Course à la technologie pour maintenir une sécurité élevée








télécharger 62.21 Kb.
titreCourse à la technologie pour maintenir une sécurité élevée
date de publication04.07.2017
taille62.21 Kb.
typeCours
ar.21-bal.com > loi > Cours

Lycée Pierre Mendès France

Avenue Yitzhak Rabin

BP 17

13741 VITROLLES CEDEX


BAC PRO SEN
Systèmes Electroniques Numériques







Savoir 0



Titre: Les systèmes spécifiques : architecture et équipements des domaines spécifiques

Sous savoir: S0-1.2

Sous titre: Les Systèmes électroniques d’alarme, sécurité, incendie

Les systèmes de gestion des accès.

Niveau : 3


REDACTEUR

Ddu


RELECTEUR

Rod

CHARGE DE COURS

Ddu


DATE : 14/01/2014 13:30:00 EDITION : 1




Les systèmes de gestion des accès




A. Les moyens de contrôle d’accès traditionnels :



Pour sécuriser l'accès à une zone, les contrôles traditionnellement employés sont : la serrure à clef, le clavier à code (ou digicode), la carte d'accès (bande magnétique ou RFID).

Chacune de ces méthodes présente des avantages et des inconvénients.

La serrure à clef.

Dispositif déjà ancien, il peut être couplé avec une gâche ou une commande électrique.

Avantages :

Facile à mettre en œuvre, tant au niveau de l'utilisation que dans son installation (aucun raccordement électrique nécessaire).

Inconvénients :

Facilement contrefaisable,

Le coût de la clé peut se révéler relativement élevé (de l'ordre de 60 €),

Dans le cas d'une perte ou d'un vol de clef on est amené à remplacé la serrure ainsi que toutes les clefs des personnes ayant accès à la zone.

Le clavier à code.

Avantages :

Le changement de code d'accès est facile à mettre en œuvre.

Possibilité de modulé l'accès à une zone en fonction de la personne

(Ex : un code donne accès entre 8 h et 20 h, un autre code donne l'accès à toute heure).

Inconvénients :

Il peut s'avérer très facile de voler le code d'un ayant droit.

L'utilisateur peut oublier son code.

La carte d’accès.

Avantages :

Simplicité pour l'ajout ou la suppression d'un ayant droit à un accès.

Possibilité de modulé l'accès à une zone en fonction de la personne.

Le contenu de la carte d'accès est sécurisé (même s'il reste falsifiable).

Inconvénients :

Course à la technologie pour maintenir une sécurité élevée.

Pour ajouter un nouvel utilisateur (une nouvelle carte), il faut généralement contacter un sous traitant ce qui s'avère coûteux et fastidieux.




La serrure biométrique.

Pour paliers les inconvénients exposés ci-dessus, l'utilisation des caractéristiques physiques de l'homme (reconnaissance d'empreinte digitale, d’iris ou de visage) est de plus en plus répandue dans les systèmes de contrôle d'accès. Ces derniers combinent les avantages suivants.

Avantages :

Fiabilité : une technologie garantissant un taux d'erreur négligeable

Sécurité : le prêt, le vol ou la copie de caractéristiques physiques est plus difficile par rapport aux systèmes existants (clef, code ou carte magnétique).

Simplicité d'utilisation.

Inconvénients :

Pour ajouter un nouvel utilisateur (une nouvelle carte), il faut généralement contacter un sous traitant ce qui s'avère coûteux et fastidieux.




La reconnaissance faciale.


Capture de l’image d’un visage ?

En fonction de l’application, la capture d’un visage est plus ou moins compliquée. En effet la coopération du sujet compte beaucoup sur la qualité des résultats d’identification et justifie l’emplacement des caméras et le scénario à utiliser. Pour le contrôle d’accès logique, l’utilisation de la WebCam permet de s’affranchir de certaines conditions pour la capture du visage puisque l’utilisateur sera forcement coopératif s’il veut accéder à sa session de travail ou ses fichiers. Pour des systèmes de filtrage, le problème vient plus du scénario à utiliser (comment interpeller une personne identifiée dans une foule sans la gêner).

