AUTHENTIFICATION AUTOMATIQUE DU PROPRIÉTAIRE D’UN TÉLÉPHONE MOBILE Par Nyemo Ko

AUTHENTIFICATION AUTOMATIQUE DU PROPRIÉTAIRE D’UN TÉLÉPHONE MOBILE Par Nyemo Kodjovi Koumadi MÉMOIRE PRÉSENTÉ À L’UNIVERSITÉ DU QUEBEC À CHICOUTIMI EN VUE DE L’OBTENTION DU GRADE DE MAITRE EN INFORMATIQUE Québec, Canada Juillet 2018 ii RESUMÉ L’utilisation de périphériques mobiles tels que les téléphones intelligents et les tablettes connaissent une croissance exponentielle depuis 2007. De plus, ceux-ci tendent à être considérés comme un élément indispensable dans le quotidien de leurs utilisateurs. Cette évolution des comportements encourage la sauvegarde de données qui relèvent de plus en plus de la vie privée, directement au sein de ces dispositifs. De par leur diversité (contenu multimédia, courriels, identifiants de connexion, etc.) ainsi que de leur niveau de confidentialité, il est impératif que ces données soient protégées. Le processus d’authentification nécessaire pour accéder au contenu du périphérique mobile demeure la première barrière de sécurité pour assurer la confidentialité des données. En effet, seul son propriétaire doit être en mesure de valider ce processus. En ce sens, les appareils mobiles proposent, depuis leur création, un ensemble grandissant de méthodes offrant alors à l’utilisateur la possibilité de protéger leur accès (Numéros d’Identification Personnel ou NIP, mot de passe, modèles graphiques, biométrie, etc.). La mise en place d’un tel processus est laissée à la charge du propriétaire et n’est que rarement imposée par le système. C’est pourquoi, il est possible d’observer qu’encore beaucoup d’utilisateurs n’appliquent aucune méthode d’authentification à leur dispositif. Bien qu’une grande majorité d’entre eux ne soit pas bien informés des risques engendrés par ces comportements, les méthodes qui sont actuellement proposées éprouvent également divers inconvénients. En effet, certains de ces processus fournissent un trop faible niveau de sécurité ce qui les rend alors facilement contournables. De plus, le processus d’authentification est une tâche extrêmement redondante (évaluée à 150 réalisations quotidiennes) et certaines méthodes encore très populaires admettent un processus intellectuellement trop lourd pour les utilisateurs. Dans le cadre de ce mémoire, nous explorons les possibilités d’un système d’authentification centré sur l’utilisateur tout en conservant le niveau de sécurité nécessaire pour la protection des données. En se basant sur l’utilisation quotidienne du iii smartphone, un modèle d’authentification, qui allie sécurité et utilisabilité, est proposé. Le modèle est ensuite implémenté sur Android. iv TABLE DES MATIERES RESUMÉ ....................................................................................................................................... ii TABLE DES MATIERES ............................................................................................................... iv REMERCIMENTS ........................................................................................................................ vi LISTE DES TABLEAUX ............................................................................................................. vii LISTE DES FIGURES ................................................................................................................ viii INTRODUCTION ........................................................................................................................... 9 1.1 CONTEXTE ........................................................................................................................ 9 1.2 PROBLEME ...................................................................................................................... 10 1.3 CONTRIBUTION .............................................................................................................. 12 1.4 METHODOLOGIE DE LA RECHERCHE ......................................................................... 13 1.5 ORGANISATION .............................................................................................................. 14 CHAPITRE 2 – L’AUTHENTIFICATION SUR MOBILES .......................................................... 15 2.1 PRINCIPE DE L’AUTHENTIFICATION ........................................................................... 15 2.1.1 LA PHASE D’ENROLEMENT ................................................................................... 16 2.1.2 LA PHASE D’IDENTIFICATION ................................................................................ 17 2.2 L’AUTHENTIFICATION SUR MOBILES ......................................................................... 17 2.3 L’AUTHENTIFICATION BASÉE SUR LA CONNAISSANCE ......................................... 18 2.3.1 NUMERO D’IDENTIFICATION PERSONNEL (NIP) ................................................. 19 2.3.2 LE MOT DE PASSE TEXTE OU ALPHANUMERIQUE ............................................ 20 2.3.3 LE MOT DE PASSE GRAPHIQUE ........................................................................... 21 2.3.4 LE MOT DE PASSE HAPTIQUE ............................................................................... 22 2.3.5 LA TECHNIQUE IMPLICITE OU COGNITIVE .......................................................... 