Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs...

39
Ici une image et ici aussi Et puis encore une ici et une dernière là

Transcript of Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs...

Page 1: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Ici une image et ici aussi

Et puis encore une ici et une dernière là

Page 2: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

~ Sommaire ~

Introduction : La clé, un organe de sécurité

1 : Historique de l’évolution de la clé • 1.1. L’origine du besoin de la clé. • 1.2. Les premières clés et serrures en 4000 av JC. • 1.3. La clé de l’époque romaine à la Renaissance. • 1.4. 1645, début de l’histoire de la serrurerie française. • 1.5. Au XVIIIème siècle, les serrures à gorge et à barillet • 1.6. La clé, du XIXème siècle à nos jours

2 : Une multitude de types de serrures se sont développés …

• 2.1. Mécanisme général d'une serrure • 2.2. Les serrures à gorges et à barillet • 2.3. La découverte de Yale • 2.4. Les serrures à panneton • 2.5. Les serrures sans clés • 2.6. Les serrures à mortaises • 2.7. Les serrures cilyndriques • 2.8. Les serrures à goupilles • 2.9. Les sorties de secours et fermetures anti-paniques • 2.10. Les cylindres de grande sécurité • 2.11. Les serrures à pompe • 2.12. Les clés à chiffre

Page 3: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

3 : Les clés d’aujourd’hui • 3.1. La carte électronique sans contact • 3.2. Les futurs verrouillages automobiles à distance • 3.3. La clé USB

4 : La biométrie, l’avenir de la clé.

• 4.1. Introduction • 4.2. Le principe de la biométrie • 4.3. Les différentes méthodes biométriques

Conclusion : La clé, alliance de sécurité et de modernité

Page 4: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

La clé, un organe de sécurité

La clé... Un objet quotidien dont on se sert juste le temps d'ouvrir ou de fermer une porte, et que l'on oublie aussitôt...

Prenons pour une fois le temps d'examiner une serrure de sécurité, par exemple, en suivant le cheminement de la clé.

Elle traverse d'abord un disque d'acier qui affleure à la surface de la porte. Elle écarte deux volets qui, fermés lorsque la clé est absente, empêchent la poussière de venir encrasser l'intérieur de la serrure. Elle passe ensuite entre deux billes qui l'aident à mieux glisser.

C'est alors que la clé pénètre dans ce cylindre en acier, la pièce maîtresse de la serrure. Elle abrite le mécanisme qui détermine si la clé peut ouvrir ou non la porte...

Chaque clé a des reliefs qui lui sont propres. Ces reliefs passent entre huit crochets crénelés pour en écarter quatre d'un côté, quatre de l'autre, ce qui va les placer chacun dans un angle différent.

Ce mouvement des crochets entraîne en même temps celui de huit pignons, également crénelés, qui ont chacun une petite encoche.

Arrêtons pour l'instant de manipuler la clé et regardons la position qu'ont pris ces pignons : leurs encoches sont parfaitement alignées les unes sur les autres, et se présentent à cette pièce, qu'on appelle le mentonnet.

Il ne reste plus qu'à pousser la clé pour que le mentonnet se glisse dans l'alignement des encoches.

Et c'est seulement maintenant que la clé peut être tournée : le mentonnet entraîne la rotation de tout le mécanisme, qui lui, entraîne le pêne et toute la tringlerie de la porte... que vous pouvez enfin ouvrir.

Si cette serrure est dite "de sécurité", c'est parce ce que ses pignons peuvent chacun prendre dix positions différentes, rendant le nombre de combinaisons possibles supérieur à 100 millions !

Page 5: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

1. Historique de l’évolution de la clé 1.1. L’origine du besoin de la clé.

Les premières idées de protection et de sécurité datent de la préhistoire, du temps des hommes des cavernes. En effet ces notions furent les premières considérations de l’humanité. Par exemple, l’homme de Neandertal utilisait de lourdes pierres pour protéger son logis contre les intrus ou les bêtes sauvages. Bien que cette pratique ait pu se révéler efficace sous l’angle de la protection, son succès était loin d’être garanti en cas d’incendie (heureusement peu fréquent du fait de la nature de la construction). Pas facile d’échapper à un danger quand vous devez, pour cela déplacer une pierre.

Pour éviter ces problèmes, cette solution rudimentaire fit place aux

branchages entrelacés, puis aux rondins de bois. Perfectionnant l'outil, l'Homo-Habilis assemble des planches pivotant autour de pivots en bois : c'est la naissance de la porte.

Le problème de cette porte est que n'importe qui va pouvoir l'ouvrir. En

effet, elle ne se bloque pas de l'intérieur. Donc, pour assurer la tranquillité de son être, la protection de ses biens, l'homme invente le verrou. Pour cela, il place dans deux encoches, pratiquées dans l'huisserie, une espèce de barre de bois, qu'il faut à chaque fois soulever du sol. L’idée lui vient ensuite de faire glisser cette barre sur des coulisseaux, d'en limiter la course et d'en empêcher la chute. L’expression «Barrer la porte » peut être associée à cette invention. Pour ouvrir ou fermer de l'extérieur, il perce la porte de part en part et fait passer une lanière qui, fixée à la barre, l'actionne du dehors. Pour améliorer ce système, l'homme décide de passer un outil au travers de cette porte afin d'assurer le fonctionnement de ce verrou élémentaire. Cette pièce est le plus vieil ancêtre de la clé. 1.2. Les premières clés et serrures en 4000 av JC.

Ces premiers verrous ne sont pas sûrs : il est facile de les faire coulisser

par le jour qui existe entre le corps de la porte et ses montants. Apparaît alors la cheville mobile de bois qui, en retombant sous l'effet de son propre poids, assure la condamnation du mécanisme. C'est le premier système de verrouillage, et la naissance de la première serrure.

Page 6: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Cette cheville pouvait être actionnée par la dent d'une broche, elle-même capable de mouvoir la barre. Si l'outil à une dent peut soulever une cheville, un outil à plusieurs dents en soulèvera plusieurs. Fort de cette logique, l'homme découvre la clé. La serrurerie actuelle remonte probablement à 4000 av JC, c’est-à-dire dès qu’est apparu le travail de la métallurgie.

La toute première serrure découverte est une serrure Egyptienne en bois, retrouvée avec sa clé dans les ruines du Nil (ancienne Assyrie).Elle est le prototype des serrures à cylindre modernes.

Serrure égyptienne

La serrure égyptienne s'ouvre avec une clé de bois ou de bronze en forme de "L". Deux dents cylindriques dirigées vers le haut, convenablement écartées afin de s'adapter aux chevilles, correspondent à 'épaisseur du pêne.

