Contrôle d’accès : La biométrie

Slides:



Advertisements
Présentations similaires
BASE DE DONNEES CFAO Qu’est-ce que la B.D.
Advertisements

Maîtrisez simplement vos contrôles d’accès
Le modèle de communication
Les Robots dans le monde
But de la lecture critique
Présentation des programmes de terminale STG Juin 2006.
Introduction aux réseaux informatiques
- Formes et grandeurs au cycle I -
IAS 36 «Dépréciation d'actifs»
Identification des personnes par l’iris
Informatique Quelques notions de base Guy Kerckhoven.
David Rolland, formateur en mathématiques
Cliquer sous un texte en Italiques pour évoluer
BIOMETRIE La biométrie : La gestion d’accès de demain
2 ième édition 1 Introduction aux systèmes dinformation Un outil essentiel pour lentreprise branchée Chapitre James A. OBrien © 2003 Les Éditions de la.
La Biométrie au Service de la Sécurité
Et la morphologie de la main. Morphologie de la main, comment ça marche ? Laccès Lidentification Le lecteur biométrique contient une camera qui réalise.
IAS 2 « Stocks ».
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Concepts avancés en mathématiques et informatique appliquées MAP-6014.
Reconnaissance de visages
« La nuit tous les chats sont gris »
Programme de Seconde 21/10/2009 Rentrée 2009 – 2010.
L ’œil, système centré Paul JEAN
En-tête: Ne pas modifier le style !
Interprétation automatique
Reconnaissance d’empreintes digitales
La Clé à travers les âges
SCHNEIDER Laurent NOYER Vincent TEISSIE Alexis
DELCAMBRE – LEGRAND - VANTREPOTTE. L’annuaire ? Qu’est qu'un annuaire ? Pages Blanches, Pages Jaunes etc.… Yahoo, Voilà, Nomade etc.… Notre carnet d’adresse.
Introduction Qu’est-ce que la biométrie?
Ergonomie d’un blog, d’un site internet
Soutenance de stage 16 Mai au 5 Août 2011
Configuration du poste Outils – Configuration du poste.
- Etude - Sciences et Technologies de la Gestion Épreuve de spécialité Thème national : L’identité numérique dans les organisations Sujet de l’étude :
Segmentation (1ère partie)
Analyse et le traitement de données chromatiques Correction d’affadissement Travail de synthése à partir de la thèse de Majed CHAMBAH.
Le risque mécanique Fait par guillaume.
SES DIFFERENTES TECHNIQUES
Rencontre sur la Recherche en Informatique R 2 I Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.
22 janvier 2013 Séminaire UTOP Ferroviaire 1 Formation à distance à l’international Gérard-Michel Cochard, Direction nationale des formations, Conservatoire.
Prise en main de l’application Lync du Windows Store
Proposé et dirigé par : - Dr. BENMEDDOUR . F
IN01.
Présenté par : Jabli Mohamed Amine Brahim Raddaoui
Temps de parole: Introduction 1 min Partie I 5 min Partie II 5 min
Révision – Évaluation sommative
LES EMPREINTES DIGITALES
PPE : Portail à commande par puce RFID
Couleurs et images.
Optimisation par les algorithmes génétiques
STORYBOARD Quelques captures d'écrans qui montrent l'utilisation des calques pour des dessin des images. Ces images montrent les principales scènes, les.
Influence du frottement sur chaîne énergétique
CONTRÔLE PAR VISION.
Reconnaissance des personnes par le visage dans des séquences vidéo
Identification basée sur l’iris (Iris recognition)
CULTURE En anthropologie et sociologie le terme de “culture” sert à désigner l’ensemble des activités, des croyances et des pratqiues communes à une société.
Equipe INSM – LSIS Vendredi 17 janvier 2014
EXPLOITATION DES IMAGES
3.3 Communication et réseaux informatiques
Informatique Quelques notions de base Guy Kerckhoven.
La reconnaissance visuelle
Le Traitement Automatique des Langues (TAL)
Qu’est ce que c’est et comment ça fonctionne?
NOUVELLES TECHNOLOGIES APPLIQUEES A LA SECURITE
La biométrie à votre service Sena-MAC, contrôle d'accès, gestion du temps.
LES ESPACES ET LA SECURITE DANS LES ACTIVITES GYMNIQUES ET D’EXPRESSION GIOVANA TROVATO.
Le Capteur de Température
Raison d'être de la structure de fichiers : Les premiers travaux : Début des années 1960 : En 1963 : Près de 10 ans plus tard... (à peu près 1973) : Durant.
GEOMETRIE du cycle 1 au cycle 3 quelques pistes
Transcription de la présentation:

Contrôle d’accès : La biométrie Par M. Guerriero

Les points abordés Introduction Caractéristiques communes des systèmes biométriques Types d'application Présentation des techniques : - Empreintes digitales - La main - Le visage - La rétine - L'iris - Reconnaissance vocale Exemple de parades Comparatif Cycle de vie d’un processus d’identification biométrique Commission nationale de l'informatique et des libertés

Introduction Qu’est ce que la biométrie? Le mot « biométrie », utilisé dans le domaine de la sécurité, est une traduction de l'anglais "biométrics" qui correspond en fait à notre mot anthropométrie. Le mot français biométrie définit "l'étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé".

La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en trois grandes catégories : - Analyse basée sur l'analyse morphologique. - Analyse de traces biologiques. - Analyse basée sur l'analyse comportementale.

Caractéristiques communes des systèmes biométriques L’unicité Caractère public d’une donnée biométrique. Mesure d’un système biométrique.

Types d'application L'ensemble des secteurs d'activité ayant un besoin d'authentification forte est susceptible de recourir aux contrôles d'accès biométriques.

Présentation des techniques

Empreintes digitales La technique des empreintes digitales est une des techniques les plus anciennes. Elle a été développée vers la fin du 19ème siècle par Alphonse Bertillon, fondateur de la police scientifique en France. A cette époque et jusqu’à récemment, une tablette et un encreur étaient le matériel utilisé pour la capture d’empreintes. Le premier système automatique d’authentification a été commercialisé au début des années 1960.

La technique optique Avantages Inconvénients Son ancienneté et sa mise à l’épreuve. Sa résistance aux changements de température jusqu’à un certain point. La résolution fournie Il est possible que l’empreinte d’utilisateurs précédents reste latente, d’où une possibilité de dégradation de l’image par surimpression. Apparition possible de rayures Le dispositif CCD peut s’user avec le temps et devenir moins fiable. Problèmes de contrastes (un doigt propre devient trop clair tandis qu'un doigt humide et recouvert d'un film gras devient très foncé), problème résolu grâce au film liquide mais système mal accepté. (mouille le doigt !)

La main La reconnaissance s’effectue à partir de la géométrie de la main dans l’espace (3D) : longueur des doigts, largeur et épaisseur de la paume et dessins des lignes de la main.

Avantages Inconvénients Le résultat est indépendant de l’humidité des doigts et des souillures éventuelles car il n’y a pas de contact direct avec le capteur. Facilité de l’enrôlement du point de vue. Cette technique n’a pas évolué. Faible volume de stockage par fichier. Système encombrant Risque élevé du taux de fausses acceptations et faux rejets

Le visage

Avantages Inconvénients Technique peu coûteuse Peu encombrante Absence de contact avec le capteur Les vrais jumeaux ne sont pas différenciés. L'image est considérée comme trop personnelle pour être utilisée pour certaines personnes En tant que contrôle d'accès, le visage n'est pas, traditionnellement, reconnu comme un mécanisme fiable d'authentification. (Peut être dupé par l’utilisation de maquillage ou d’un masque en silicone) Dans l’état des systèmes actuels, technique trop sensible au changement d'éclairage, changement d’échelle (taille du visage ou distance de la caméra), présence d’arrière plan non stationnaire, changement de position lors de l'acquisition de l'image (inclinaison de la tête ou expression) Tout élément tel que lunettes de soleil, chapeau, moustache, barbe, piercing, blessure peut causer des anomalies avec des systèmes d'identification du visage.

La rétine La lecture des caractéristiques de la rétine est une technologie utilisée pour des applications de sécurité très élevée , par exemple , des systèmes de balayage de rétine ont été employés dans des applications militaires ou nucléaires.

Les caractéristiques de la rétine sont liées à la configuration géométrique des vaisseaux sanguins. La technologie utilise du matériel spécialisé et un rayon illumine le fond de l'œil. Les systèmes identifient jusqu'à cent quatre vingt douze points de repères. Quelques risques pour la santé ont été révélés et limitent l'utilisation de cette technique à des locaux de haute sensibilité.

L'iris Dès 1950, il est fait mention de l’utilisation de l’iris comme moyen d’authentification, mais les travaux de J. Daugmann de 1980 basés sur les ondelettes de Gabor vont conduire à son développement. Il a été démontré que la probabilité de trouver deux iris identiques est inférieure à l'inverse du nombre d'humains ayant vécu sur terre.

Reconnaissance vocale Pour être stockée, la voix est numérisée puis segmentée par unités échantillonnées. Les méthodes sont basées sur des algorithmes mathématiques (Shannon). Les systèmes d'identification de la voix utilisent soit un texte libre, soit un texte imposé, les mots devant être lus devant un micro.

Exemple de parades Texture Température Mouvement Réaction de l’utilisateur Impédance caractéristique

Comparatif

Cycle de vie d’un processus d’identification biométrique

Commission nationale de l'informatique et des libertés