent être extraites du lecteur. L’AU007 et l’AU009, qui encadrent l’identification de la forme de la main, définissent un cadre d’utilisation plus large : contrôle d’accès, gestion du temps et gestion des cantines.
« Dans tous les cas, le moyen utilisé doit être
proportionné au but visé »
Selon Pascal Lentes (Abiova), il est bon de rappeler que « la Cnil associe toujours la technologie au but visé. Souvent, le choix est déterminé par la difficulté à obtenir une autorisation de la part de la commission ». En effet, si l’empreinte digitale est utilisée comme dispositif de contrôle d’accès sur le lieu de travail pour les salariés, une déclaration de conformité suffit. En revanche, si cette technologie doit être employée pour les visiteurs, une demande d’autorisation spécifique est nécessaire. Auquel cas, il faudra compter plusieurs semaines, parfois plusieurs mois, pour voir une demande aboutir. Et rien n’en garantit l’issue favorable… Il est donc fortement conseillé de lire l’intégralité des textes concernés. Car nul n’est censé ignorer les recommandations de la Cnil. Mieux vaut avoir de solides arguments pour s’affranchir du cadre réglementaire (forts impératifs de protection autorisant par exemple, dans le cadre d’applications de haute sécurité, le stockage des empreintes digitales sur une base de données centralisée). Précisons enfin que, dans ce cadre, les modalités biométriques telles que la reconnaissance faciale et la reconnaissance de l’iris de l’œil doivent faire l’objet de démarches d’autorisations spécifiques.
Biométries avec ou sans trace
Aujourd’hui, il n’existe pas d’autorisation unique pour la reconnaissance faciale, la reconnaissance de l’iris ou encore la reconnaissance du réseau veineux de la paume de la main (à la différence du réseau veineux du doigt). La principale raison invoquée : ces technologies sont perçues comme des biométries dites « à trace ». Autrement dit, la Cnil considère que les données biométriques peuvent être capturées et utilisées à l’insu des individus concernés. D’où les précautions à prendre pour l’empreinte digitale, également considérée comme une biométrie à trace : les gabarits doivent être stockés sur un support individuel et non sur une base de données centralisée. De cette manière, l’utilisateur garde le contrôle de ses données personnelles. Tout projet d’exploitation basé sur les technologies citées doit donc faire l’objet d’une démarche d’autorisation spécifique. En revanche, les biométries du réseau veineux du doigt et de la morphologie de la main sont considérées comme laissant peu de traces, voire aucune.
Quelques questions… une solution
De son idée à sa réalisation, un projet d’équipement en contrôle d’accès soulève un certain nombre de questions. Evoluer vers une solution d’identification biométrique n’échappe pas à la règle. Il est essentiel de formuler quelques questions fondamentales. Pascal Lentes : « La première question que nous posons à nos clients désireux de s’équiper, c’est quel est le but à atteindre ? Contrôle d’accès, gestion de flux, gestion du temps, de l’accès au self ? En fonction du but visé et du cadre défini par la Cnil, la technologie s’impose souvent d’elle-même. Deuxième question : quel nombre d’utilisateurs doit-on prendre en compte ? Ensuite, nous demandons à nos clients s’ils acceptent de gérer malgré tout des badges. Enfin, nous nous informons d’une éventuelle utilisation en extérieur. En définitive, trois ou quatre questions suffisent pour déterminer une technologie biométrique. Dans tous les cas, le moyen utilisé doit être proportionné au but. C’est sans doute la notion la plus importante, car elle définit le principal critère d’acceptation d’un projet par la Cnil. Par exemple, installer un lecteur d’iris de l’œil pour contrôler l’accès à une cantine scolaire sera vraisemblablement jugé disproportionné… » A juste titre.
« Aujourd’hui, la biométrie joue aussi sur le terrain de la praticité »
Les raisons d’un choix
Désormais reconnue comme technologie d’identification pratique et conviviale, la biométrie ne se cantonne plus à des impératifs de sécurité. Le gros changement, c’est la demande en faveur de plus de simplicité : ne plus avoir à gérer des badges perdus, volés, par exemple. « Les arguments en faveur de la biométrie ont évolué, indique Pascal Lentes. Il y a quelques années, l’accent était mis sur l’identité de l’utilisateur dont l’empreinte digitale ou le réseau veineux du doigt ne permettaient aucun doute possible. Aujourd’hui, la biométrie joue aussi sur le terrain de la praticité : il est facile d’égarer son badge, alors que sa main… » Mais conformément aux recommandations de la Cnil, l’utilisation de l’empreinte digitale doit être associée à un support individuel, le plus souvent un badge. Il est entendu que si l’on cherche à s’affranchir de ce support d’identification, on ne va pas pencher pour cette solution.