Les Hébreux améliorèrent ce type de clé en dotant le système de plusieurs chevilles de hauteur différente et de saillies qui multiplièrent les possibilités de sûreté. Il suffisait, pour ouvrir du dehors, d'enfoncer la clé dans les trous du pêne puis de la tirer latéralement, pour entraîner celui-ci. Plus tard le mouvement latéral se transforme en une rotation. Désormais, l’expression « donner un tour de clé » est utilisée pour parler de la fermeture d’une porte.

Première type de clé utilisant un mouvement de rotation

Page 7: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Au fil du temps, on observe une diversification des matériaux utilisés ainsi qu’une précision de plus en plus importante de ces outils de sécurité. Par exemple les romains utilisaient, pour leurs portes, des gonds en bronze, des paliers cannelés. Ces systèmes fonctionnaient encore avec des mouvements rectilignes. Un premier pour verrouiller le pêne verticalement, un second pour le verrouiller horizontalement. Ce verrouillage nécessitait de gros efforts. Pour cela la clé, montée sur une bague, permettait, en fermant le poing, de fournir des efforts très supérieurs à ceux délivrés par le pouce et l'index. Mari et femme avaient chacun une bague-clé identique pour ouvrir la porte de la demeure conjugale. C’est peut-être là l'origine de l'alliance que portent encore aujourd'hui les époux, symbole de partage, d'union et de fidélité … 1.3. La clé de l’époque romaine à la Renaissance.

Les différents types de serrures et de clés ne vont pas beaucoup évoluer jusqu'à la renaissance. En effet les divers systèmes utilisés pour se protéger utilisent des principes conçus depuis l’époque romaine.

Durant le 13ème siècle, Saint Louis ébauche une première réglementation: il interdit à un serrurier de travailler la nuit, car l’éclairage n’est pas suffisant pour cette activité minutieuse et l’on pourrait le soupçonner de faire des fausses clés. De même, l’ouvrier a l’obligation de faire uniquement les clés des serrures qu’il a devant les yeux dans son atelier.

Au XVème siècle, on construit de larges murailles, des ponts-levis des

portes garnies de ferrures pesantes, et d’énormes serrures. La force est un facteur primordial.

Ces technologies sont assez rudimentaires et facilement démentelables.

Page 8: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

1.4. 1645, début de l’histoire de la serrurerie française. A partir du XVIIème siècle, la serrurerie devient un véritable art. On parle même du «quatrième Art » libéral après la peinture, la sculpture et la musique. Les premiers ateliers de serrurerie voient le jour sous le règne de Louis XIV en 1645. L’un des plus anciens ateliers (toujours en activité) est sûrement celui de JP MAQUENNEHEN. Installé à Escarbotin (en Picardie) en tant qu’horloger, il décida de créer un atelier de serrurerie, qui plus tard fit des émules. Et c’est ainsi que la région du Vimeu , en Picardie devint le berceau de l’industrie de la serrurerie contemporaine... Sous Louis XV et Louis XVI, la serrure se développe beaucoup, non pas en tant que système de sécurité, mais comme ornement et élément décoratif.

Serrure du XVIIème siècle

1.5. Au XVIIIème siècle, les serrures à gorge et à barillet

En 1778, Robert Barron crée un nouveau concept plus sûr la serrure a gorge. Ce système concu par cet anglais est plus difficile à démanteler.

Serrure du XVIIIème siècle

Page 9: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

En 1784, Joseph Bramah invente un nouveau concept qui va lancé le système de serrure le plus utilisé aujourd’hui : la serrure à barillet.

Serrure à barillet

1.6. La clé, du XIXème siècle à nos jours.

En 1865, Linus Yale, améliore le système inventé par l’anglais Bramah. Ce système a peu évolué jusqu’à nos jours. Il reste encore très utilisé aujourd’hui dans la vie quotidienne. (Le principe de ce système sera développé ultérieurement.)

Avec les premières machines à vapeur et le procédé de la fonte malléable, le XIXème voit l’avènement d’une industrie naissante qui veut toutefois respecter la tradition des Maîtres serruriers.

Clé à gorge au début du XXème siècle

Après la seconde guerre mondiale, la profession a connu une période faste, accompagnant la reconstruction du parc immobilier et le développement économique. En revanche, elle a été affectée par la récession dans les années 80 et 90. En France, l’industrie de la serrurerie, de nouveau en croissance, pèse près de 500 millions d'Euros en France.

Page 10: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

2. Une multitude de types de serrures se sont développés … Depuis la découverte de la serrure par les égyptiens il y a 3500 ans, les possibilités de clés et des systèmes de sécurité se sont beaucoup répandus.

Même s'il existe de nombreux types de serrures mécaniques, on peut les classer d'après la façon dont elles sont fixées à la porte (serrures à mortaise, serrures à palastre, serrures cylindriques), le genre de système de verrouillage utilisé (serrures à garnitures, serrures à disques, serrures à gorge, serrures américaines), ou leur utilisation (serrures d'automobile, de valises).

Dans la suite de ce dossier, nous avons analysé l'utilisation, la méthode de

pose et les points forts ou faibles des types de serrures suivants. Cependant, rappelons tout d'abord le fonctionnement d'une serrure.

2.1 Mécanisme général d'une serrure

L'élément de fermeture d'une serrure est le pêne, tige coulissante qui s'engage dans la gâche. Le mécanisme de commande usuel du pêne dormant est la clef, assortie à la serrure par le dessin de l'entrée de clef et par les éléments du mécanisme de sûreté consistant en poussoirs (gorges ou chevilles d'arrêt), de taille différentes, actionnés par les dents du panneton. Le nombre des poussoirs (de 3 à 6, en général) détermine le nombre des combinaisons possibles.

Page 11: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

2.2. Les serrures à gorges et à barillet

En 1778, l'Anglais Robert Barron fait breveter un dispositif plus difficile à déjouer, la serrure à gorge, dont le mécanisme se déclenche à l'intérieur même de la serrure: il n'est donc pas facile de prendre l'empreinte de celle-ci. Lorsqu'on insère une clé dans la serrure à double gorge de Barron, qui est munie d'une plaquette à deux entailles, les reliefs doivent s'insérer dans ces dernières pour soulever le pêne. En 1784, l'ébéniste anglais Joseph Bramah fabrique la première serrure à barillet, dont la clé comporte des encoches qui compriment des ressorts appuyés sur des goupilles. Lorsqu'une clé convenablement taillée entre dans ce type de serrure, elle repousse les lames vers le fond, puis parvient jusqu'au collier; là, elle peut tourner librement et libérer le pêne.