Pour des applications de contrôle d’accès physique, une carte d’acquisition vidéo adéquate et un processeur de vitesse adapté, sont les composants clefs. Pour effectuer une reconnaissance automatique à grande échelle (identification), la vitesse du processeur est le point critique à observer.
Traitement des échantillons

Il existe plusieurs techniques de reconnaissance par analyse du visage. Mais pour la plupart il est d’intérêt que ces techniques se basent sur des éléments du visage qui sont le moins susceptibles aux changements :
Les grands traits supérieurs des orbites, les secteurs entourant les pommettes, les côtés de la bouche et d’autres caractéristiques similaires de façon à ignorer les changements comme la coupe de cheveux. Toutes ces techniques conduisent à des fonctionnements en identification sur des bases de milliers voir de centaines de milliers de personnes.
Quatre méthodes de base sont utilisées par les fabricants de systèmes biométriques : Eigenface, l’analyse de points particuliers, les réseaux de neurones et le traitement automatique de visage.

  1. Le traitement automatique de visage est une technologie rudimentaire, elle caractérise les visages par des distances et des proportions entre des points particuliers comme les yeux, le nez les coins de la bouche. Aussi éprouvé que les autres technologies, le traitement automatique de visage est la plus efficace dans des situations de capture d’image avec peu d’éclairage.

  2. Eigenface : elle utilise une représentation des éléments caractéristiques d’une image de visage à partir d’images modèles en niveau de gris (voir illustration ). Des variantes de Eigenface sont fréquemment utilisées comme base pour d’autres méthodes de reconnaissance.

  3. L’analyse de points particuliers est la technologie d’identification faciale la plus largement utilisée. Cette technologie se rapproche de Eigenface, mais elle est capable de s’adapter à des changements d’aspect facial (sourire, froncer des sourcils,...).

  4. Les réseaux de neurones permettent en théorie de mener à une capacité accrue d’identification dans des conditions difficiles de capture. Les réseaux de neurones emploient un algorithme pour déterminer la similitude entre des captures d’images de visage, et des gabarits. Ceci en employant le plus possible de captures et de gabarits.



Les modes de fonctionnement (Surveillance ou Recherche)
Mode Surveillance

Le système peut détecter automatiquement la forme d'un visage, en extraire l'image, exécuter l'identification en s'appuyant sur une base de données d’individus préenregistrés.

Il calcule rapidement le degré de recoupement entre l'empreinte du visage réel qui vient d'être capté et ceux associés aux individus connus enregistrés dans une base de données biométrique d'images faciales.

Il peut retourner une liste d'individus possibles triée par score décroissant (images ressemblantes) ou il peut simplement retourner l'identité du sujet (résultat le plus haut) et un niveau de confiance associé. Ceci paramétrable au choix de l'opérateur.

En mode Surveillance il fonctionne en temps réel et dans le même temps, capte les images et recherche dans la base de données. L'architecture technique mise en place pour cela est fonction des besoins de l'application (nombre d'individus enregistrés, vitesse de défilement devant la caméra, flux…)

Une autre fonction du mode Surveillance permet de trouver des visages humains n'importe où dans le champ de vision du système et à toute distance. Il peut les suivre de façon continue et les extraire de l'image, en comparant le visage ainsi isolé avec une liste de visages stockés.
Mode Recherche

Le mode Recherche peut être utilisé en mode IDENTIFICATION (un à plusieurs) ou en mode VERIFICATION (un à un)

Recherche Identification

Le système travaille à partir d'une image de visage stable. Cette image (photo) peut provenir de différentes sources : Appareil photo numérique, extrait de bande vidéo, photo scannée…

Il calcule alors rapidement le degré de recoupement entre l'empreinte du visage réel qui est présenté et ceux associés aux individus connus enregistrés dans une base de données biométrique d'images faciales.

Il peut retourner une liste d'individus possibles triée par score décroissant (images ressemblantes) ou il peut simplement retourner l'identité du sujet (résultat le plus haut) et un niveau de confiance associé.

Recherche Vérification

En mode vérification, l'empreinte du visage peut être stockée sur une carte à puce ou sur un support informatisé. Le système associe simplement l'empreinte réelle à celle enregistrée sur le support. Si le niveau de confiance dépasse un certain seuil, alors l'association est réussie et l'identité est vérifiée.

Les systèmes peuvent comprimer une empreinte du visage en moins de 100 octets pour usage dans les cartes à puce, codes barres et autres appareils de stockage à capacité limitée.







