SlideShare une entreprise Scribd logo
1  sur  14
Réalisé par:
TOUZNI Takwa
ZAOUALI Imen
               1
plan
1-Introduction
2-Définition de la biométrie
3-Principe de Fonctionnement de la biométrie
4-Les technologies de la biométrie
5-Les applications de la biométrie
6-Conclusion.

                                               2
1.Introduction :
  Où est ma carte d’identité ?? J’ai perdu mon badge !!
Où     sont mes clés ?? j’ai oublié mon mot de
passe !!Comme solution à ces problèmes qui nous
rencontrent chaque jour, la technologie a introduit une
nouvelle technique précise et sécurisée, c’est la biométrie..




                                                                3
2.Définition de la Biométrie

La Biométrie est composée de deux termes :
  bio/ métrie c’est la « mesure du vivant ».
  Elle permet l’identification automatique
  d’une    personne,     basée     sur     ses
  caractéristiques            physiologiques:
  empreinte digitales, visage, iris, ADN,..ou
  ses caractéristiques comportementales
  :façon   de    marcher,la        voix,    la
  signature,…


                                             4
3.Principe du Fonctionnement:




                                5
4.Quelques Technologies de la Biométrie
• Empreintes Digitales :
                       •La capture de l'image d'une empreinte
                       digitale consiste à trouver les lignes
                       tracées par les crêtes et les vallées.




                                                                6
•Iris :
          •La première étape consiste à
          chercher la position de l'iris dans
          l'image de l'œil

          •La deuxième étape consiste à
          extraire les paramètres
          caractéristiques de l'iris.

          •Enfin, on compare l’image obtenue à
          celle stockée.




                                                 7
•Signature :
               •Les systèmes d'authentification de
               signature incluent un crayon
               lecteur et une tablette à digitaliser.

               •La vérification est accomplie en
               analysant un certain nombre de
               variables: la vitesse de la signature,
               les accélérations, la pression
               exercée ...




                                                  8
Voix :




         9
5.Les Applications de la Biométrie:
• Contrôle d’accès aux locaux:
  salles informatiques,
  sites sensibles

• Systèmes d’informations:
  lancement du système d’exploitation,
  accès au réseau,
  commerce électronique,
  certains logiciels

                                          10
• Machines et Equipement divers:
   coffre fort avec serrure,
    distributeur automatique de billets,
    contrôle des temps de présence,
    véchule:antidémarrage



• Etat / Administration :
   fichier judiciaire
   titres d’identité,
    permis de conduire,
    système de votes électronique,


                                            11
•   La biométrie est une véritable alternative aux mots
6.Conclusion :       de passe et autres identifiants . Elle permet de
                     vérifier que l’usager est bien la personne qu’il
                     prétend être .Cette technologie est en pleine
                     croissance   et   tend   à   s’associer    à   d’autre
                     technologie comme la carte à puce.
                 •   La biométrie présente malheureusement un
                     inconvénient majeur , en effet aucune des mesures
                     utilisées ne se révèle être totalement exacte car il
                     s’agit bien là d’une des caractéristiques majeurs de
                     tout   organisme    vivant    :   on      s’adopte   à
                     l’environnement ,on vieillit , on subit des
                     traumatismes plus ou moins importants , bref on
                     évolue et les mesures changent.


                                                                          12
Bibiliographie :


• www.biométrie-online.net
    • www.wikipedia.org
 • www.corp.tlscontact.com




                             13
14

Contenu connexe

Tendances

01 définition et conception du contrôle de gestion
01  définition et conception du contrôle de gestion01  définition et conception du contrôle de gestion
01 définition et conception du contrôle de gestion
OULAAJEB YOUSSEF
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
Harold NGUEGANG
 
Chap1 systéme d'information
Chap1 systéme d'informationChap1 systéme d'information
Chap1 systéme d'information
Ghita Benabdellah
 
Biométrie d'Empreinte Digitale
Biométrie d'Empreinte DigitaleBiométrie d'Empreinte Digitale
Biométrie d'Empreinte Digitale
Intissar Dguechi
 
Outils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseOutils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouse
BEL MRHAR Mohamed Amine
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
etienne
 

Tendances (20)

Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
Pfe soutenance presentation aboulfadl issam
Pfe soutenance presentation aboulfadl issamPfe soutenance presentation aboulfadl issam
Pfe soutenance presentation aboulfadl issam
 
Introduction au traitement d'images
Introduction au traitement d'imagesIntroduction au traitement d'images
Introduction au traitement d'images
 
01 définition et conception du contrôle de gestion
01  définition et conception du contrôle de gestion01  définition et conception du contrôle de gestion
01 définition et conception du contrôle de gestion
 
La BI : Qu’est-ce que c’est ? A quoi ça sert ?
La BI : Qu’est-ce que c’est ? A quoi ça sert ?La BI : Qu’est-ce que c’est ? A quoi ça sert ?
La BI : Qu’est-ce que c’est ? A quoi ça sert ?
 