Détail du mécanisme intérieur d'une serrure a gorges

Exemple de clé à gorge

Page 12: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

2.3. La découverte de Yale

En 1865, l'Américain Linus Yale, qui a donné son nom à certaines des meilleures serrures offertes sur le marché, améliore le mécanisme de la serrure à barillet. La clé comporte désormais plusieurs rainures devant être alignées avec précision pour libérer le pêne. L'avantage de ce dispositif, c'est qu'il peut présenter une multitude de combinaisons. La serrure comprend un barillet doté d'une rangée de trous à chacun desquels est jumelée une goupille. À l'intérieur de la serrure, les dents de la clé repoussent les goupilles retenues par des ressorts. Lorsque les goupilles sont bien alignées, la clé peut pénétrer plus avant dans le barillet, qu'elle fait alors tourner pour actionner le pêne. Ce type de dispositif est encore utilisé aujourd'hui pour les maisons et les automobiles.

La serrure à cylindre, ou serrure Yale, introduite en 1860 par l'inventeur

américain Linus Yale, fut le premier système à utiliser une petite clé plate au lieu des clés traditionnelles, volumineuses. La serrure Yale est constituée d'un cylindre tournant placé dans un barillet extérieur. Le cylindre, actionné par une clé, déplace à son tour le pêne de la serrure au moyen d'une came. Pour faire tourner le cylindre, la clé insérée doit soulever cinq chasse broches de différentes tailles vers des trous dans la partie supérieure desquels sont placées cinq broches correspondantes. Si les broches ne sont pas repoussées vers l'extérieur, le cylindre ne peut tourner librement. La forme la plus courante de serrure à cylindre est le verrou de sûreté. De l'extérieur, il est actionné par une clé et, de l'intérieur, par un bouton. Outre la serrure mécanique classique, on peut citer la serrure magnétique, qui est pratiquement identique à la serrure à cylindre, si ce n'est que les broches, pour s'aligner et laisser opérer la rotation du cylindre, doivent être actionnées au moyen d'une clé magnétisée.

Page 13: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

2.4. Les serrures à panneton

La forme de serrure la plus simple et la plus répandu est la serrure à panneton, constituée essentiellement d'un pêne pourvu d'une encoche. Le pêne est poussé d'avant en arrière lorsqu'une clé est insérée dans cette encoche. Un ressort fixé au pêne le maintient en place lorsqu'il a été libéré par la clé. La serrure à gorge, similaire à la serrure à panneton, est formée d'une ou de plusieurs pièces métalliques de différentes tailles, les gorges. Elles interceptent le pêne et empêchent son déplacement tant qu'elles n'ont pas été soulevées ou relâchées par la clé appropriée.

2.5. Les serrures sans clés

Parmi les nombreux types de serrures actionnées sans clé, la serrure à

combinaison est la plus courante. Un jeu de roues est entraîné par une broche, mise en rotation au moyen d'un cadran gradué placé sur la partie extérieure de la serrure. En faisant tourner le cadran selon la combinaison adéquate, on dispose les zones de manière à permettre la libération du mécanisme d'ouverture.

Des serrures à combinaison de conception complexe, comportant des

sécurités électroniques, sont fabriquées pour les coffres-forts; elles peuvent présenter un nombre infini de combinaisons différentes. Elles peuvent être protégées par une serrure à minuterie qui permet au coffre de ne s'ouvrir qu'à certaines heures.

Page 14: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Parmi les serrures sans clés, la plus connue est le cadenas. Il existe de nombreux types de cadenas conçus à des fins précises. Il faut se rappeler des points suivants lorsqu'on choisit un cadenas:

a) le cadenas devrait se verrouiller au talon et à la pointe.

b) il devrait être impossible de retirer la clé une fois le cadenas ouvert.

c) le cadenas devrait être muni de cylindres à cinq goupilles.

d) la partie centrale du cadenas ne devrait pas être amovible à moins

d'être bien protégée.

e) l'anse devrait être en acier trempé.

f) le moraillon devrait être aussi résistant que le cadenas.

Les cadenas peuvent subir divers genres d'attaques: on peut faire sauter

l'anse, la couper et l'écarter. Les anses recouvertes d'acier seront plus difficiles à faire sauter. Le corps et l'anse en acier trempé résisteront mieux au coupage.

Les cadenas à combinaison, en raison de leur mécanisme interne, ne sont pas très solides et on devrait, par conséquent, éviter de les utiliser. Ils sont conçus surtout pour offrir une protection contre l'ouverture du cadenas sans bris.

Page 15: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

2.6. Les serrures à mortaises

Ces serrures sont réservées surtout à des utilisations commerciales et industrielles. Les fabricants offrent des modèles légers à usages multiples. Leur coût unitaire (un prix) est généralement supérieur à tous les autres types de serrures. Il est important de noté Certaines de ces serrures sont réputées pour leur facilité d'entretien et leur durabilité; on trouve des serrures originales dans des édifices vieux de 75 ans.

Leur installation peut comporter certaines difficultés. Il faut, dans le cas

de la plupart des serrures à mortaise nord-américaines, creuser un trou d'un po. de profondeur dans une porte de 1-3/4 po. d'épaisseur, ce qui laisse très peu d'épaisseur de chaque côté de la serrure pour faire tenir solidement cette dernière. Les serrures à mortaise européennes sont plus petites, il faut donc percer un trou moins grand pour les poser. Cette méthode prend du temps; les menuisiers ne posent en moyenne que quatre serrures en huit heures de travail sur des portes de bois. Les portes métalliques dont déjà percées par le fabricant, on peut donc poser beaucoup plus de serrures par jour. Si le trou du cylindre n'est pas percé au bon endroit, l'installation prendra plus de temps, car il faudra limer le trou. Il en va de même pour les trous de pouciers. Certaines pièces de serrures semblables sont interchangeables. Les pièces de serrures à usages multiples sont interchangeables avec des pièces de serrures du même type seulement.

Il existe diverses pièces disponibles dans le cas des serrures complètes à

mortaise, comme les pênes (ordinaires, anti-friction, demi-tour à cran d'arrêt, demi-tour) les pênes dormants (5/8", 1") et les dispositifs de fonctionnement (clés, poignées et pouciers).

Chaque pièce, une fois associée à une pièce d'un autre groupe, donne une serrure avec une fonction précise. La possibilité de choisir les caractéristiques des serrures à mortaise représente un avantage distinct par rapport aux autres serrures, étant donné que la même serrure peut remplir plusieurs fonctions. Elle peut par exemple servir de voie de passage pendant les heures ouvrables et on peut engager le pêne dormant pendant les heures creuses, en guise de protection.