C. La technologie RFID :




La technologie RFID est une technologie sans contact direct basée sur les champs électromagnétiques. Les données sont stockées sur des puces équipées d'antennes et sont accessibles seulement via un lecteur spécifique.

L'avantage de cette technologie se situe dans son principe de communication sans contact direct, les domaines d'applications sont alors divers et variés.

Une puce RFID (ou NFC - Near Field Contact) est une puce informatique couplée à une antenne lui permettant d'être activée à distance par un lecteur et de communiquer avec ce dernier.

La grande majorité des puces RFID ne dispose pas d'alimentation en énergie. Ce type de puces est alimenté à partir du lecteur par l'intermédiaire de l'antenne de la puce : le lecteur envoie un signal électromagnétique à la puce, ce qui la " réveille " et lui fournit assez d'énergie pour communiquer avec le lecteur concerné.

Les puces les plus basiques ne possèdent pas de capacité de traitement. Elles ne peuvent que transmettre au lecteur un numéro d'identification. Ce numéro permettra par exemple, dans un entrepôt, de suivre un objet (comme par exemple une palette) sur lequel la puce est placée. D'autres puces intègrent des fonctions de chiffrement avancées et sont capables de s'authentifier ou bien d'authentifier le lecteur qui cherche à les lire. Elles peuvent être utilisées par exemple dans le contexte de la lutte contre la contrefaçon.

Les standards de communication utilisés par ces puces sont très diversifiés : ils permettent des lectures à des distances plus ou moins importantes, de quelques centimètres à quelques dizaines de mètres.

En fonction de leurs capacités, ces puces peuvent couter de 5 centimes d'euros à quelques euros pièce.

D. La technologie NFC ne sert à rien …. seule.


Un premier objet électronique envoie un champ électro-magnétique, qui apporte de l’énergie à un deuxième objet, qui va utiliser cette énergie pour envoyer une information en retour.

Et donc, si on s’arrête là, le NFC à travers cet échange d’information ne sert pas à grand chose.C’est le traitement des données échangées grâce au NFC qui donne toute sa valeur à la technologie. Le NFC n’est qu’un "enabler" (To enable, c’est "permettre à quelqu’un de faire quelque chose") mais un "enabler" universel. De même, il n’y a pas de services NFC en tant que tel, mais de nombreux nouveaux services innovants permis par cette technologie sans contact.

De base, la technologie sans contact RFID, IDentification par Radio Fréquence, dont le NFC est un sous-ensemble particulier basé sur une fréquence précise, permet, suivant les données contenues dans l’étiquette et le traitement informatique qui en découle, l’identification de l’objet sur laquelle est posée l’étiquette, l’authentification, l’autorisation de services et toutes sortes d’actions. En reprenant l’exemple de la carte de transport, c’est ce qui arrive lorsque vous passez votre carte de transport (comme la carte Navigo pour les franciliens) sur un valideur. Ce valideur émet le champ électro-magnétique. Captée par l’antenne de l’étiquette (contenue dans la carte de transport dans ce cas), l’énergie reçue va activer la puce de la carte qui va en retour envoyer les informations qu’elle contient, informations qui, une fois traitées par le valideur, déclencheront ou pas l’ouverture du portillon.

Ce n’est pas la technologie RFID (ou NFC) qui ouvre la portillon mais le traitement effectué sur les informations échangées.

Ajoutons que le NFC n’est pas une technologie dédiée uniquement au mobile, mais il prend particulièrement sens avec cet appareil pour deux raisons :

  1. il est de plus en plus présent dans nos poches dans sa version smartphone, c’est un outil universel et toujours disponible pour nombreux d’entre nous.

  2. il est (probablement) le seul appareil à pouvoir travailler dans les trois modes d’utilisation du NFC – émulation de cartes, lecture de cartes/étiquettes, et échange peer-to-peer. Associée à la technologie embarquée dans le mobile (puissance de calcul, connectivité, GPS, écran, clavier, capteurs, …), cela augmente considérablement le nombre d’applications possibles.