Côté budget, un système biométrique est un investissement de plus en plus abordable. L’empreinte digitale est la technologie la moins coûteuse. Néanmoins, au vu des contraintes de son utilisation (stockage sur un support individuel), la solution n’est pas forcément moins onéreuse que la gestion d’un parc de badges. « Il reste qu’un parc de badges peut se révéler très coûteux, note Julien Veron (Eden Innovations). Non pas au niveau des supports en eux-mêmes, mais au niveau des dépenses induites par les pertes, les vols, les renouvellements. Tous ces postes considérés, une carte finit par coûter entre 4 et 10 €. » On peut également être amené à préférer une biométrie à une autre pour des raisons d’esthétique ou tout simplement d’encombrement. Un aspect à ne pas négliger : par nature, un lecteur du réseau veineux du doigt est beaucoup plus compact qu’un terminal de reconnaissance de la forme de la main.
« La reconnaissance de la morphologie de la main est privilégiée pour s’affranchir de la gestion de badges »
Biométrie bimodale | Quels sont ses atouts ?
La biométrie bimodale fait son apparition. Elle suppose l’utilisation conjointe de deux technologies d’identification biométrique, comme le réseau veineux du doigt et l’empreinte digitale. Son intérêt est double : il s’agit d’augmenter le niveau de sécurité, mais aussi d’accroître la convivialité. En d’autres termes, un lecteur bimodal, comme celui développé par Morpho avec MorphoAccess® VP ou Le Vein (Be Metrics), permet de privilégier l’une ou l’autre méthode d’identification en fonction des contraintes posées par les utilisateurs. En effet, certains individus disposent d’empreintes digitales très peu visibles, susceptibles de perturber la lecture. Dans ce cas, le réseau veineux est privilégié. A l’inverse, les individus présentant l’extrémité d’un doigt refroidi peuvent troubler la lecture du réseau veineux. Dans ce cas, c’est leur empreinte digitale qui sera reconnue.
Ce type de lecteur se révèle intéressant à plus d’un titre. En effet, compte tenu
des restrictions énoncées par la Cnil en matière de stockage des données
d’empreintes et du réseau veineux, Morpho a développé un algorithme
fusionnant les deux types de données. Il est donc impossible de récupérer
des données susceptibles de nuire à la liberté des utilisateurs. En mai dernier,
la Cnil a autorisé, pour la première fois, le recours à un dispositif biométrique
bitechnologie, dans le cadre d’une utilisation en contrôle d’accès sur le lieu de travail.
Pour les usages les plus courants
Aujourd’hui, trois technologies se partagent la plus grosse part du marché de la biométrie.
L’empreinte digitale, technologie éprouvée et répandue, tire son principal atout de son coût, de plus en plus faible. Mais son utilisation, assujettie à l’usage d’un support individuel, n’en fait pas une technologie privilégiée pour sa rentabilité, notamment en contrôle d’accès courant. Il reste que les lecteurs d’empreintes digitales sont les plus couramment rencontrés. La variété et la compacité des terminaux fournissent d’ailleurs des solutions très pratiques pour une foule d’usages, notamment domestiques. C’est le cas de la gamme du fabricant Ekey, dont les lecteurs très discrets sont encastrables ou intégrés dans une poignée. Soulignons également l’utilisation très intéressante de l’empreinte digitale dans le cas des applications de contrôle d’accès logique. Comme l’indique Medhi Himeur (Biotime Technology), « via une souris équipée d’un capteur ou d’un “hamster biométrique” , l’utilisateur peut non seulement contrôler l’accès à son poste informatique, mais aussi à certains fichiers, au cas où le PC ferait l’objet d’une utilisation partagée ».
