Qu’est ce que c’est et comment ça fonctionne?

Slides:



Advertisements
Présentations similaires
Le Manuel de vol et son utilisation pratique
Advertisements

La reconnaissance vocale
Quelles sont les relations entre le droit et lentreprise ? 1.1 Quest ce que lentreprise pour le droit aujourdhui.
Inférence statistique
Photographie aérienne
MOMENT D'INERTIE Soit une masse ponctuelle m attachée au bout M d'une ficelle (sans masse) de longueur r et d'extrémité fixe O. Si nous appliquons à M.
Présenté par Martine Toda
Voilà la page que vous devriez trouver après avoir téléchargé et ouvert NotePad Cliquer sur « continue »….page suivante.
Animé au CRIF par Stéphane Lavoie Le 6 décembre 2011
1 et 3 juillet 2013 ICAO & Biométrie.
BIOMETRIE La biométrie : La gestion d’accès de demain
La Biométrie au Service de la Sécurité
Monique THONNAT et Nathanaël ROTA Projet ORION
Et la morphologie de la main. Morphologie de la main, comment ça marche ? Laccès Lidentification Le lecteur biométrique contient une camera qui réalise.
Que puis-je faire avec WordQ ?
Ceid et Biométrie F. Maes.
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Reconnaissance de visages
Réalisateur : BEN CHEIKH AHMED Mustapha
I - Les caractéristiques du projet pluridisciplinaire
Lintérêt général dans les services sociaux Marianne DONY.
LOnss Présenté par Steven 6éme Vente Gilly Quest ce que LOnss Cest lOffice National de Sécurité Sociale. Occupe incontestablement une position-clé dans.
1ère utilisation, prise en main du logiciel pour un modèle simple
BIO 2533 — Chapitre 1 Importance de la génétique et sa portée:
7.1 TRANSFORMATION LINÉAIRE Cours 19. Au dernier cours nous avons vus Le déterminant dune matrice carré Les propriétés du déterminant La matrice adjointe.
i-PARAPHEUR Facture VISA VISA
Plan de l’exposé Présentation de l’équipe Présentation du stage
Distance d’un point à une droite
La numérisation de documents.
Projet lettres-EPS Matières : Objectif : Français
Module 2 : Préparation de l'analyse des performances du serveur
BARAST LAM PERRUCHON Simulateur de foule TER.
En-tête: Ne pas modifier le style !
IRISA - Institut de Recherche en Informatique et Systèmes Aléatoires - Démonstration : quel imitateur êtes vous ? Plateau Traitement du son.
Reconnaissance d’empreintes digitales
Reconnaissance d’empreintes digitales
La Clé à travers les âges
Validation de produits pour applications urbatiques
Sécurité des Systèmes d'Information
- Etude - Sciences et Technologies de la Gestion Épreuve de spécialité Thème national : L’identité numérique dans les organisations Sujet de l’étude :
Norme NF P Dimensionnement des garde-corps
SES DIFFERENTES TECHNIQUES
Rencontre sur la Recherche en Informatique R 2 I Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.
Contrôle d’accès : La biométrie
Temps de parole: Introduction 1 min Partie I 5 min Partie II 5 min
Plasma 1 Matthieu Dvořák Arnaud de Lavallaz
Évaluation des Risques Professionnels
Découverte du monde Sciences à la maternelle
Reconnaissance des personnes par le visage dans des séquences vidéo
Master 1 SIGLIS Java Lecteur Stéphane Tallard Chapitre 1 – Objets et Classes Master 1 SIGLIS1Java Lecteur - Chapitre 1 Objets et classes.
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Par Thomas Mazurié (Projet en cours) Stage en cours de réalisation au CIDETEQ, au MEXIQUE.
Méthodes et techniques
Philippe Cuisinaud, ESSI3, VIMM Christophe Galant, Master ISI, VIMM Henrik Larsson, Master ISI, STREAM Julien Soula, Master ISI, VIMM Première réunion.
PHP 6° PARTIE : LES SESSIONS 1.Introduction 2.Identificateur de session 3.Variables de session 4.Client / Serveur 5.Principe 6.Ouverture de session 7.Enregistrement.
Étude de l’écoulement moyen
3.3 Communication et réseaux informatiques
Validation de produits pour applications urbatiques
N Système des achats publics en ligne
TICE Exposé L’école et la Vie Privée
Travaux Personnels Encadrés 1èreS
La biométrie à votre service Sena-MAC, contrôle d'accès, gestion du temps.
Utilisation de L’ABAQUE
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
Exemples de sujets d’analyse.
Les solides Définition:
AJOUTER UN FLUX RSS Les flux rss sont des fils d’actualités que l’on retrouve sur certains sites internet dans des domaines variés. L’importer dans moodle.
CIF/OIT LES RELATIONS PROFESSIONNELLES EN AFRIQUE.
1 Pour une construction en toute sécurité SORMATS-CS TRAINING TRAINING.
Transcription de la présentation:

Qu’est ce que c’est et comment ça fonctionne? La Biométrie Qu’est ce que c’est et comment ça fonctionne?

Qu’est ce que la biométrie ? Définition : La biométrie est une technique globale visant à établir l'identité d'une personne en mesurant une de ses caractéristiques physiques.

Empreintes digitales La donnée de base dans le cas des empreintes digitales est le dessin représenté par les crêtes et sillons de la peau. Ce dessin est unique pour chaque individu.

Géométrie de la main Cela consiste à mesurer plusieurs caractéristiques de la main (jusqu'à 90) tel que la forme de la main, longueur et largeur des doigts, formes des articulations, longueurs inter articulations, etc...

Scanner de l’iris L’iris est un caractère très intéressant pour la biométrie car il est différents pour chaque individu, même entre deux vrais jumeaux. Il est quasiment infalsifiable car il comporte une infinité de points caractéristiques.

Scanner rétinien Le scanner rétinien est la technique de biométrie la plus dure à contrefaire. Elle requiert cependant d’avoir un sujet entraîné et coopératif.

Reconnaissance faciale La reconnaissance faciale est une des seules techniques qui permet d’opérer à une relativement grande distance (15-20 m). Elle peut cependant être facilement trompée (barbe postiche, lunettes).

Configuration des veines Cette technique est habituellement combinée à une autre, comme l'étude de la géométrie de la main. Il s'agit ici d'analyser le dessin formé par le réseau des veines sur une partie du corps d'un individu.

Dynamique des frappes au clavier Cette technique consiste à l’étude des frappes au clavier d’un individu. Elle porte sur des paramètres comme la vitesse de frappe, la fréquence des erreurs la durée de la frappe sans arrêt, etc…

Reconnaissance vocale Les données utilisées par la reconnaissance vocale ne sont en général pas imitables à condition que le texte à réciter soit aléatoire, sinon un simple enregistrement de la voix suffit à tromper le système.

Dynamique des signatures Ce dispositif va mesurer plusieurs caractéristiques lors de la signature, tel que la vitesse, l'ordre des frappes, la pression et les accélérations, le temps total, etc...

L’intrusion de la biométrie dans la vie privée La biométrie est utilisée dans le domaine de la sécurité (banque, salles de serveur, entreprises, etc…) mais aussi dans le domaine de la surveillance (aéroports, stades, métro, etc…)

Les limites de la biométrie La biométrie a ses limites car elle peut être trompée par divers stratagèmes. Certaines techniques requièrent une coopération préalable des sujets