23 2.4 L’AUTHENTIFICATION BASÉE SUR LE JETON .......................................................... 24 2.5 L’AUTHENTIFICATION BIOMETRIQUE ......................................................................... 25 2.5.1 L’EMPREINTE DIGITALE ......................................................................................... 27 2.5.2 LE VISAGE ................................................................................................................ 28 2.5.3 L’IRIS ET LA RETINE ................................................................................................ 29 2.5.4 LA GEOMETRIE DE LA MAIN .................................................................................. 29 2.5.5 LA VOIX ..................................................................................................................... 30 2.5.6 LA DEMARCHE ......................................................................................................... 31 2.5.7 LA SIGNATURE ........................................................................................................ 32 2.5.8 LA VITESSE DE FRAPPE......................................................................................... 33 CHAPITRE 3 – L’AUTHENTIFICATION BIOMETRIQUE SUR MOBILES ................................ 36 3.1 LES PHASES DE L’AUTHENTIFICATION BIOMETRIQUE ........................................... 37 3.1.1 L’ACQUISITION DES DONNEES ............................................................................. 37 3.1.2 LE TRAITEMENT DES DONNEES ........................................................................... 37 3.1.3 LE MODELE DE CARACTERISTIQUES .................................................................. 38 3.1.4 LA COMPARAISON ET LA DECISION ..................................................................... 38 3.2 LES METHODES D’AUTHENTIFICATION ...................................................................... 39 3.2.1 LA RECONNAISSANCE FACIALE ........................................................................... 41 3.2.2 LA RECONNAISSANCE VOCALE ............................................................................ 42 3.2.3 LA RECONNAISSANCE DE LA DEMARCHE .......................................................... 43 3.3 COMPARAISON DES METHODES ................................................................................. 44 CHAPITRE 4 – UN MODELE D’AUTHENTIFICATION CONTINUE ......................................... 48 v CHAPITRE 5 – IMPLEMENTATION DU MODELE PROPOSÉ ................................................. 56 5.1 ANDROID ......................................................................................................................... 57 5.2 LES OUTILS UTILISÉS.................................................................................................... 57 5.2.1 LE MATERIEL ........................................................................................................... 57 5.2.2 OPENCV.................................................................................................................... 58 5.2.3 ALGORITHME EIGENFACES .................................................................................. 58 5.2.4 DEFORMATION TEMPORELLE DYNAMIQUE ........................................................ 59 5.2.5 LA TRANSFORMEE DE FOURRIER ........................................................................ 59 5.5.6 TRANSFORMEE PAR ONDELETTES ..................................................................... 60 5.3 ARCHITECTURE DE L’APPLICATION ........................................................................... 63 5.3.1 LE MODULE RECONNAISSANCE FACIALE ........................................................... 63 5.3.2 LE MODULE RECONNAISSANCE DE DEMARCHE .............................................. 67 5.3.3 MODULE RECONNAISSANCE VOCALE ................................................................. 70 5.4 RESULTATS PRELIMINAIRES DES TESTS .................................................................. 74 CHAPITRE 6 - CONCLUSION ................................................................................................... 78 BIOGRAPHIE .............................................................................................................................. 80 vi REMERCIMENTS Je tiens à remercier tout particulièrement Bob Antoine J. Ménélas pour m’avoir proposé le sujet et guidé tout au long de ce mémoire et permis d’acquérir la discipline nécessaire pour mener à bien ce projet de longue haleine. Je veux aussi remercier toute ma famille et mes amis pour m’avoir soutenu pendant tout ce temps. Finalement, je voudrais remercier les personnes avec qui j’ai travaillé et qui ont rendu cette aventure possible. vii LISTE DES TABLEAUX Tableau 2 1: Avantages et inconvénients des méthodes biologiques (Meng et al. 2015) . 34 Tableau 2 2 : Méthodes d’authentification existantes ........................................................... 35 Tableau 3 1 : Métriques de base de performance .................................................................. 40 Tableau 3 2: Métriques usuelles de performance .................................................................. 