Page 16: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

On fabrique actuellement des serrures à mortaise avec pêne d'un pouce; les autres longueurs sont offertes en option. La plupart se vendent avec des goupilles renforcées afin de prévenir le sciage du pêne. Les serrures à mortaise sont vulnérables aux tentatives d'ouverture de la porte avec ou sans bris. Le rendement dépendra du genre d'installation effectué. Lés coupa de pied dans la porte, l'utilisation d'un levier, l'écartement, le "repêchage" et la manipulation du cylindre sont les techniques utilisées le plus souvent pour forcer une porte munie d'une serrure à mortaise. Cette dernière est encore plus vulnérable à ce genre d'attaques si le cadre et la porte sont faits d'un matériau mou (par exemple le bois).

Une autre méthode d'attaque consiste à percer un trou à la hauteur du poucier juste au-dessous du cylindre et à retourner le pêne à l'aide d'un tournevis. Le crochetage demande plus d'adresse et de ce fait n'est pas considéré comme un risque important. Il y a plusieurs moyens d'augmenter la sécurité des serrures à mortaise:

1. l'installation d'une gâche de sécurité sur le cadre de bois et

l'utilisation d'écrous à bois offrent une meilleure protection contre l'ouverture de la porte avec bris.

2. l'utilisation d'écrous d'un Pouce offre une meilleure protection contre l'ouverture à l'aide d'un levier.

3. l'installation de blocs dans le cadre, à la hauteur de la serrure, prévient l'écartement du cadre et de la porte.

4. l'installation de collets anti-cambrioleurs empêche quiconque de faire tourner ou d'enfoncer le cylindre.

5. l'utilisation d'écus sons sans vis peut aider à protéger contre le perçage du trou du bouton poucier.

Exemple de serrure à mortaise

Page 17: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

2.7. Les serrures cilyndriques

Les serrures cylindriques sont utilisées en construction commerciale, industrielle et résidentielle. Elles sont disponibles en deux modèles: léger et à usages multiples. Pour les installer, on perce un premier trou sur le devant de la porte et un second trou (d'un pouce de diamètre environ) dans le bord de la porte. Ces serrures peuvent avoir diverses distances d'entrée (distance du bord de la porte au centre du trou de la serrure ou du fouillot).

Diverses pièces sont disponibles à l'intérieur de la serrure cylindrique,

notamment des pênes (pêne demi-tour ordinaire, pêne demi-tour à cran d'arrêt, pêne demi-tour anti-friction ou pêne demi-tour à cran d'arrêt antifriction) et des dispositifs de fonctionnement (clés, poignées, pouciers, etc.) Chaque pièce, une fois associée à une pièce de l'autre groupe, donne une serrure avec une fonction précise. La même serrure peut remplir plusieurs fonctions. Les serrures cylindriques ne sont pas munies d'un pêne dormant mais sont dis ponibles avec un pêne demi-tour à cran d'arrêt.

Un des points faibles des serrures cylindriques est son mécanisme de verrouillage, situé dans la poignée extérieure et par conséquent exposé aux attaques. Ces serrures sont également vulnérables à l'ouverture de la porte avec ou sans bris. Les coups de pied dans la porte, l'utilisation d'un levier, l'écartement de la porte et l'enlèvement de la poignée à l'aide d'un marteau ou d'un tuyau sont les techniques utilisées le plus souvent pour forcer les portes. Pour remédier à ce problème, on peut installer un pêne, dormant auxiliaire, un pêne à goupilles dormantes ou une serrure à mortaise au-dessus de la serrure cylindrique, afin de mieux protéger les lieux contre l'ouverture de la porte avec bris. 2.8. Les serrures à goupilles

La serrure à goupilles dormantes a été conçue pour un usage résidentiel

mais on s'en sert également dans le commerce dans certains cas. La serrure est posée en saillie sur la partie ouvrante à l'aide de vis à bois. Il en existe plusieurs MODÈLES. On perce un trou pour le cylindre sur le devant de la porte. L'épaisseur de la porte déterminera la longueur de la queue du cylindre et s'il faut en couper un bout.

Page 18: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Cette serrure utilise un pêne vertical en lieu d'un pêne horizontal. L'alignement de la serrure au cours de son installation est d'une importance capitale étant donné qu'il y a peu de jeu entre la serrure et la gâche. La particularité principale de ce type de serrure est qu'elle joint la porte au cadre, ce qui la rend très résistante. Cette serrure se vend munie d'un cylindre pour la clé à l'extérieur et d'un poucier à l'intérieur ou d'une serrure à clé des deux côtés. La serrure à palastre est vulnérable aux cambriolages avec ou sans bris. Son rendement varie d'après la construction de la porte et du cadre. Une porte munie de ce type de serrure offre une bonne protection contre les cambrioleurs qui essaient d'enfoncer la porte à coups de pied, en la soulevant à l'aide d'un levier et en l'écartant du cadre. On peut déloger la serrure de certaines serrures à goupilles dormantes en appuyant un tuyau sur le cylindre et en l'enfonçant à coups de marteau. Pour surmonter ce problème, certains fabricants ont conçu des collets anti-cambrioleurs résistant à ce genre d'attaque.

Fonctionnement des serrures à goupilles

Page 19: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

La clef est insérée dans l’ " l’entrée " du rotor ou barillet. Les protubérances sur les côtés de la l’entrée de la clé sont appelées des " éves " - qui seront saillantes et/ou rentrantes -. Les " éves " déterminent le profil de la clef pouvant être insérée dans l’entrée du rotor. Les différents profils de clef sont appelés " variures ". Le barillet ou rotor est la partie mobile de la serrure qui peut pivoter sur son axe lorsque la clef adéquate y est insérée complètement. La partie fixe de la serrure est appelée le cylindre ou stator. La première goupille touchée par la clef est appelée " première goupille ". Les goupilles restantes sont numérotées de l'avant vers l'arrière de la serrure selon leur nombre. (1, 2 ; 3, 4, etc.)

La clef adéquate lève les goupilles simultanément jusqu'à ce que l'intervalle (césure) entre les deux goupilles (de rotor et de stator) soit aligné avec la ligne de césure générale de la serrure appelée aussi "mise au passage ". Ce " passage " est donc constitué par l’interruption de l’organe de blocage : une " brisure " de la goupille. Quand toutes les goupilles sont en position d’ouverture, - " au passage " - le barillet dit aussi rotor peut tourner et la serrure peut être ouverte. Une clef inadaptée (dans la coupe des tailles de goupilles) laissera quelques goupilles à une hauteur inadéquate et donc fausse, entre le rotor et le stator, et ces dernières empêcheront la rotation du barillet (ou rotor) dans le cylindre (ou stator) en se bloquant contre ce dernier.

NB : une serrure à goupilles est aussi appelée parfois serrure ou verrou " paracentrique "

Sur le schéma de gauche, la bonne clé a été introduite ainsi le cylindre peut tourner. En effet, on observe que toutes les césures sont alignées.