« La biométrie est une technologie exigeante »
En contrôle d’accès, le réseau veineux du doigt fait valoir ses avantages : c’est une technologie utilisable en « doigt seul », permettant d’augmenter significativement le niveau de sécurité. En revanche, son usage est restreint par la Cnil aux solutions autonomes (les données biométriques ne devant pas sortir du lecteur). Une contrainte à prendre en compte en fonction du nombre de portes à équiper. En effet, un site de dix portes pour cent utilisateurs oblige donc à enregistrer les cent personnes sur les dix accès. Il s’agit donc d’une technologie un peu contraignante pour des sites importants. Il est davantage préconisé d’y recourir pour quelques portes (accès principal d’une PME ou d’un commerce, salle informatique, stock, etc.) et de l’utiliser en complément d’autres systèmes d’accès (bâtiment, parking, accès aux étages puis accès via la biométrie aux bureaux de la direction). Le réseau veineux est de plus une technologie que l’utilisateur peut s’approprier facilement. Les lecteurs Le Vein et Biovein figurent parmi les équipements représentatifs. Ils associent convivialité et compacité pour une utilisation fiable.
Pour les applications comme le pointage, la gestion d’abonnements, la reconnaissance de la morphologie de la main tend à s’affirmer comme technologie dominante. Pour s’identifier, il suffit à l’utilisateur de taper son code identifiant, puis de présenter sa main dans un lecteur équipé d’une caméra. L’opération, quoiqu’un peu plus longue que le passage d’un badge devant un lecteur, a l’avantage de la simplicité et de la fiabilité. « La reconnaissance de la morphologie de la main est la technologie privilégiée lorsqu’un client ne souhaite pas (ou plus) gérer de badges, précise Medhi Himeur. Son inconvénient tient à la taille imposante des lecteurs, puisqu’il est nécessaire d’y poser la main entière. » Son utilisation, autorisée dans le cadre d’une installation en réseau, est un atout majeur : elle se révèle très appropriée pour équiper tous les accès d’un site, avec la possibilité de centraliser tous les lecteurs. A titre d’illustration, la gamme de lecteurs Handkey et Handpunch (Recognition Systems) autorise de nombreuses configurations, en autonome ou en gestion centralisée.
Dimensionner ses besoins
Passer à la biométrie, oui mais… doit-on pour autant en mettre partout ? « Plus on élève le niveau de sécurité à l’aide d’une technologie d’identification biométrique, moins la facilité de passage sera évidente, avertit Julien Veron. Il n’est pas recommandé de placer un lecteur biométrique très sécurisé à l’entrée du siège social d’une grosse entreprise : la file d’attente serait difficile à gérer. » Avant d’installer un lecteur biométrique devant un accès principal, il est donc conseillé d’examiner les aspects suivants: le système permettra-t-il un accès fluide ? Sera-t-il adapté à une utilisation en extérieur ? Quelle est la fréquence de passage ? De fait, en fonction de la technologie choisie, il peut être recommandé d’équiper l’ensemble des accès de lecteurs traditionnels et de choisir une installation biométrique pour les accès réservés. De plus, la nature même des accès est à examiner.
Est-il justifié d’installer un lecteur coûteux sur une simple porte sans système de verrouillage digne de ce nom ? Il est souvent nécessaire de bien mesurer le niveau de contrainte d’un accès avant de l’équiper : plus la chaîne sécuritaire d’un site est considérée à 100 %, plus les investissements réalisés pour la renforcer seront justifiés. Le nombre d’utilisateurs est également une donnée importante, dans la mesure où tous lecteurs biométriques ne gèrent pas le même nombre d’usagers. Les capacités sont très variables entre un lecteur de la forme de la main (entre 50 et 500 utilisateurs) et un lecteur d’empreinte digitale suivant qu’il est utilisé en doigt seul, en badge seul ou en associant les deux (nombre d’utilisateurs illimité). La plupart des lecteurs du réseau veineux gèrent, quant à eux, entre 1 000 et 5 000 gabarits. La convivialité et la rapidité d’identification sont, également, des critères importants. Cependant, remarque Medhi Himeur, le procédé d’identification le plus simple n’est pas nécessairement plus rapide : « Le réseau veineux du doigt utilisé comme technologie « doigt seul » est, en effet, la modalité biométrique la plus simple à l’usage. Mais pas la plus immédiate. Car l’identification basée sur le seul critère de reconnaissance du réseau veineux est plus longue (le temps mis par le lecteur pour comparer le gabarit de l’utilisateur avec l’ensemble des gabarits).