41 Tableau 3 3 : Critères de comparaison des méthodes d’authentification (Thullier et al., 2016) ........................................................................................................................................... 45 Tableau 3 4 : Comparaison des méthodes d’authentification .............................................. 46 Tableau 5 1 : Caractéristiques de la reconnaissance de démarche .................................... 69 Tableau 5 2 : Formules de DAV ............................................................................................... 72 Tableau 5 3 : Formules d’extraction des caractéristiques vocales ..................................... 73 Tableau 5 4 : Résultat des tests ............................................................................................... 76 viii LISTE DES FIGURES Figure 1 1 : Évolution du marché de smartphone ................................................................. 10 Figure 2 1: Phases du processus d’authentification ............................................................. 16 Figure 2 2 : Mécanisme d’authentification sur mobile (Thullier et al, 2016) ....................... 18 Figure 2 3 : Traces de l’empreinte digitale(Jain et al., 1997) ................................................ 27 Figure 3 1 : Positionnement des axes de l’accéléromètre (Derawi et al., 2010) ................. 44 Figure 4 1 : Scenario pour un smartphone posé sur une table ............................................ 50 Figure 4 2 : Scenario pour un utilisateur en déplacement .................................................... 52 Figure 4 3 : Scenario de la gestion des horaires de travail de l’utilisateur ........................ 54 Figure 5 1 : Part du marché des OS mobiles(%) .................................................................... 56 Figure 5 2 : Exemple d’alignement de 2 séquences réalisées par DTW .............................. 59 Figure 5 3 : Exemple de décomposition en ondelettes(Wu & Wang, 2006) ........................ 62 Figure 5 4 : Architecture du modèle proposé ........................................................................ 63 Figure 5 5 : Flux d’extraction des paramètres vocaux .......................................................... 70 Figure 5 6 : Flux de détection d'activité vocale ...................................................................... 71 Figure 5 7 : Captures d’écran de l’application ....................................................................... 75 9 INTRODUCTION L’avènement du téléphone en général et du téléphone mobile en particulier, a profondément changé le mode de communication des humains. Ce changement est encore plus notable depuis la sortie des téléphones dits « intelligents » communément appelés « smartphones ». En effet, depuis la sortie en juin 2007 du premier IPhone, le marché de la téléphonie mobile ne cesse de s’élargir. Selon le site web lemonde.fr1, le marché des smartphones représentent 73% (soit 1,42 milliard) des mobiles écoulés en 2016, et cette part devrait grimper à près de 90% en 2020. Couplé au développement exponentiel d’Internet et des réseaux sociaux, le marché des smartphones est l’un des plus porteurs dans l’économie mondiale. 1.1 CONTEXTE De nos jours, le smartphone ne sert plus qu’à émettre ou recevoir des appels. Il est devenu un véritable outil de communication, faisant ainsi indéniablement partie de la vie de l’utilisateur ; il est devenu un compagnon inséparable pour plusieurs utilisateurs(Ben-Asher et al., 2011). En effet, grâce à cet outil dans la main, l’utilisateur peut accéder à ses propres données sans limitation temporelle ni spatiale. L’amélioration continue des capacités de calcul et du stockage d’une part, la conception et le développement des applications simples et intuitives à utiliser d’autre part font exploser l’utilisation du smartphone comme nous pouvons le constater (Figure 1). Les données bancaires, médicales, les contacts, les réseaux sociaux, les applications spécialisées dans divers domaines de la vie quotidienne sont tous accessibles depuis un smartphone. Presque tous les marchands en ligne ont une version mobile de leur plateforme. Les souscriptions, les paiements, les suivis de toutes sortes et d’autres 1 http://www.lemonde.fr/economie/article/2016/09/27/le-marche-du-telephone-portable- plafonne_5004356_3234.html 10 activités du quotidien peuvent se faire depuis un smartphone. Le matériel est devenu alors une mine d’or d’informations personnelles. Ce caractère privé du smartphone nécessite une protection adéquate. En effet, l’importance des données stockées exige un niveau de confidentialité qui doit être garanti et maintenu afin de préserver au maximum la vie privée des utilisateurs. Figure 1 1 : Évolution du marché de smartphone2 1.2 PROBLEME L’authentification fait référence au processus d’assurance de l’identité d’une entité. Son principal but est de valider une entité afin de lui permettre d’utiliser les données auxquelles elle a accès. C’est dans cette optique que, depuis leur création, les téléphones mobiles exploitent plusieurs processus d’authentification. Les processus offerts à l’utilisateur uploads/Philosophie/ memoire-authentification-mobile.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager