II- Les empreintes digitales en application

Les empreintes digitales sont particulièrement utiles (et utilisées) dans le domaine policier. La caractéristique de diversité des empreintes digitales est-elle exploitée au mieux pour la reconnaissance de l'individu ?

1) Différentes méthodes de relevé

Les empreintes digitales que l'on laisse sur tout ce que l'on touche sont dues aux glandes sudoripares présentes sur le bout de nos doigts. Ces empreintes sont toutefois plus ou moins visibles. Si une trace a été faite par une main sale, poussiéreuse ou même ensanglantée, une simple photographie dont on aura amplifié le contraste pour qu'elle soit plus lisible suffira.

Mais le plus souvent les empreintes sont difficiles à voir à l'œil nu, un équipement spécial est donc requis pour pouvoir les révéler, constitué de poudres, de substances chimiques, d'éclairages spécifiques et de différents outils. Chaque méthode est adaptée à une situation précise.

Certaines techniques peuvent s'avérer destructrices si elles sont utilisées dans une situation non appropriée, c'est d'ailleurs pour cela que des photographies doivent être prises à chaque étape de la révélation, avant tout autre traitement.

a) L'éclairage

L'éclairage est à la fois une technique de repérage et de révélation d'empreinte. Lorsque l'on pose nos mains sur une vitre ou un verre, on remarque que notre empreinte digitale est visible à la lumière. C'est la plus simple des techniques employées pour repérer les empreintes. On dirige une lumière blanche puissante sur la marque, et on déplace la source lumineuse jusqu'à ce que l'empreinte apparaisse.

La plupart des autres techniques emploient des éclairages spéciaux. Des lumières fortes et colorées dirigées droit sur l'empreinte peuvent la faire ressortir, surtout si elle a été traitée à la Ninhydrine ou au DFO (voir c) Les surfaces poreuses). La lumière ultraviolette est généralement combinée à des poudres fluorescentes, à la fumigation Opération consistant à introduire un gaz ou une substance donnant naissance à un gaz dans une enceinte plus ou moins fermée en vue de détruire des organismes vivants nuisibles. ou à la superglue.

Le laser Aragon (bleu ou vert), quant à lui, peut parfois révéler des empreintes qui ne répondent pas aux autres traitements. Le FBI a utilisé cette technique pour révéler les empreintes laissées sur une carte postale que le criminel de guerre Valerian Trifa avait envoyé au commandement SS 42 ans auparavant !
Exemple d'éclairage

b) Les surfaces lisses

La meilleure technique pour relever une empreinte sur une surface lisse (par exemple du verre), et qui est à la fois la méthode la plus connue et la plus utilisée, reste l'utilisation de la poudre à empreintes. Celle-ci est souvent constituée d'aluminium et est appliquée en fine couche grâce à des pinceaux doux sur toutes les surfaces que le suspect pourrait avoir touché.

Différentes poudres colorées existent pour faire contraste sur des matériaux de couleur. Une fois révélée, l'empreinte n'a plus qu'à être relevée grâce à du ruban adhésif puis collée sur une feuille plastifiée. Enfin, elle sera scannée.

Voir la vidéo de la révélation d'une empreinte.

Retour en haut

c) Les surfaces poreuses

Lorsque les empreintes sont laissées sur des surfaces poreuses (telles que du carton ou du papier), les poudres classiques ne sont d'aucune utilité. Plusieurs techniques peuvent être utilisées, par exemple l'utilisation d'une poudre magnétique déposée à l'aide d'une baguette aimantée, technique utilisable également sur une surface non poreuse.

On peut également appliquer des agents chimiques tels que la Ninhydrine ou le DFO (Diazafluorènone) réagissant aux corps chimiques présents dans la sueur. La solution est alors pulvérisée sur la surface, puis chauffée. Il ne reste plus alors qu'à prendre une photographie de l'empreinte.

Retour en haut

2) Classer et retrouver les empreintes

a) Pré-traitement des images d’empreintes digitales

Après la révélation d'une empreinte, celle-ci doit être photographiée (ou scannée si elle a été relevée sur du ruban adhésif) pour pouvoir être numérisée sur un ordinateur. Ici commence le traitement informatique de l'image.

La première étape consiste à calculer l’image directionnelle de l'empreinte. L’objectif de ce traitement est d’obtenir une image de l’orientation de ses sillons. Il faut alors attribuer à chaque pixel l'orientation du sillon auquel il appartient. Lorsque cette étape prend fin, chaque sillon est défini par plusieurs directions.

Durant la seconde étape, l'image directionnelle est partagée en sous-blocs. Ces sous-blocs sont alors caractérisés par une orientation moyenne, obtenue grâce aux différentes directions attribuées à chaque sillon dans la première étape. Cette orientation unique est déterminée par le calcul d'histogrammes visant à connaître la direction qui apparaît le plus fréquemment dans chaque bloc.

