SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
Mise en place d’un système de recensement et de contrôle
de présence basé sur une technologie biométrique
d’acquisition d’empreintes digitales
oct.-17
©GEMADEC
2
©GEMADEC
3
©GEMADEC
4
Pourquoi faire un recensement biométrique des fonctionnaires ?
Actualiser la base de données centrale,
Disposer d’une base d’informations exhaustive, fiable, détaillée sur
les agents et surtout durable,
Lutter contre les fraudes et la corruption dans la chaine de gestion
administrative et salariale des agents de la fonction publique,
Connaître l’effectif réel des agents et contrôler leurs présence.
Doublons Absents Retraités Payés sans poste Contrôle de présence
©GEMADEC
5
6
©GEMADEC
• Société fondée en 1977
• Expertise sécurité biométrique
• Plusieurs réalisations en Afrique
• Environ 60 personnes
• Clients sur plus de 20 pays
• Siège à Casa et Filiale à Dakar
• Normes de références
©GEMADEC
7
©GEMADEC
8
Solution logicielle et matérielle complète et intégrée pour
l'inscription et l’identification biométrique (en cours),
Identification porte à porte,
Recensement des familles en situation difficile et celles du
milieu rurale,
16 Stations d’enrôlement,
Durée globale du projet 4 mois.
Secrétariat d'État
de la Solidarité Nationale
DJIBOUTI
©GEMADEC
9
Solution logicielle et matérielle complète et intégrée pour le
recensement biométrique des agents de la fonction
publique du Burkina Faso,
200 000 Agents,
40 Stations (20 fixes et 20 Mobiles),
Délai d’enrôlement optimisé de 60 jours ouvrables,
Durée globale du projet 8 mois.
Ministère de la fonction publique du
travail et de la sécurité sociale
BURKINA FASO
©GEMADEC
10
Solution logicielle et matérielle complète et intégrée pour le
recensement biométrique des fonctionnaires et agents de
19 ministères,
120.000 Agents,
10 Stations Mobiles,
2000 enrôlements par jour,
Durée globale du projet 4 mois.
©GEMADEC
11
Solution logicielle et matérielle complète et intégrée pour le
recensement biométrique des agents de la fonction
publique gabonaise,
70.000 Agents,
20 Stations,
Durée globale du projet 3 mois.
Ministère de l’économie, du commerce,
de l’industrie et du tourisme (DGSI)
GABON
©GEMADEC
12
Fourniture clés en main de solutions relatives au système de
gestion du passeport biométrique marocain et au système
de gestion des postes frontières pour le compte du
ministère de l’intérieur du Royaume du Maroc (Lot n°2 :
Système de gestion des postes frontières),
Durée globale du projet 2 ans.
Ministère de l’intérieur
MAROC
©GEMADEC
13
Fourniture et maintenance de la solution matérielle de
personnalisation de passeports biométriques provisoires
pour le compte du ministère de l’intérieur,
83 préfectures et provinces,
79 consulats du Royaume,
30 000 Passeports par an,
Durée globale du projet 6 mois.
Ministère de l’intérieur
MAROC
©GEMADEC
14
©GEMADEC
15
Biométrique = bio (la vie) + métrique (mesure).
Science et technologie de
mesure et d'analyse des
données biologiques du corps
humain.
©GEMADEC
16
La biométrie peut être utilisée à deux niveaux :
Identification
(AFIS Criminel)
Comparaison 1 à N (One to Many)
Comparaison avec données
capturées avec une BD
Identification d’une personne
inconnue
Authentification
(AFIS Civil)
Comparaison 1 à 1 (One to One)
Comparaison avec un modèle
stocké
Vérification de données de la
personne
Recherche à travers une BD
complète, plus lent et plus couteux
Vérification rapide nécessite un
identifiant et une carte
©GEMADEC
17
Motif
Arche (5%) Boucle (60%) Spirale (30%)
Eléments singuliers Points singuliers globaux :
 Noyau : lieu de convergences des stries.
 Delta : lieu de divergences des stries.
Points singuliers locaux :
 Minuties : points d’irrégularité
©GEMADEC
18
Acquisition
d’image
Nettoyage
d’image
Extraction
des minuties
Stockage du
modèle
Comparaison
du modèle
Acquisition
d’image
Nettoyage
d’image
Extraction
des minuties
EnrôlementRecherche
