Rechercher dans ce blog

dimanche 28 avril 2013

Evolution USB 3.0 : 5 Gbps vers 10 Gbps


Le bus informatique en transmission série (Universal serial Bus) sert à connecter des périphériques informatiques externes à votre ordinateur. Il autorise des branchements et débranchements à chaud sans avoir besoin de redémarrer votre ordinateur (fonctionnalité « Plug and Play » pour faciliter la reconnaissance automatique des dispositifs connectés).

Certains périphériques peuvent être alimentés et/ou rechargés en énergie (5V dans la limite de 0,9 A).

Le codage utilisé est 8b/10b (codage tout symbole de 8 bits en un symbole de 10 bits en utilisant une table de correspondance).

L’USB 3.0 est bidirectionnel (on peut lire et écrire des données simultanément), utilise un codage des données 8b/10b (codage de tout symbole de 8 bits en un symbole de 10 bits via une table de correspondance) et innove avec une technologie de synchronisation nommée "Sync-N-Go" pour diminuer les temps d'attente pour l'utilisateur à la connexion et réorganiser au mieux, les temps de transfert des données.

 

L'USB 3.0 actuel fonctionne à 5 Gbps pour un débit maximal pratique de l'ordre de 400 Mo /s mais qui peut être bien inférieur en fonction du protocole utilisé et de la vitesse des contrôleurs.

- Norme USB 3.0 (5 Gbps) soit 625 Mbps (5 000/8)
- Codage 8b/10b (perte de 80%) soit 500 Mbps
- Surcharge du protocole « Protocol overhead » (perte de 80%) soit 400 Mbps.

C’est au salon CES 2013 du 8 au 11 janvier 2013 que Promoter Group avait annoncé des développements pour améliorer la norme SuperSpeed USB avec principalement les points suivants :

- Le débit de l’USB 3.0 (5 à 10 Gbps)
- La compatibilité avec la version actuelle USB 3.0 5 Gbps et la rétrocompatibilité USB 2.0
- La technique de codage des données (l’encodage 8b/10b étant abandonné au profit d’un algorithme moins gourmand en bande passante)

Du 4 au 8 juin 2013, le salon COMPUTEX à Taipei devrait confirmer l’arrivée de l’USB 3.0 10 Gbps pour la fin de l’année.

dimanche 7 avril 2013

Le potentiel de la reconnaissance biométrique

Les données biométriques, c’est quoi ?

Il s’agit d’un dispositif fondé sur la reconnaissance des particularités physiques d’une personne. Les plus connues sont les empreintes digitales, le contour de la main, l’iris de l’œil, les vaisseaux sanguins de la rétine, la reconnaissance vocale, les veines, l’ADN, la signature dynamique, la frappe dynamique, la démarche…
Voir le tableau ci-dessous :


Il existe également  d’autres solutions biométriques beaucoup moins rependues ou à l’étude comme: la démarche, la géométrie de l’oreille, l’odeur corporelle, l’analyse des pores de la peau, le dessin des lèvres, la denture, la salive, l'irrigation sanguine, les battements du cœur et encore bien d'autres…

Comment cela fonctionne ?


Quatre phases pour l’enregistrement :
  • Capture des données biométriques
  • Traitement de l’information capturée pour créer une signature ou gabarit *
  • Analyse de la signature ou gabarit (les éléments caractéristiques sont-ils  suffisants ?)
  • Si l’analyse est validée, écriture de ce fichier de référence sur un support (disque dur, carte à puce, …)
(*) Les informations stockées ne sont en jamais les images d’origine, mais un modèle mathématique des éléments qui distinguent l’échantillon biométrique d’un autre. Ce modèle est appelé un " gabarit " ou " signature ". Par exemple, l’image d’une empreinte digitale est d’environ 100 000 octets et son gabarit de 500 octets (signature réduite).

Cinq phases pour le contrôle :
  • Capture des données biométriques
  • Traitement de l’information capturée pour créer une signature ou gabarit
  • Analyse de la signature ou gabarit (les éléments caractéristiques sont-ils  suffisants ?)
  • Si l’analyse est validée, mise en mémoire de ce fichier
  • Comparaison entre le fichier de référence et celui capturé à instant t pour déterminer le taux de similitude et prendre la décision d’activation ou de refus.
Pour qui ?

Les produits d’authentification et d'identification sont en plein essor, dû à la nécessité croissante du besoin de sécurité de chacun dans les différents domaines (privé, professionnel ou public).

Les solutions biométriques sont utilisées dans de nombreux domaines :
  • Contrôle des temps de présence et dans gestion du temps d’utilisation,
  • Contrôle d’accès physiques aux locaux avec ou sans gestion du temps,
  • Contrôle d’accès logique aux systèmes d’informations
  • Machines, périphériques et divers équipements à sécuriser,
  • Les titres d'identité (de plus en plus associés à d’autres technologies de sécurité comme la carte à puce),
  • (…)
Quelle est la meilleure solution biométrique ?

Chaque technologie biométrique possède des avantages et des inconvénients acceptables ou inadaptés suivant les applications. Il faut tenir compte de l’environnement de leur usage, du niveau de sécurité recherché, de la capacité d’adaptation aux changements (être compatible à des modifications temporaires ou permanentes d’un utilisateur), d’une logique de marché et d’une analyse des performances.