Page 20: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

En revanche, sur la partie gauche du schéma ce n'est pas le cas, ainsi on ne peut pas ouvrir la serrure.

2.9. Les sorties de secours et fermetures anti-paniques

Les sorties de secours doivent se fermer et se verrouiller d'elles-mêmes et doivent porter le sceau des U.L.C. Les fermetures anti-paniques doivent être munies d'un dispositif de fonctionnement anti-panique. Toutes les sorties de secours doivent s'ouvrir vers l'extérieur. Par conséquent, la poignée des sorties de secours qui s'ouvrent vers l'intérieur est dans le sens inverse.

On peut diviser les sorties de secours en deux grandes catégories: à mortaise et à palastre. L'installation d'une sortie à mortaise est identique à celle d'une serrure à mortaise. Pour protéger le pêne demi-tour, on recommande d'utiliser un astragale. Les deux catégories de serrures se vendent pour remplir plusieurs fonctions différentes. Les deux sont vulnérables aux attaques, notamment par vibration et par "repêchage" (on glisse une tige sous la porte et on la fait remonter pour accrocher la barre et l'abaisser). Il existe diverses façons d'empêcher le "repêchage"; ainsi, on peut munir le seuil des portes qui s'ouvrent vers l'extérieur de bandes anti-crochetage ou de plusieurs feuillures; dans le dernier cas, la porte doit fermer juste. Les derniers modèles de fermetures anti-paniques sont munis d'une barre qui doit être poussée horizontalement pour actionner le mécanisme de verrouillage, contrairement à la poussée verticale que nécessite la barre. On peut faire ouvrir par vibration les pênes demi-tour en frappant le loquet à poucier (s'il y en a un sur la porte) à l'aide d'un morceau de bois. Pour empêcher cela, il faut s'assurer que la serrure est munie d'un pêne demi-tour à cran d'arrêt. Les verrous de sortie n'ont pas nécessairement besoin d'être munis d'une barre pleine longueur. On peut se servir de poignées de palettes pour empêcher le repêchage, mais leur utilisation est assujettie à l'approbation de l'autorité compétente.

2.9. Les serrure pour portes d'aluminium à montant étroit

En raison de la quantité de vitre utilisée dans ces portes, on devrait en

envisager l'installation avec prudence lorsqu'il faut que la porte résiste aux attaques par la force. S'il y a déjà une porte de ce genre il faudrait en tenir compte dans l'analyse.

Page 21: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Dans le cas de portes coulissantes, il faudrait utiliser une serrure à pêne à crochet pivotant pour la porte active et des verrous encastrés pour la porte fixe. On peut tordre assez facilement tous les types de cylindres utilisés dans ce genre de portes, du cylindre bon marché à cinq goupilles au cylindre coûteux incrochetables. Ces cylindres doivent être protégés au moins par les collets anti-cambrioleurs infroissables. On devrait recouvrir les collets de bases renforcées pour éviter que l'on puisse tourner les cylindres et en d'arracher ou d'en percer le barillet. On peut également utiliser des gâches renforcées pour empêcher le jambage d'être "raboté". On doit doter les portes battantes ou coulissantes d'astragales pleine longueur pour empêcher que l'on ne coupe ou force le pêne demi-tour à l'aide d'une pince-monseigneur ou que l'on puisse "repêcher" le poucier (s'il y en a un sur la serrure). On peut au besoin munir le système de verrouillage d'une alarme pour contrôler l'ouverture de la porte ou le bris des pans de verre. 2.10. Les cylindres de grande sécurité

Les cylindres de grande sécurité, comme leur nom l'indique, offrent une

meilleure protection contre les cambriolages sans bris que les cylindres ordinaires à goupilles. On en recommande généralement l'utilisation lorsqu'il faut se protéger contre les cambrioleurs expérimentés.

Divers fabricants de serrures ont mis du point des mécanismes de

cylindres incrochetables qui empêchent les attaques, visant à rendre inopérant le mécanisme de verrouillage du cylindre. Certains de ces cylindres résistent mieux également aux attaques par la force car ils sont conçus pour offrir une très grande résistance aux introductions clandestines.

Ces cylindres peuvent remplacer les cylindres à goupilles (c.-à-d. qu'on

peut enlever le cylindre à goupilles à mortaise de la serrure à mortaise et le remplacer par un cylindre à mortaise de grande sécurité).

Page 22: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

2.11. Les serrures à pompe

La serrure à pompe fut inventée en 1778 par l'anglais Joseph Bramah. Elle est encore très utilisée de nos jours.

Serrure à pompe

Schéma de principe d'une serrure a pompe

Page 23: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

2.12. Les clés à chiffre

Ces serrures sont qualifiées de serrures "à chiffre" car certains des profils évoquent des chiffres. Par exemple, dans la rangée du bas, la 2° clef ressemble à un "3" et la 4° à un "5". La partie qui forme le chiffre (le panneton) s'appelle l' "accueillage".

Exemple de forme de clés à chiffre

Intérieur d'une serrure à chiffre

Page 24: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Une telle serrure s'ouvre sans effraction en quelques secondes.

Page 25: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

3. Les clés d’aujourd’hui 3.1. La carte électronique sans contact Voici le mode de fonctionnement très simplifié du système de validation sans contact, système encore peu connu mais qui se développe de plus en plus aujourd’hui. Prenons pour expliquer son fonctionnement le schéma très simplifié suivant :

Le valideur dispose d'un récepteur composé d'une bobine de cuivre. La carte agit comme un émetteur grâce à son antenne interne. Les deux peuvent ainsi dialoguer. Les données transmises par la carte sont envoyées à un boîtier électronique qui traite l'information et permet l'affichage de l'état de validation sur le valideur et aussi de débiter par exemple des voyages sur les cartes à unités. Le valideur est relié au pupitre du conducteur. Il permet de récupérer les informations sur les validations dans la cassette insérée dans le pupitre. Ces informations (non nominatives) sont traitées par un organisme qui va établir des statistiques sur vos déplacements afin d'adapter l'offre à vos besoins.

Page 26: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

3.2. Les futurs verrouillages automobiles à distance

Pénétrer aisément dans un véhicule sans clé, démarrer le moteur en appuyant sur un bouton et partir : tous les déplacements en voiture commenceront bientôt de manière aussi simple, confortable et sûre. Bien plus que de simples clés, Hella développe un système d'autorisation d'accès et de conduite sans clé "Passive Entry/Go" pour la série.