Algorithme d’extraction et de matching des minuties
©GEMADEC
19
Station fixe, Valise mobile ou Tablette
©GEMADEC
20
Infrastructures Informatiques + Licences logicielle AFIS
Station de personnalisation et d’encodage des cartes
©GEMADEC
21
Stockages cryptés des données
dans la BD
Stockages cryptés des données
dans la puce de la carte
Communications sécurisées SSL entre les différents coposants
©GEMADEC
22
©GEMADEC
23
Préparation
Enrôlement
sur site
Fiabilisation
des données
au niveau
central
Contrôle et
Elimination
des
doublons
Production
et
distribution
des cartes
Evolution et
pérenisation
du système
Contrôle de
présence des
fonctionnaires
©GEMADEC
24
Préparation
Communication sur la mission du recensement
Etablissement de la fiche de renseignement des
agents
Constitution des structures (Equipe projet, équipe
centrale, équipe d’enrôlement, de contrôle…)
Formation des équipes
Préparation des kits d’enrôlement (Installations,
paramétrages…)
©GEMADEC
25
Enrôlement sur site
Agent Recenseur
Données administratives
Fonctionnaire muni de sa fiche de
renseignement
Injection des données
vérifiées dans le KIT
Agent Enrôleur
Kit d’enrôlement
Fonctionnaire muni de sa fiche de
renseignement
Vérification des données
entre SI et les données
de la fiche
Saisie du N° de la fiche
Récupération des données
biométriques: Photo,
Empreintes, Signature
Vérification du N° de la fiche
Remise du Ticket de fin de
recensement
Classement de la Fiche
©GEMADEC
26
Enrôlement sur site
Clôture de la
journée
Grouper les fiches au statut OK
Grouper les fiches au statut NOK
Extraire les données administratives et
biométriques de la journée à partir du Kit
d’enrôlement
Etablir un état de contrôle des Agents ‘vérifiés’
Etablir un état de contrôle des Agents ‘enrôlés’
Envoi au site
central
Envoi des fiches de renseignement
Envoi des états de contrôle au format PDF
Transfert des données au Serveur de Saisie
Sauvegarde de la BD locale à chaque extraction
©GEMADEC
27
BD Intermédiaire
Opérateurs de Saisie
Chargement des données
Administratives et Biométriques Une BD
Intermédiaire
Mise à Jour
Serveur Biométrique (Matcher)
Contrôle de Saisie
Contrôleurs
Données
Biométriques et le
Matricule
Retour des
statuts des
Doublons
©GEMADEC
28
Une BD Intermédiaire Mise à Jour
Sans doublons
BD de Production
Comparaison
des deux BD
BD biométrique
saine
Liste des ‘non
enrôlés’ avec
Justificatifs
Liste des
‘non enrôlés’ sans
Justificatifs
BD de Production
Etats de
différences
©GEMADEC
29
Caractéristiques de la carte :
Type : Mifare RFID
Stockage : 4 Ko ou 8 Ko
Multi application
Rétention : 10 ans des données
Norme ISO / IEC 14443A
Distance de fonctionnement : Jusqu'à 100 mm
Type de cartes
Production et distribution des cartes biométriques au
niveau central
Les cartes seront
sécurisées par des
films holographiques
©GEMADEC
30
Evolution et pérenisation du système
©GEMADEC
31
Contrôle de présence des fonctionnaires
©GEMADEC
32
Contrôle de présence des fonctionnaires
Interfaçage avec un système de gestion du temps et d’accès au niveau RH,
Exploitation complète : Attribution de droits, Affectations, Calendriers travail,
congé, transferts…
Gestion de zones : Comptage, profils horaires, Autorisations / Astreinte …
Détection et journalisation des tentatives d’intrusion
Notifications par mail ou SMS…
Stockage locale des transactions
Historique : Reporting et statistiques.
©GEMADEC
33
Retard dans la livraison des différents composants du système1
Accessibilité des zones de recensement2
Disponibilité des données administratives3
Non disponibilité des prérequis techniques (Réseaux, Electricité…)4
Disponibilité des interfaçages (Fichier solde de paie, CNSS, base de données…)5
Non disponibilité ou mauvaise qualité des cartes biométriques6
Formation des agents recenseurs et enrôleurs7
Organisation projet8
Faible implication de la société civile9
Manque de communication entre les différents acteurs10
©GEMADEC
34