Une étude comparative des principales technologies biométriques réalisée par la société IBG (International Biometric Group) de 2003 permet de définir quel est le système le mieux adapté à l’application à sécuriser :


  • Effort : effort requis par l'utilisateur
  • Intrusiveness : niveau de perception par l'utilisateur du test comme intrusif
  • Distinctiveness : niveau de perception par l'utilisateur du test comme distinctif
  • Cost : coût de la technologie (lecteurs, capteurs, etc...)
  • Accuracy : efficacité de la méthode (capacité à identifier quelqu'un)
L’analyse des performances des solutions biométriques peuvent s’analyser avec trois taux qui vont dépendre de la qualité des systèmes mais également du niveau de sécurité désiré.
Taux de faux rejets (T.F.R.) - False Rejection Rate
Pourcentage de personnes rejetées par erreur
Taux de fausses acceptations (T.F.A.) - False Acceptance Rate
Pourcentage d'acceptations par erreur
Taux d’égale erreur (T.E.E.) - Equal Error Rate
Donne un point sur lequel le T.F.A. est égal au T.F.R.

Lorsque l’on compare différents systèmes biométriques entre eux, un T.F.A. bas est essentiel si le haut niveau de sécurité du système est le critère recherché. Toutefois, si la commodité est la préoccupation première alors un T.F.R. bas sera à surveiller.



Quelles sont les plus et les moins des principales solutions biométriques ?

Le potentiel de la biométrie ?

Des projections de revenus annuels pour les technologies de pointe biométriques sont regroupées dans le site indépendant suivant : http://www.biometrie-online.net/biometrie/le-marche

Le produit qui m’a le plus impressionné a été développé par FUJITSU pour une lecture veineuse de la paume de la main, aussi bien en intérieur qu’en extérieur sous abri (capacité de 1000 utilisateurs, deux secondes pour l’enrôlement : phase d’acquisition de l’empreinte, puis autour de la seconde pour la lecture). Son nom : VeinAccess Intelligent Security. FUJITSU a signé un accord avec le partenaire ZALIX BIOMETRIE (Entreprise française fondée par Alain Choukroun en 1999, acteur majeur dans ce domaine avec un vrai savoir-faire en biométrie et une forte expertise : http://www.zalix.fr/


Le nouvel axe de recherche est  également l'authentification multi-facteur :

Après une authentification  avec un identifiant et un mot de passe un autre niveau de sécurité est associé (exemple  d’un code envoyé sur le téléphone portable pour les transactions bancaires)  ou  une donnée biométrique (voix, iris, visage) ou un code généré par un petit appareil appelé « token »…

Quelques recommandations pour la sécurité des mots de passe :
  • Changer quatre à 5 fois par an le mot de passe d’accès à vos données sensibles (banque, site web, comptes clients pour des sites de ventes en ligne,…). Dissocier les mots de passe pour des utilisations professionnelles, de ceux qui sont pour des utilisations personnelles (privées).
  • Ne pas utiliser des mots de passe associés à votre famille ou à vous (date de naissance, prénom des enfants, nom de l’entreprise, ville d’habitation,…). Privilégiée un mot de passe alphanumérique de plus de 10 caractères avec au moins deux spéciaux. Vous pouvez appliquer une méthode des premières lettres (« Anguille sous Roche ! Baleine sous gravillon ! Requin sous cailloux ! » correspond au mot de passe suivant: AsR!Bsg!Rsc!) ou encore une méthode phonétique (« Ici, j'ai acheté douze bandes dessinées pour cent euros ! » devient le mot de passe suivant: I6ght12BD%E!)
  • Eviter de stocker vos mots de passe dans des documents papiers ou messages électroniques. Ne pas valider la mémorisation des mots de passe dans les navigateurs WEB pour faciliter l’accès automatique.
La biométrie, pour conclure :

Le marché de la biométrie sous contrôle de la CNIL est en plein boom.
La reconnaissance veineuse va jouer un rôle encore plus important dans les applications de contrôle d’accès avec des arguments de poids : une identification sans contact et un niveau de sécurité encore plus élevée.
La biométrie multimodale (multi facteurs) à un avenir certain par sa sécurité accrue avec la combinaison des techniques d’authentification : mot de passe, biométrie, « token », analyse du contexte (équipement d’accès, adresse IP, date, heure, destination), …


La biométrie dans des authentifications apporte les avantages suivants :
  • Renforce la sécurité
  • Augmente la certitude de l'identité de la personne
  • Encore plus robuste, on peut associer simultanément plusieurs méthodes d’authentification
  • Permet d'identifier une personne par l'une ou l'autre de ces données biométriques en cas de problème de lecture d'une des données.
Le point faible concerne le stockage des différentes données biométriques.
Le risque de vol de votre identité est plus significatif (on ne pourra le remplacer) qu’un simple mot de passe ou un badge d’accès.  
En cas d’usurpation d'identité, l’empreinte individuelle devient inutilisable par le propriétaire d'origine, on parle alors d’irrévocabilité. Un degré élevé de sécurité et de praticité est nécessaire pour rassurer et convaincre.