On filtre alors l'image originale en appliquant en chaque point un filtre nommé «convolution directionnelle» en fonction de la direction moyenne calculée dans la seconde étape. Après filtrage, les sillons et les vallées sont différenciés par binarisation.

L'étape finale du pré-traitement de l'image est la squelettisation. Le but est d'obtenir des stries d'un pixel de largeur. Plusieurs algorithmes sont utilisables pour cette étape, mais l'approche de «Zhang» est la plus avantageuse grâce à la fidélité de ses amincissements par rapport à l'image originale et à sa rapidité d'exécution.

Voir la vidéo du logiciel efinger.

b) L'extraction des minuties

Les minuties sont extraites depuis l'image squelettisée de l'empreinte. On déduit alors la présence ou l'absence d'une minutie en un point de l'image en fonction des pixels dans le voisinage de ce point. Le logiciel ne peut, à ce moment-là, que définir des terminaisons et des divergences (les autres types de minuties découlant de ces deux-là).

Dans un premier temps toutes les minuties sont repérées, et chacune est associée à ses coordonnées et à son type (terminaison ou divergence). Le tout est enregistré dans une liste.

Dans un second temps, afin de conserver une liste plus représentative de l'empreinte digitale de l'individu, les minuties appartenant à des sillons de longueur réduite par rapport à l'ensemble des principaux sillons de l'empreinte digitale sont ignorées. On obtient alors une liste d'une centaine de minuties, les 15 plus fiables étant retenues pour la déduction de sa signature (voir I – 3) – b) Signature de l'empreinte).

Etapes de traitement d'une image d'empreinte digital

Retour en haut

c) Recherche dichotomique

Le fichier d'empreintes digitales comprend toujours trois parties : celle des signatures, celle des empreintes et celle des biographies des individus recensés. La recherche se fait dans le dossier des signatures. Chaque signature renvoie à une ou plusieurs empreintes qui renvoient chacune à un individu et sa biographie. Si le fichier n'est pas structuré, l'unique méthode de recherche est d'essayer chaque signature, une à une, jusqu'à ce que l'on trouve celle correspondante. Bien entendu, avec le nombre de signatures dans le fichier, une recherche comme celle-ci pourrait durer des heures et des heures...

Le fichier a donc été structuré, grâce aux signatures : en effet elles sont classées dans un ordre croissant (puisqu'elles sont sous une forme hexadécimale). Une technique de recherche adaptée aux fichiers structurés est donc appliquée par le logiciel d'identification : La recherche dichotomique.

Cette méthode consiste à diminuer de moitié le nombre de résultats possibles à chaque essai. Le logiciel agit de la façon suivante :

- Il commence par essayer de comparer la signature à identifier et la signature au milieu du fichier d'empreintes. De cette comparaison, il peut soit conclure que la signature recherchée précède celle-ci, soit qu'elle se trouve plus loin dans le fichier.
En d'autres termes, le logiciel en déduit dans laquelle des deux moitiés du fichier se trouve la signature. Admettons que la signature se trouve dans la deuxième moitié du fichier. Le nombre de résultats possibles est donc divisé par deux.

Soit P le nombre total de fichiers et p le nombre de résultats restant à vérifier à cette étape :

p = ½*P

- Le logiciel commence alors une recherche dans la deuxième moitié du fichier, en essayant la signature se trouvant au milieu de celle-ci. Il en conclut que la signature à identifier se trouve avant celle-ci. Le nombre de résultats possibles est encore une fois divisé par deux, il ne reste qu'un quart du fichier d'origine à pouvoir correspondre.

p = ½*½*P donc p = (½)2*P

- Il recommence de nouveau cette opération, autant de fois qu'il le faut pour trouver la signature recherchée. À la fin de de la troisième recherche, il ne restera qu'un huitième du fichier d'origine etc...

p = (½)3*P

En suivant cette méthode, on peut conclure que, dans un fichier de 15 millions de signatures, 24 recherches au maximum suffisent pour trouver une correspondance, si elle existe. En effet, il suffit de résoudre l'inéquation suivante, avec n le plus petit possible :

2n > P
Ici : P = 15*106

Nous sommes donc amenés à résoudre, avec le plus petit n possible : 2n > 15*106
Soit n = 24 car 224 > 15*106

Donc il faut au maximum effectuer 24 comparaisons pour trouver les informations de l'individu liées à la signature de ses empreintes digitales. C'est donc un système de recherche optimisé très rapide à executer.

Retour en haut

3) La sécurité et les empreintes digitales

a) Des utilisations variées

Le fait que chaque empreinte ne corresponde qu'à un seul et unique individu a été prouvé précédemment, et la signature déduite par l'extraction des minuties constitue un moyen tangible de la reconnaissance d'un individu.