Le nouveau système est composé d'une unité d'envoi/réception intégrée dans la clé qui, outre la fonction passive (reconnaissance de l'utilisateur et autorisation d'accès et de démarrage), contient une commande à distance active pour le verrouillage et le déverrouillage dans un rayon de 20 mètres environ. Il comprend toujours les fonctions habituelles de déverrouillage à distance actif et d'ouverture du hayon et simplifie l'accès au véhicule grâce au concept "Passive Entry/Go". Le fonctionnement du système est entièrement automatique. Si vous portez la clé électronique [identifiant] sur vous et touchez la poignée d'une portière, vous serez identifié comme utilisateur autorisé par le biais d'une communication codée entre le véhicule et l'identifiant. La voiture se déverrouille alors automatiquement (Passive Entry). Dès que le système a détecté la présence du conducteur avec l'identifiant dans l'habitacle de la voiture, il prépare automatiquement l'autorisation de conduite (Passive Go). L'utilisation d'une clé traditionnelle est donc superflue : il suffit désormais de tourner une molette ou d'appuyer sur un bouton pour faire démarrer le véhicule, à condition d'émettre simultanément le signal d'autorisation (en appuyant sur l'embrayage ou le frein). Autre avantage de la clé électronique : une amélioration considérable de la protection contre le vol, grâce à l'intégration de la sécurité électronique anti-démarrage. En cas d'urgence, il est également possible d'ouvrir les portières mécaniquement de l'extérieur grâce à un panneton.

Aujourd'hui, Hella travaille déjà au développement de futurs systèmes d'autorisation d'accès et de conduite dans le cadre de la recherche fondamentale. Les recherches s'étendent des études de conception et tactiles à la conception de systèmes complets personnalisés à l'aide de nouveaux procédés biométriques (reconnaissance des empreintes digitales ou rétiniennes), en passant par de nouvelles technologies de codage et de transmission.

Page 27: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

3.3. La clé USB

Nouvel accessoire à la mode, les clés USB envahissent le marché des périphériques de stockage amovibles. Fini les disquettes endommagées et les CD gaspillés pour graver 10 Mo ! Grâce à ces petits appareils de la taille d'un porte-clés, vous allez pouvoir transporter vos données partout, quelles qu'elles soient. Branchez, transférez, et travaillez à partir de n'importe quel PC. Le plus dur étant désormais de choisir quel prix ou quelle capacité on veut, car évidemment plus la capacité de la clé USB est grande, plus le prix grimpera en conséquence. Le mode de fonctionnement de la clé USB est assez simple : sous la coque de plastique se trouve une " mémoire flash ", fonctionnant comme un disque dur amovible, dont la capacité s'étend de 8Mo pour les premiers modèles à 1Go et plus pour les derniers. Bien que les prix aient énormément baissé, ce type de mémoire reste assez onéreux, pour les grandes capacités (au-delà de 512 Mo). La clé est directement alimentée en électricité par le port USB (Universal Serial Bus), et ne nécessite ni câbles, ni piles (à l'exception peut-être d'une rallonge si les ports USB de votre ordinateur sont difficiles d'accès).

Page 28: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

4. La biométrie, l’avenir de la clé. 4.1. Introduction Actuellement, l’accès sécurisé et la surveillance constituent un sujet de très grande importance à cause du développement fulgurant des réseaux informatiques présents dans tous les domaines. Dans certains cas, une clé « classique », n’est pas suffisante ou son utilisation ne serait pas adaptée au contexte (exemple : accès sécurisé d’un site Internet). C’est pourquoi, la clé a récemment évolué dans certains domaines pour laisser sa place à de nouveaux systèmes d’authentification liés à l’utilisation de l’électronique. En règle générale, on distingue deux catégories d’identification : la reconnaissance, ou identification de l’utilisateur, et l’authentification de cet utilisateur. La première catégorie consiste à associer une identité à une personne, et la seconde, de confirmer l’identité proclamée.

L'authentification d'utilisateur est utilisée dans tous les domaines nécessitant un accès contrôlé tel que celui des applications bancaires, les endroits hautement sécurisés comme les sièges de gouvernement, et Internet.

De plus, avec l'émergence du commerce électronique, tous les fournisseurs de produits et de services par Internet sont en train de fournir un effort considérable afin de se protéger. La solution la plus conventionnelle des systèmes d’authentification les plus utilisées du marché est basée sur le « login and password ». Un nom d’utilisateur permet de satisfaire la première catégorie en associant une identité électronique à une personne. Le mot de passe, quant à lui, répond à la seconde catégorie d’identification qui est la confirmation que la personne correspond effectivement à l’identité annoncée. Cependant, les utilisateurs ne sont pas tout à fait satisfaits de cette technique pour plusieurs raisons. Tout d’abord, cette authentification n’est pas fiable. Le mot de passe peut être oublié ou transmis à une autre personne (de gré ou de force). Le fait de ne pas permettre une authentification physique de l’utilisateur rend la technique du « login password » facilement falsifiable.

Page 29: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Différentes techniques d'authentification basées sur les caractéristiques

physiques de l'utilisateur ont été développées par la recherche scientifique. Ces techniques, généralement appelées « méthodes biométriques ».

L’avantage du mot de passe biométrique est lié au fait qu’il ne peut ni être oublié, ni transmis à une autre personne et quasiment inviolable.

En effet, chaque membre de la population possède sa propre caractéristique biométrique.

En effet, Sir Francis Galton (1822-1911) contribua à démontrer que les empreintes digitales sont uniques et ne changent pas de façon notoire avec le vieillissement des personnes.

4.2. Le principe de la biométrie La biométrie est la science qui permet d'identifier automatiquement un

individu en se basant sur ses caractéristiques physiologiques ou comportementales. Généralement, on distingue deux catégories de méthodes d'authentification biométrique: les méthodes basées sur les caractéristiques physiques telles que visage, voix, iris, rétine, pouce, forme de la main et de l'oreille, ADN, et celles basées sur les caractéristiques comportementales comme la signature, la manière de marcher ou de taper sur un clavier (keystroke dynamics).

Généralement, le processus d'identification consiste à comparer la

caractéristique en question, souvent appelée « modèle de l'utilisateur » avec les modèles équivalents de tous les utilisateurs, déjà stockés dans une base de données. L'utilisateur inconnu est identifié comme l'utilisateur ayant la caractéristique biométrique ou le modèle qui ressemble le plus, selon un critère donné, au modèle d'entrée. Notons que le système est capable de fournir uniquement l'identité d'un utilisateur ayant déjà un modèle stocké dans la base de données.

Ce système permet soit de remplir la deuxième catégorie d’identification :

la confirmation de l’identité proclamée (authentification), soit de renseigner les deux catégories à la fois (identification).

Contrairement à l'identification, l'authentification consiste à comparer le

modèle d'entrée avec seulement celui de l'identité proclamée. Ici, il s'agit de classer l'utilisateur comme un vrai utilisateur ou un imposteur.

