BIOMETRIE La biométrie : La gestion d’accès de demain

Slides:



Advertisements
Présentations similaires
Didacticiel Mon EBSCOhost
Advertisements

Maîtrisez simplement vos contrôles d’accès
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
La Gestion de la Configuration
Introduction aux réseaux informatiques
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Conception de la sécurité pour un réseau Microsoft
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Les réseaux informatiques
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Les virus informatiques
VERS UN PORTAIL INTELLIGENT Revue ARENOTECH
Sécurité Informatique
Technologies biométriques et RFID
Solutions Multiapplicatives et Vie Quotidienne Quentend-on par Solution Communicante Multi-applicative ? Il sagit doffres à destination dopérateurs et.
FrontCall - 4C Les Centres de Contacts Virtuels
Le portfolio électronique
ManageEngine ADSelfService Plus
GED Masters: Gestion Électronique de Documents
La Biométrie au Service de la Sécurité
Cours d'informatique Initiation au traitement de texte
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
La technologie au collège et le B2i
Bee 27 Normandie. Début 2010 Aujourdhui, on note labsence dun annuaire global référençant toutes les entreprises possédant un site. Contrairement, aux.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Reconnaissance de visages
Présentation de la domotique:
Finger Cryptosystem pour L’Authentification
Section 4 : Paiement, sécurité et certifications des sites marchands
Bases de données lexicales
Authentification électronique
Formation Environnement Numérique de Travail
Introduction au management technologique
Développement dapplications web Authentification, session.
SSO : Single Sign On.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
En-tête: Ne pas modifier le style !
Authentification à 2 facteurs
BREVET DE TECHNICIEN SUPÉRIEUR ÉLECTROTECHNIQUE
Introduction Qu’est-ce que la biométrie?
SES DIFFERENTES TECHNIQUES
Rencontre sur la Recherche en Informatique R 2 I Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.
U5.5- Les avantages et les inconvénients du commerce électronique
IN01.
Temps de parole: Introduction 1 min Partie I 5 min Partie II 5 min
Les virus informatiques
Méthodes et techniques
POWERPOINT.
B2i école : domaines, aptitudes et pistes d’activités
Module 3 : Création d'un domaine Windows 2000
3.3 Communication et réseaux informatiques
Plan de la présentation
V- Identification des ordinateurs sur le réseau
LA SECURITE DES SYSTEMES D'INFORMATION INTRODUCTION Nouvelle et indispensable dimension des systèmes informatiques : –Extensions des systèmes vers tous.
STRUCTURE RESEAU DU COLLEGE BARBOT
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Qu’est ce que c’est et comment ça fonctionne?
Gestion des compléments de repas pour la restauration collective.
Scénario Les scénarios permettent de modifier la position, taille … des calques au cours du temps. Son fonctionnement est très proche de celui de Macromedia.
Groupe Le B2B et la PME. Plan de la présentation 1°) Introduction 2°) Le B2B et la PME de nos jours 3°) Les perspectives futures et les réticences.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

BIOMETRIE La biométrie : La gestion d’accès de demain Le renforcement de la sécurité grâce à la simplicité Par Matthieu LAURENT consultant de la FCGA

Supprimer le doute sur l'identité Supprimer les mots de passe BIOMETRIE Déroulement                                                                    La biométrie s'appuie sur la prise en compte d'éléments physiologiques ou comportementaux uniques et propres à chacun d'entre nous.   SÉCURITÉ  Pourquoi utiliser la biométrie ? FACILITÉ Supprimer le doute sur l'identité Supprimer les mots de passe

BIOMETRIE C’est quoi ? A quoi sa sert ? Le constat Développement des systèmes informatiques en réseau (et du profilage) et leur ouverture vers l’extérieur, ainsi que le nombre croissant d’utilisation d’intranet (fournisseurs, banque, institutions …) Donc nécessité croissante d'identification et d'authentification via des systèmes électroniques Leur dénominateur commun, est le besoin d'un moyen simple, pratique, fiable et peu onéreux, pour vérifier l'identité d'une personne, sans l'assistance d'une autre personne. Or aujourd’hui multiplication des méthodes (cartes à puces, clefs USB, mots de passes …)

BIOMETRIE C’est quoi ? A quoi sa sert ? Le niveau de sécurité d'un système est toujours celui du maillon le plus faible. c'est bien souvent l'être humain : mot de passe aisément déchiffrable ou noté à coté de l'ordinateur, voire même mémorisé par l’ordinateur ou dé validé. Le défaut commun à tous les systèmes d'authentification est que l'on identifie un objet (ordinateur, carte...) et non la personne elle-même. Les moyens biométriques, permettent une authentification sûre, ce qui n'est pas le cas avec les mots de passe ou les cartes (badges). Ces derniers peuvent être volés ou utilisés par des tiers non autorisés.

Pour prouver son identité il existe 3 possibilités : BIOMETRIE Qu’est ce que la biométrie Pour prouver son identité il existe 3 possibilités : - Ce que l'on possède (carte, badge, document) ; - Ce que l'on sait (un mot de passe) ; - Ce que l'on est - Il s'agit de la biométrie. Les 2 premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un tiers. La biométrie permet l'identification d'une personne sur la base de caractères physiologiques ou de traits comportementaux automatiquement reconnaissables et vérifiables.

Il existe 2 catégories de technologies biométriques : BIOMETRIE Les techniques Il existe 2 catégories de technologies biométriques : Les techniques d'analyse du comportement : La dynamique de la signature (la vitesse de déplacement du stylo, les accélérations, la pression exercée, l'inclinaison). La façon d'utiliser un clavier d'ordinateur (la pression exercée, la vitesse de frappe). Les techniques d'analyse de la morphologie humaine : (empreintes digitales, forme de la main, traits du visage, dessin du réseau veineux de l'œil, la voix). Ces éléments ont l'avantage d'être stables dans la vie d'un individu et ne subissent pas autant les effets du stress par exemple, que l'on retrouve dans l'identification comportementale.

BIOMETRIE Opportunité Dans le passé, le traitement automatique (informatisé) de la reconnaissance d'empreintes digitales nécessitait l'utilisation d'importants moyens matériels de traitement. Le coût d'élaboration d'un tel système en cantonnait l'usage à des applications spécifiques et à des organismes très motivés qui y mettaient les moyens (judiciaire, fichier national d'identité, contrôle d'accès haute sécurité). A présent, les microprocesseurs possèdent la puissance nécessaire à un traitement de ce type et leur coût ne cesse de décroître.

BIOMETRIE La Solution Les systèmes d'authentification biométriques suppriment - La duplication. - Le vol - L'oubli - La perte     Copie Vol Oubli Perte Clé X Badge - Code Empreinte

BIOMETRIE Conclusion On peut constater que le domaine de la biométrie est une véritable alternative aux mots de passe qui permet de vérifier que l’utilisateur soit bien la personne qu’il prétend être. Cette technologie est en pleine croissance et tend à s’associer à court terme, aux technologies actuelles comme la carte à puce, le badge, la clé, etc.. le coût prohibitif de ces technologies a longtemps freiné leur développement, mais aujourd’hui de nombreuses solutions très économiques sont disponibles.

BIOMETRIE Quelques tarifs 69 € TTC 115 € TTC Prix publics

BIOMETRIE Démonstrations : Quelques démonstrations : Sites Internet : - Association d’empreintes - Ouverture de session biométrique / multi utilisateur - Mots de passe Intranet - Lien direct vers vos sites gérés biométriquement - Ajout de sites à la liste Sites Internet : - http://biometrie.online.fr - www.digitalpersona.com