Parmi les fonctionnalités apportées aux développeurs par le NFC, en approchant un mobile d’un objet étiqueté :

  • en mode lecteur, on peut identifier cet objet, l’authentifier, analyser le contexte, autoriser de nombreuses actions comme l’affichage de données, l’accès à des sites web, le lancement d’applications sur le mobile, programmer le mobile, acheter un billet de concert ou pour une expo à partir d’une afficher, "like" Facebook, "checkin" Foursquare…

  • en mode émulation de cartes, le développeur va pouvoir créer des applications intégrant accès, paiement, fidélité, construire des solutions complètes à partir de la fonction originelle de la carte, qu’elle soit le paiement ou le transport. Citons comme exemple, l’application hôtelière complète – choix de l’hôtel, réservation, paiement, clé d’accès à la chambre, paiement au bar ou au restaurant de l’hôtel. De même dans le transport aérien, il est possible d’imaginer la solution complète du passage à l’aéroport, du parking jusqu’à la carte d’embarquement (déjà en place au Japon et en test à Toulouse-Blagnac) ou en qui concerne le commerce de proximité – l’information sur les produits, des parcours clients variés, le paiement, les coupons et autres promotion, et les cartes de fidélité.

  • en mode peer-to-peer, c’est l’appairage facilité avec d’autre objets électroniques permettant le transfert instantané de la musique des écouteurs du mobile vers les haut-parleurs, bien plus rapidement qu’en Bluetooth, ou l’échange de documents (photos, musique, cartes de visite) entre deux mobiles.

et toujours lorsque le consommateur le décide, d’un simple geste de la main, en approchant son mobile d’un objet représentatif de la fonction souhaitée et toujours en mode contextuel : le mobile d’un ami, la porte de l’hôtel, le terminal de paiement ou l’étiquette d’un produit en magasin, une affiche dans le métro.

La technologie NFC ne sert donc à rien .. seule mais son ajout à la palette des outils de développement d’applications augmente considérablement le fameux champ des possibles et nous commençons simplement à en voir les premiers résultats.

D. Les applications



Gestion des stocks

Des lecteurs permettent d'enregistrer les entrées et sorties des produits en interrogeant les étiquettes RFID mettant ainsi à jour l'inventaire en temps réel. Ceci optimisant la gestion des stocks.



Automobile

L'implémentation des étiquettes RFID dans le domaine de l'automobile permet d'identifier les véhicules équipés grâce à l'unicité de chaque étiquette, la lecture à distance permet d'échanger des informations avec le véhicule sans intervention du conducteur et/ou d'un technicien comme par exemple le paiement automatique au péage.

Péage (en) FasTrak (littéralement : "fast trak" (fr) VoieRapide) : Système de télépéage automatique, sans arrêt du véhicule. Dans la voie de péage, des capteurs (1) détectent le véhicule, lisent (2) le transpondeur (3) monté sur le pare-brise. Le « rideau de lumière » (4) compte (5) le nombre d'essieux, et le compte-propriétaire de la puce est facturé. Un panneau électronique (6) affiche le prix facturé. Un véhicule sans transpondeur est classé comme contrevenant ; les caméras (7) filment et mémorisent la plaque d'immatriculation pour une contravention (si la plaque est celle d'un utilisateur FasTrak enregistré, il ne paiera que le prix du péage)

Cartes d'accès
Les cartes d'accès équipées de puces RFID sont de plus en plus communes. On les trouve dans les transports en commun à l'exemple du système Navigo de la RATP. Ce système fonctionne aussi dans le cadre de la régulation des entrées/sorties dans certains secteurs d'entreprises permettant ainsi d'accroître la sécurité des locaux et l'accès aux données.

Agriculture

L'agriculture est l'un des premiers domaines à avoir utilisé la technologie RFID pour le marquage du bétail afin de répondre aux demandes de traçabilité des denrées alimentaires.

Arts/Culture

La RFID est présente dans le domaine de l'art en apportant un support aux travaux exposés. Par exemple, un Smartphone équipé d'un lecteur permet de donner accès aux informations complémentaires de l'œuvre choisie. Ce dispositif permet une visite plus riche, plus libre des musées et des galeries. D'un point de vue sécurité, la RFID permet une meilleur traçabilité et authentification des ouvrages.