Page 30: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Les différentes étapes du processus d'identification sont : - Acquérir une caractéristique spécifique de l’utilisateur à l’aide d’un

capteur approprié

- Extraire la caractéristique dont le processus d’authentification a besoin

- Classer : sélectionner le modèle correspondant à l’identité annoncée

(pour l’authentification) ou sélectionner les modèles qui ressemblent le plus à la caractéristique acquise (pour l’identification).

- Décider si l’accès est autorisé ou non. Dans le cas de l’authentification,

il s’agit de décider si l’identité proclamée correspond à l’identité de l’utilisateur. Et dans le cas de l’identification, il s’agit de décider si la caractéristique enregistrée correspond à un modèle prédéfini.

En ce qui concerne la décision, le système d’identification doit estimer un

certain nombre de points et définir selon un seuil prédéfini s’ils sont validés ou non. Dans le cas idéal, tous les points devraient être validés, mais dans les conditions réelles, cela est impossible. Il est donc nécessaire d’installer un compromis entre le nombre de points validés et le nombre de points refusés pour accepter ou non l’accès de l’utilisateur.

4.3. Les différentes méthodes biométriques

Il existe de nombreux caractères qui peuvent être pris en compte pour utiliser une analyse biométrique sur un individu.

Les principales techniques utilisées sont les suivantes : 4.3.1 Les empreintes digitales L’identification à l’aide des empreintes digitales est chargée d’histoire. Il

s’agit de la plus vieille technique biométrique déjà utilisée par les Chinois il y a un millénaire. Elle a ensuite été remise à jour il y a un siècle par le Britannique Galton. Elle est depuis largement utilisée par les forces de l’ordre de la planète. Selon le Biometric Group (IBG), l’empreinte digitale représente 48.8% du marché de la biométrie en 2000.

Page 31: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Le premier système automatique d'authentification utilisant les

empreintes digitales a été commercialisé au début des années 1960. La formation des empreintes dépend des conditions initiales du développement embryogénique, ce qui les rend uniques à chaque personne et même à chaque doigt.

Fonctionnement Il existe deux principaux types de systèmes de capture des empreintes digitales : optique et capacitive. Une technologie plus récente a recourt aux ultrasons. La technologie optique nécessite que l’utilisateur place un ou plusieurs doigts sur une surface vitrée, à travers de laquelle l’image recherchée est mise sous éclairage et capturée par une caméra. La technologie capacitive effectue l’analyse du champ électrique de l’empreinte digitale pour déterminer sa composition. L’utilisateur place ses doigts directement sur un microprocesseur spécialisé.

A l’aide d’un de ces mécanismes, plusieurs caractéristiques uniques à

chaque individu (boucles, tourbillons, lignes et verticilles) sont localisées. Chaque caractéristique enregistrée s’appelle minuties. Le FBI considère que deux individus ne peuvent avoir plus de 8 minuties en commun.

Les images d'empreintes digitales sont relativement faciles à traiter,

comme la plupart de l'information est contenue dans la forme des lignes.

Page 32: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Le traitement est généralement effectué sur des images binaires.

Autrefois utilisée par les forces de sécurité, cette technique se développe à présent dans le secteur grand-public grâce à l'apparition de capteurs bon marché.

Utilisation

Ce système est principalement utilisé par les institutions financières pour leurs employés et leurs clients.

4.3.2 La main La reconnaissance de la forme de la main fait elle aussi partie des ancêtres de la biométrie. A la fin des années 1960, Robert P. Miller déposa un brevet pour un appareil permettant de mesurer des caractéristiques de la main et de les enregistrer pour comparaison ultérieure. Quelques années plus tard, Identimat, le premier système commercial basé sur cette technique était installé dans une firme d’investissement de Wall Street. Selon le International Biometric group (IBG), la forme de la main occupe 10.4% du marché des technologies biométrique en 2000. Fonctionnement L’utilisateur place sa main sur un gabarit. Le tout est éclairé par une lumière infrarouge et l’image résultante est captée par une caméra digitale. Près d’une centaine de caractéristiques sont tirées de l’image et converties en données stockées en mémoire. Elles sont ensuite comparées aux modèles déjà en mémoire lors de la phase d’identification. Ces données concernent la longueur, la largeur de la main, les formes des articulations et les longueurs inter-articulations.

Cette biométrie est toutefois sujette aux modifications de la forme de la main liées au vieillissement.

Page 33: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Utilisation Cette technologie est utilisée pour contrôler l’accès à des zones sensibles et où un grand nombre de personnes circulent. Par exemple lors des jeux olympiques, aux frontières, dans les aéroports et les grands parcs d’attraction. Plus de 90% des centrales nucléaires aux Etats-Unis utilisent ce système. Certains employeurs y recourent pour prévenir la fraude et le vol d’heures de la part des employés en remplaçant la traditionnelle carte de poinçon par un système basé sur cette technologie.

4.3.3 Le visage

L'authentification du visage est une des techniques les plus communes et populaires. Elle reste la plus acceptable puisqu'elle correspond à ce que les humains utilisent dans l'interaction visuelle. Les caractéristiques jugées significatives pour la reconnaissance du visage sont : les yeux, la bouche et le tour du visage. Le nez ne présente pas de particularité pour la vue de face. Les fréquences spatiales jouent des rôles différents : les composantes basses fréquences contribuent à la description globale et permettent de déterminer le sexe, par contre les composantes hautes fréquences sont plus importantes pour la tâche d'authentification ou d'identification.

Fonctionnement L’image du visage est captée par une caméra. Le sujet peut se présenter volontairement ou son image peut être capturée à son insu. Selon la technique la plus utilisée, le système extrait des caractéristiques du visage qui sont conservées dans une base de données.

En ce qui concerne le traitement et l’extraction des caractéristiques de l’image capturée, il existe de nombreuses techniques. L’une de ces techniques consiste à décomposer l’image bidimensionnelle en une série d’images teintées de différents niveaux de gris. Les zones claires et foncées font alors ressortir les caractéristiques uniques du visage. Il existe des techniques plus sophistiquées ayant recourt à l’intelligence artificielle qui détermine les similarités des caractéristiques globales d’un visage et dont l’algorithme apprend des expériences.

Le visage est une biométrie relativement peu sûre. En effet, le signal

acquis est sujet à des variations beaucoup plus élevées que d'autres caractéristiques. Celles-ci peuvent être causées, entre autres, par le maquillage,

Page 34: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

la pilosité, la présence ou l'absence de lunettes, le vieillissement et l'expression d'une émotion. La méthode d'authentification du visage est sensible à la variation de l'éclairage et le changement de la position du visage lors de l'acquisition de l'image. En plus, il est recommandé d'utiliser le même type de caméra dans plusieurs applications.