Ainsi de nombreuses technologies introduisent la reconnaissance digitale dans leur fonctionnement. En effet, elle remplace habilement le mot de passe, celui-ci étant possible à récupérer sous la menace ou l'astuce, tandis que voler un doigt reste une tâche laborieuse. Laborieuse, certes, mais pas impossible. C'est dans cette éventualité qu'un système de contrôle de la circulation sanguine dans le doigt a été mis au point et installé dans tous les scanners d'empreintes.

L'identification des empreintes digitales est donc de plus en plus présente dans les systèmes de protection numériques. Entre autres, elles sont utilisées dans les ordinateurs, dans le contrôle de l'accès à certains lieux, et on retrouve également des scanners d'empreintes sur les poignées de portes et de coffre-forts. Mais leur utilisations ne s'arrête pas à cela, en effet elles seront utilisées comme moyen de reconnaissance dans les passeports biométriques.

b) Un système infaillible ?

Comme toutes les techniques de biométrieLa biométrie désigne l'identification de personne en fonction des caractéristiques biologique., la méthode de reconnaissance par les empreintes digitales a ses inconvénients. Son principal défaut réside dans le fait qu'elles sont falsifiables. En effet, le jour-même de la décision des autorités Britanniques de rendre obligatoire le contrôle des empreintes digitales des voyageurs dans les aéroports du Royaume-Uni, le Chaos Computer Club allemand décidait d'avertir à sa façon le gouvernement sur le fait que les empreintes digitales n’amélioraient pas vraiment la sécurité. Le groupe de hackers publia dans un numéro de son magazine, non seulement un tutoriel pour falsifier une empreinte, mais en plus une copie d'une empreinte digitale appartenant au ministre de l'intérieur allemand. Ils l'ont récupéré grâce à un sympathisant, qui leur avait fourni un verre utilisé par le ministre lors d’un panel de discussion. Le groupe ajouta en plus de tout cela une liste de politiciens sur lesquels ils souhaitent obtenir des données biométriques (entre autres, la Chancelière Angela Merkel et le premier ministre de Bavière Guenther Beckstein). Cet acte symbolique remet fortement en doute la sécurité apportée par les empreintes digitales.

De plus, le tutoriel décrit dans le magazine est surprenant de par sa simplicité : il est composé de douze étapes illustrées et ne nécessite aucun matériel de professionnel. Voici la façon dont ils ont procédé.

Retour en haut
La première chose à se procurer, et sans doute la plus difficile à trouver, est l'empreinte digitale que l'on veut copier. Il suffit pour cela d'un verre ayant été utilisé par la personne en question, une bouteille, etc... Il faut également que l'empreinte soit assez grasse, pour faciliter la révélation.
Il faut maintenant révéler l'empreinte à l'aide de poudre de graphite et d'un pinceau fin, puis la relever grâce à du ruban adhésif (à l'instar de la méthode policière décrite dans le II – 2) – b) Les surfaces lisses).
Une autre méthode pour révéler l'empreinte consiste à utiliser du Cyanoacrylate, le principal composant de la superglue. Ce liquide doit être versé dans un bouchon (voir l'image), puis le tout doit être retourné quelques fois pour qu'il entre en contact avec l'empreinte.
Lorsque l'on retire le bouchon, les gaz de Cyanoacrylate ont réagi avec les substances grasses de l'empreinte, qui apparaît sous une forme solide : une poudre blanche.
L'empreinte ainsi révélée doit être photographiée à l'aide d'un appareil photo numérique (ou scannée) puis transférée sur un ordinateur.
Une fois transférée l'image doit être traitée numériquement (comme précisé dans le II – 2) – a) Pré-traitement d'une image d'empreinte digitale). L'image ainsi obtenue doit être binarisée mais pas squelettisée, car la largeur des sillons constituant l'empreinte serait alors faussée.
Le but est d'obtenir une reproduction exacte de l'empreinte qui sera utilisée comme un moule à partir duquel la fausse empreinte sera fabriquée. La façon la plus simple d'y parvenir est d'imprimer l'image sur une feuille transparente (utilisée normalement avec un rétro-projecteur) avec une imprimante laser, qui permet d'avoir plus de relief lors de l'impression.
On applique alors de la colle à bois, qui servira de moule. On peut utiliser un tiret de glycerene pour une meilleure humidité et donc une meilleure qualité (voir l'image).
La colle à bois est donc appliquée en fine couche sur toute la surface de l'empreinte.
Il ne reste plus qu'à retirer la colle...
…et à la découper pour qu'elle ait la taille et la forme d'un doigt.
Enfin, le moule doit être collé sur un doigt en utilisant de la colle.

Certes, falsifier une empreinte digitale avec de la colle peut paraître surréaliste, mais le résultat final suffit amplement pour tromper un scanner d'empreinte.

Retour en haut