Reconnaissance faciale (1)
Reconnaissance faciale (1)Reconnaissance faciale (1)
Reconnaissance faciale (1)
 
Presentation de stage
Presentation de stagePresentation de stage
Presentation de stage
 
Introduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesIntroduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprises
 
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
 
SYSTEMES-INTERACTIFS-D-AIDE-A-LA-DECISION-SIAD-1.pdf
SYSTEMES-INTERACTIFS-D-AIDE-A-LA-DECISION-SIAD-1.pdfSYSTEMES-INTERACTIFS-D-AIDE-A-LA-DECISION-SIAD-1.pdf
SYSTEMES-INTERACTIFS-D-AIDE-A-LA-DECISION-SIAD-1.pdf
 
Chap1 systéme d'information
Chap1 systéme d'informationChap1 systéme d'information
Chap1 systéme d'information
 
Réalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air AlgérieRéalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air Algérie
 
Biométrie d'Empreinte Digitale
Biométrie d'Empreinte DigitaleBiométrie d'Empreinte Digitale
Biométrie d'Empreinte Digitale
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Outils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseOutils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouse
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 

Similaire à La Biométrie

Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
Sylvain Maret
 

Similaire à La Biométrie (20)

Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Présentation Biométrie et Marketing
Présentation Biométrie et MarketingPrésentation Biométrie et Marketing
Présentation Biométrie et Marketing
 
Finger prints presentation opencv
Finger prints presentation opencvFinger prints presentation opencv
Finger prints presentation opencv
 
Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNIL
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Mesures de soi - Quantified self
Mesures de soi - Quantified self Mesures de soi - Quantified self
Mesures de soi - Quantified self
 
Cp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatifCp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatif
 
Tests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobilesTests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobiles
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 

La Biométrie

  • 2. plan 1-Introduction 2-Définition de la biométrie 3-Principe de Fonctionnement de la biométrie 4-Les technologies de la biométrie 5-Les applications de la biométrie 6-Conclusion. 2
  • 3. 1.Introduction : Où est ma carte d’identité ?? J’ai perdu mon badge !! Où sont mes clés ?? j’ai oublié mon mot de passe !!Comme solution à ces problèmes qui nous rencontrent chaque jour, la technologie a introduit une nouvelle technique précise et sécurisée, c’est la biométrie.. 3
  • 4. 2.Définition de la Biométrie La Biométrie est composée de deux termes : bio/ métrie c’est la « mesure du vivant ». Elle permet l’identification automatique d’une personne, basée sur ses caractéristiques physiologiques: empreinte digitales, visage, iris, ADN,..ou ses caractéristiques comportementales :façon de marcher,la voix, la signature,… 4
  • 6. 4.Quelques Technologies de la Biométrie • Empreintes Digitales : •La capture de l'image d'une empreinte digitale consiste à trouver les lignes tracées par les crêtes et les vallées. 6
  • 7. •Iris : •La première étape consiste à chercher la position de l'iris dans l'image de l'œil •La deuxième étape consiste à extraire les paramètres caractéristiques de l'iris. •Enfin, on compare l’image obtenue à celle stockée. 7
  • 8. •Signature : •Les systèmes d'authentification de signature incluent un crayon lecteur et une tablette à digitaliser. •La vérification est accomplie en analysant un certain nombre de variables: la vitesse de la signature, les accélérations, la pression exercée ... 8
  • 9. Voix : 9
  • 10. 5.Les Applications de la Biométrie: • Contrôle d’accès aux locaux: salles informatiques, sites sensibles • Systèmes d’informations: lancement du système d’exploitation, accès au réseau, commerce électronique, certains logiciels 10
  • 11. • Machines et Equipement divers: coffre fort avec serrure,  distributeur automatique de billets,  contrôle des temps de présence,  véchule:antidémarrage • Etat / Administration : fichier judiciaire titres d’identité,  permis de conduire,  système de votes électronique, 11
  • 12. La biométrie est une véritable alternative aux mots 6.Conclusion : de passe et autres identifiants . Elle permet de vérifier que l’usager est bien la personne qu’il prétend être .Cette technologie est en pleine croissance et tend à s’associer à d’autre technologie comme la carte à puce. • La biométrie présente malheureusement un inconvénient majeur , en effet aucune des mesures utilisées ne se révèle être totalement exacte car il s’agit bien là d’une des caractéristiques majeurs de tout organisme vivant : on s’adopte à l’environnement ,on vieillit , on subit des traumatismes plus ou moins importants , bref on évolue et les mesures changent. 12
  • 13. Bibiliographie : • www.biométrie-online.net • www.wikipedia.org • www.corp.tlscontact.com 13
  • 14. 14