Chacun d'entre nous utilise ce type de puces, puisqu'elles sont présentes dans de nombreux objets de la vie quotidienne, tels les titres de transports  (passe Navigo ou carte Vélib), les cartes bancaires, les passeports électroniques, les badges d'accès aux immeubles, les clés sans contact des voitures. Elles sont également utilisées dans  la logistique pour la gestion des bagages dans les aéroports ou des stocks dans les magasins ou encore dans la lutte contre la contrefaçon. D'autres applications sont également envisageables ou déjà en cours de déploiement. Par exemple, les puces permettront sans doute de connaître instantanément le contenu d'un caddie au supermarché. Certaines maternités équipent aussi les nouveau-nés de bracelets RFID, afin d'alerter le personnel en cas de tentative d'enlèvement

D. DFID et vie privée :



RFID : Des puces aux usages multiples et aux impacts variés en termes de vie privée

Les puces (étiquette ou tag) RFID (Radio Frequency IDentification) permettent d’identifier et de localiser des objets ou des personnes. En raison de leur taille très réduite, d’une information souvent insuffisante des personnes et de la possibilité de les lire à plusieurs dizaines de mètres, leur utilisation soulève de nouveaux enjeux en termes de vie privée. En effet, si tous les objets de la vie quotidienne deviennent « taggués », il est alors possible de tracer les individus dans tous leurs actes. Les CNIL européennes ont donc rendu un avis concernant l’utilisation de ces puces RFID et la Commission européenne préconise également la réalisation d’une évaluation d’impact sur la vie privée en cas d’utilisation de puce RFID en vue d’évaluer les incidences de leur mise en œuvre sur la protection des données à caractère personnel et le respect de la vie privée.

Les puces peuvent-elles être implantées sur des personnes ?


Oui. Comme précédemment mentionné, cela est techniquement possible. Déjà, en Espagne, des puces RFID sont injectées sous la peau pour servir de moyen de paiement dans certaines discothèques. En France, ce type de finalité est considéré par la CNIL comme tout à fait disproportionné.

Quels sont les enjeux " Informatique et libertés " de ces puces ?

L'usage de cette technologie soulève de nouvelles problématiques en matière de protection des données personnelles. La problématique essentielle réside dans l'invisibilité ou la quasi-invisibilité de ces dispositifs, compte tenu que celle-ci va souvent de pair avec une absence d'information préalable des personnes concernées.

Or, n'importe qui, dès lors qu'il est muni du lecteur adéquat, peut lire le contenu d'une puce RFID quand son contenu n'est pas chiffré. Une puce étant susceptible de comporter des données à caractère personnel (ou susceptibles de devenir personnelles par recoupement avec d'autres données), la lecture de cette puce permettrait d'identifier son porteur à distance.

Si tous les objets de notre vie quotidienne (carte de transport, vêtement, téléphone, voiture, bracelet, etc.) étaient ainsi " tagués ", il serait possible de tracer les individus dans tous leurs actes.

Certes, aujourd'hui, les systèmes RFID ne permettent pas une surveillance continue des individus. Par exemple, l'utilisation d'un passe Navigo permet seulement de connaître les trois dernières  stations de métro dans lesquelles un usager a validé son passe et leur horodatage. Il n'est en revanche pas possible de connaître le trajet précisément effectué, d'autant que la CNIL a préconisé une limitation de la durée de conservation de ces données à 2 jours, et uniquement à des fins de détection de la fraude.

La loi " Informatique et libertés " s'applique-t-elle ?

Oui, dès lors que les dispositifs RFID permettent l'identification directe ou indirecte d'une personne physique (notamment lorsqu'ils sont associés durablement à des personnes physiques), la loi du 6 janvier 1978 modifiée s'applique. Ce point a d'ailleurs été confirmé à l'échelle européenne, par le G29 (groupe rassemblant les 28 CNIL européennes) dans un avis rendu le 13 juillet 2010.

L'utilisation de ces technologies doit donc nécessairement s'accompagner d'une prise en compte des principes fondamentaux de la protection des données, à savoir les principes de finalité, de proportionnalité, de sécurité et d'information préalable des personnes concernées.

Existe-t-il des réglementations spécifiques ?

La recommandation de la Commission européenne du 12 mai 2009 préconise que les exploitants de dispositifs RFID (entité projetant de recourir à des applications RFID) réalisent une évaluation d'impact sur la vie privée (EIVP -ou PIA pour Privacy impact assessment). Une EIVP est un document présentant les risques identifiés en matière de vie privée et précisant les mesures prises pour traiter ces risques.