Dans le cas de la morphologie de la main, la reconnaissance de l’utilisateur est associée à un code. A la lecture de ce code, le lecteur va directement chercher le gabarit associé. En conséquence, le temps de passage de chaque utilisateur (et donc de traitement par le lecteur) est sensiblement identique dans les deux cas. L’usage d’un identifiant n’est donc pas forcément une contrainte. » Avant de choisir une solution biométrique, il est également conseillé d’étudier l’environnement dans lequel elle va être déployée. Toutes les biométries ne sont pas adaptées à tous les contextes ni à toutes les populations d’utilisateurs. Pour les individus travaillant sur des chantiers, et dont les mains sont souvent abîmées, la biométrie de l’empreinte digitale ou celle du réseau veineux du doigt ne sont pas préconisées. « On entend parfois dire que le réseau veineux est une technologie viable, même avec les mains sales, ajoute Julien Veron. Cela est vrai, dans une certaine limite : un trait de marqueur au bout du doigt empêche la reconnaissance. La biométrie est une technologie exigeante, ne l’oublions pas. »
Pour une installation réussie…
De manière générale, on installe un lecteur biométrique comme on installe un lecteur de badges. « Ce n’est pas parce qu’on parle de biométrie que le travail de l’installateur va s’en trouver bouleversé. L’analyse biométrique s’effectuant en interne dans le lecteur, il n’y a pas de différences au niveau du raccordement, explique Pascal Lentes. » Sur le plan technique de la pose et du câblage, une installation biométrique n’est donc pas plus complexe. De plus, la plupart des lecteurs actuels disposent de sortie Wiegand. Les possibilités de communication avec une centrale de contrôle d’accès sont variées : liaison RS485, ethernet, Wi-Fi, également via un modem GSM pour certains lecteurs. En réalité, les contraintes de pose d’un équipement biométrique sont davantage d’ordre fonctionnel. Il s’agit, par exemple, d’installer un lecteur de la forme de la main pour qu’il soit accessible sans contraintes pour tous les utilisateurs, notamment les personnes à mobilité réduite. De même, déterminer au préalable la hauteur de pose d’un lecteur d’iris est une précaution qui n’est pas dénuée d’importance. Il est aussi conseillé de prêter attention à quelques détails, en fonction de la technologie biométrique utilisée. Par exemple, la reconnaissance de la forme de la main étant effectuée par une caméra, mieux vaut éviter de placer un lecteur face au soleil. Pour une utilisation en extérieur, de nombreux modèles disposent de capot protecteur, préservant des intempéries et du rayonnement solaire, susceptibles de perturber le fonctionnement d’un lecteur infrarouge du réseau veineux du doigt. Certains terminaux sont, de plus, équipés d’un dispositif de chauffage, de manière à éviter la formation de buée.
« Ce n’est pas parce qu’on parle de biométrie que le travail de l’installateur va s’en trouver bouleversé. L’analyse biométrique s’effectuant en interne dans le lecteur, il n’y a pas de différences au niveau du raccordement »
… et une intégration facilitée
Intégrer un système d’identification biométrique implique la création de nouveaux identifiants, qui viennent s’ajouter aux identifiants déjà gérés par un système de gestion des accès. Par exemple, ceux des porteurs de badge, au cas où un tel système existe déjà. De façon logique, plus on multiplie les supports de contrôle d’accès, plus la gestion du système peut se révéler complexe. Pour constituer un système homogène à partir de plusieurs applications de contrôle d’accès, il faut s’attendre à des développements logiciels spécifiques. Il n’est pas forcément nécessaire de tout faire évoluer : il est possible de compléter un système en installant une application de collecte et de gestion des informations nécessaires aux terminaux biométriques. « Ces développements ont un coût non négligeable, avertit Medhi Himeur. Dans certains cas, et lorsque c’est possible, il peut être avantageux de faire évoluer l’ensemble d’une installation avec des lecteurs biométriques, à l’aide d’un logiciel de supervision dédié. » On peut également opter pour une solution de contrôle d’accès intégrant nativement la détection de lecteurs biométriques. C’est notamment le cas d’Evydence, gamme qui sera lancée prochainement par Eden Innovations. Cette solution, qui intègre un logiciel de supervision et une centrale de gestion, est dotée de capacités d’autodétection des équipements, toutes technologies confondues, biométriques ou non. Ainsi, Evydence permettra de centraliser simplement tous les identifiants d’un utilisateur : celui de son ou de ses badges, un code, une plaque d’immatriculation, des empreintes biométriques, etc.
* Note d’observations concernant la proposition de loi relative à la protection de l’identité, 25 octobre 2011.
** Tous deux des terminaux USB considérés comme des supports individuels, donc autorisés par la Cnil sur le lieu de travail.
Commentez