Utilisation La reconnaissance de visage est utilisée principalement comme système de surveillance plutôt que comme système de contrôle d’accès, et ceci principalement dans les lieux publics tels que les aéroports, les frontières, les casinos, les plages, les guichets automatiques…

Plusieurs produits commerciaux sont déjà apparus, parmi lesquels

FaceIt®, qui a été choisi par des instances gouvernementales pour la surveillance d'aéroports.

4.3.4 La voix C’est en 1962 que Lawrence Kersta, un ingénieur de Bell Laboratories, établit que la voix de chaque individu est unique et qu’il est impossible de la représenter graphiquement. La voix est composée de composantes physiologiques et comportementales.

La reconnaissance d'un locuteur offre l'avantage d'être bien acceptée par l'utilisateur, quelle que soit sa culture. De plus, s'il s'agit de sécuriser une transaction téléphonique, la voix est la seule information disponible. On distingue les systèmes à texte prédéterminé (text dependent), où l'utilisateur doit répéter un texte qu'il ne choisit pas, et les systèmes où la personne peut parler librement (text independent).

Page 35: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Fonctionnement Initialement, une table de référence de la voix d’une personne doit être construite. La phase d'apprentissage utilise généralement plusieurs modèles du locuteur pour tenir compte de la variabilité de son discours. La phase de reconnaissance consiste à segmenter le signal de parole en unités qui sont ensuite classées. Ces unités peuvent être des mots ou des phonèmes. Les caractéristiques de la voix extraites sont : le débit, la force, la dynamique et la forme des ondes produites. La performance est sujette à la qualité du signal, qui dépend de la variabilité de la voix du locuteur dans le temps comme dans le cas de maladie (ex : rhume), des états émotionnels (ex : angoisse, joie) et de l'âge, des conditions d'acquisition de la voix telles que le bruit et la réverbération, de la qualité des équipements tels que le microphone, sans oublier le fait que différentes personnes puissent avoir des voix similaires. Utilisation Ces systèmes sont utilisés par les corps policiers, les agences d’espionnage, les services d’immigration, les hôpitaux et la téléphonie.

4.3.5 La rétine

En 1936, le Dr Carleton Simon et le Dr Isadore Goldstein eurent l’idée

d’utiliser la rétine de l’œil à des fins d’identification après qu’ils avaient vu une photographie des vaisseaux sanguins d’une rétine. Ils établirent que ces vaisseaux sont uniques pour chaque personne. Vingt ans plus tard, une étude sur les jumeaux confirma cette unicité.

Fonctionnement L’utilisateur doit placer son œil à quelques centimètres d’un orifice de capture situé sur le lecteur de rétine. Il ne doit pas bouger et doit fixer un point vert lumineux qui effectue des rotations. A ce moment, un faisceau lumineux traverse l’œil jusqu’aux vaisseaux sanguins capillaires de la rétine. Le système localise et capture ainsi environ 400 points de référence.

Page 36: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Utilisation Cette technique est utilisée dans les cas ou la sécurité est primordiale : domaine militaire, spatial et agence d’espionnage.

Cette méthode requiert une collaboration étroite de la part du sujet, car il

doit placer son oeil extrêmement près de la caméra. Cette caractéristique a limité le développement d'applications grand public.

4.3.6 L'iris

L’idée d’utiliser l’iris de l’œil pour identifier les personnes fut proposée par l’ophtalmologiste Frank Bursh en 1936. Un brevet concernant cette technologie fut déposé par deux de ces confrères en 1987. Un algorithme de calcul permettant d’utilisé cette technique fut mise au point en 1994. Il s’agit donc d’une technologie relativement récente.

Fonctionnement La partie visible de l’iris comporte de nombreuses caractéristiques physiques différentes. Ce sont celles-ci qui sont recherchées lorsqu’une personne utilise ce type de système biométrique.

Page 37: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

Si la couleur, la forme et l'apparence générale de l'iris sont déterminée génétiquement, sa texture détaillée est propre à chaque individu, voire même à chaque oeil. De plus, cette texture est stable et ne peut être modifiée sans perte importante des capacités visuelles. Une technique de description de cette texture basée sur des filtres de Gabor a été développée et a conduit à des applications commerciales (la compagnie qui détient les brevets sur la reconnaissance par l'iris s'appelle IriScan). Cette technique est sûre et moins contraignante pour l'utilisateur que celle de la rétine, mais elle nécessitait jusqu'à présent que l'utilisateur place son oeil en bonne position par rapport à la caméra, ce qui a fortement limité son succès en Europe. Cependant, l'incorporation de techniques de localisation de l’œil permet de relaxer la contrainte à laquelle l'utilisateur est soumis, et son utilisation est envisagée dans les distributeurs de billets de banque et pour l'accès sécurisé à Internet.

Utilisation Malgré qu’elle soit récente, la reconnaissance de la rétine occupe 6.2% du marché en 2000. Elle est principalement utilisée dans le secteur financier.

4.3.7 Autres biométries

D'autres techniques sont actuellement étudiées, telles que la démarche de l'individu, son ADN, sa signature manuscrite, sa dynamique de frappe sur le clavier...

L'utilisation d'une seule caractéristique biométrique pour l'authentification de l'utilisateur ne peut pas garantir de bonnes performances dans certains cas, par exemple l'authentification de visage dans le cas de vrais jumeaux, la variation du signal acquis ou la présence de bruit. Afin de surmonter ce problème, des méthodes biométriques, appelées multi-modales, ont été introduites pour obtenir de meilleures performances. Il s'agit de combiner

Page 38: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

plusieurs biométries dans le processus de l'authentification pour assurer un niveau de sécurité plus élevé.

Un exemple de ces méthodes est celle qui utilise le visage, la voix et le mouvement des lèvres ensemble.

L’utilisation massive des systèmes biométriques repose essentiellement

sur le prix et les performances des appareils. Alors que le prix des systèmes d’authentification est en forte diminution, l’amélioration de la qualité semble prendre plus de temps. Dans un futur proche, les systèmes biométriques vont peu à peu prendre une place importante dans les systèmes d’authentification. Ils remplaceront progressivement les mots de passe et les clés utilisées actuellement. Les systèmes qui remporteront le plus grand succès seront ceux qui offriront une interface simple d’utilisation tout en garantissant un bon niveau de sécurité.

Page 39: Ici une image et ici aussi - icam.fh.flaroche.free.fricam.fh.flaroche.free.fr/dossiers/docs finales/clefs/Rapport Cle.pdf · L’expression «Barrer la porte » peut être associée

La clé, alliance de sécurité et de modernité. La clé est en effet