Comment savoir si des RFID sont installés sur des produits ?

Tout exploitant d'une application RFID devrait avoir une politique d'information spécifique à l'intention du grand public, résumant notamment l'EIVP accompagnée des risques potentiels et des mesures à prendre pour les éviter.

Cette politique, qui est rendue publique, doit être concise, précise et aisément compréhensible. Le client doit notamment savoir si les puces en sa possession sont actives ou non, et savoir comment les désactiver si cela est rendu nécessaire par les risques potentiels d'atteinte à sa vie privée (ex : puce intégrée dans un vêtement).

Peut-on demander que la puce RFID soit désactivée ?

Cela dépend du lien qui peut être fait entre le traitement de données résultant de la puce et une personne physique (la personne concernée) et de la finalité de la puce

En effet, la désactivation d'une puce intégrée dans une carte de transport aurait pour conséquence de ne plus permettre son utilisation.

En revanche, il n'en va pas de même dans la grande distribution : lorsque des puces sont mises sur des produits de consommation afin de servir d'antivol et de faciliter le suivi du stock, la puce ne répond plus à aucune finalité à la sortie du magasin, et doit par principe être désactivée. Dans ce cas de figure, la désactivation doit avoir lieu sur le champ et sans frais pour le client.  Ainsi, une telle puce devrait être automatiquement désactivée avant de quitter le magasin sauf si :

  1. le client a accepté qu'elle reste activée ;

  2. ou si l'EIVP réalisée par l'exploitant démontre l'absence de risque sur la vie privée des clients ou des utilisateurs des produits.

Par exemple, une puce active dans un vélo peut permettre dans certaines conditions de le retrouver en cas de perte, mais aussi  tracer les déplacements de son propriétaire. De même, une puce dans une montre de luxe pourrait permettre de la localiser en cas de vol, mais aussi inversement de permettre une agression ciblée sur la personne qui la porte.

La désactivation en magasin est-elle la seule solution respectueuse de la vie privée?

Non. Il existe d'autres solutions comme la désactivation par l'usage est également possible. Il s'agit par exemple d'une étiquette sur un vêtement que l'on peut découper ou qui s'autodétruirait au lavage. Pour les chaussures, la puce peut être programmée pour se détruire après que l'utilisateur concerné ait marché 100 pas. Le risque est également réduit lorsque la puce est contenue dans l'emballage, et non dans l'objet.
  • Quels sont les développements futurs des puces Rfid ???????


similaire:

Course à la technologie pour maintenir une sécurité élevée iconVous communique
...

Course à la technologie pour maintenir une sécurité élevée iconI. Qu’est-ce que la sécurité sociale ? La sécurité sociale, c’est...
«Toute personne en tant que membre de la société, a droit à la sécurité sociale»

Course à la technologie pour maintenir une sécurité élevée iconQuestions clés sur la sécurité
«cloud computing» et des principes de base de la sécurité du nuage. Son but n'est pas de répondre à toutes les questions relatives...

Course à la technologie pour maintenir une sécurité élevée iconRévélatrices de l'image d'une marque ou d'une enseigne, les vitrines...

Course à la technologie pour maintenir une sécurité élevée iconAttention danger ! Danger en vu ! L’avez-vous vu ?
«Les nombreuses années d’expertise et d’expérience dont nous disposons dans ce domaine nous permettent d’adopter une approche polyvalente...

Course à la technologie pour maintenir une sécurité élevée iconPraxis High Integrity Systems et AdaCore annoncent un partenariat stratégique
«Nous partageons une même vision de la technologie et une même passion pour le support de nos produits. C’est une bonne nouvelle...

Course à la technologie pour maintenir une sécurité élevée icon1 Des fondements pour une pédagogie active et la technologie

Course à la technologie pour maintenir une sécurité élevée iconHistoire d’une grossesse boulangère et autres états d’âmes
«Pays blé» et porté par l’association «Triptolème» tente une approche technologique en vue d’une promotion des blés de terroir en...

Course à la technologie pour maintenir une sécurité élevée iconEst-ce que la Turquie voit sa minorité arménienne comme une menace pour sa sécurité ?

Course à la technologie pour maintenir une sécurité élevée iconLa ct6 est une nouvelle formule pour une berline prestige de luxe...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com