Contenu connexe

Tendances

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPPZakaria El ktaoui
 
Windows 10 CredentialGuard vs Mimikatz - SEC599
Windows 10 CredentialGuard vs Mimikatz - SEC599Windows 10 CredentialGuard vs Mimikatz - SEC599
Windows 10 CredentialGuard vs Mimikatz - SEC599Erik Van Buggenhout
 
presentation projet domotique
presentation projet domotiquepresentation projet domotique
presentation projet domotiquets4riadhoc
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskEmeric Kamleu Noumi
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAKristen Le Liboux
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...ECAM Brussels Engineering School
 
Migration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGNMigration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGNAbdeljalil BENIICHE
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim Khalid EDAIG
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance facialeAymen Fodda
 

Tendances (20)

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPP
 
Windows 10 CredentialGuard vs Mimikatz - SEC599
Windows 10 CredentialGuard vs Mimikatz - SEC599Windows 10 CredentialGuard vs Mimikatz - SEC599
Windows 10 CredentialGuard vs Mimikatz - SEC599
 
presentation projet domotique
presentation projet domotiquepresentation projet domotique
presentation projet domotique
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur Asterisk
 
Routage
RoutageRoutage
Routage
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...
 
these_sample
these_samplethese_sample
these_sample
 
Migration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGNMigration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGN
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
Réseaux Mobiles
Réseaux MobilesRéseaux Mobiles
Réseaux Mobiles
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance faciale
 

Similaire à Contrôle biométrique/Recensement biométrique

20231404 - Extraordinaire - zerodefaut - Nivelles.pdf
20231404 - Extraordinaire - zerodefaut - Nivelles.pdf20231404 - Extraordinaire - zerodefaut - Nivelles.pdf
20231404 - Extraordinaire - zerodefaut - Nivelles.pdfInfopole1
 
LE SYSTÈME TRADENELES ORIGINES DU PROJET & LA MISE EN PLACE DU SYSTEME 2015
LE SYSTÈME TRADENELES ORIGINES DU PROJET & LA MISE EN PLACE DU SYSTEME 2015LE SYSTÈME TRADENELES ORIGINES DU PROJET & LA MISE EN PLACE DU SYSTEME 2015
LE SYSTÈME TRADENELES ORIGINES DU PROJET & LA MISE EN PLACE DU SYSTEME 2015AAEC_AFRICAN
 
Daan van setten système d'information geowine architecture distribuée
Daan van setten système d'information geowine  architecture distribuée Daan van setten système d'information geowine  architecture distribuée
Daan van setten système d'information geowine architecture distribuée geowine
 
Présentation Semlex Europe
Présentation Semlex Europe  Présentation Semlex Europe
Présentation Semlex Europe Albert Karaziwan
 
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...ExternalEvents
 
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...ExternalEvents
 
Conférence Enova Paris 2016 : l'industrie du futur, quelle place pour l'IoT ?
Conférence Enova Paris 2016 : l'industrie du futur, quelle place pour l'IoT ?Conférence Enova Paris 2016 : l'industrie du futur, quelle place pour l'IoT ?
Conférence Enova Paris 2016 : l'industrie du futur, quelle place pour l'IoT ?Brice Nadin
 
Le Guichet Unique du Commerce Exterieur du Sénégal - Qualité et Performances_...
Le Guichet Unique du Commerce Exterieur du Sénégal - Qualité et Performances_...Le Guichet Unique du Commerce Exterieur du Sénégal - Qualité et Performances_...
Le Guichet Unique du Commerce Exterieur du Sénégal - Qualité et Performances_...AAEC_AFRICAN
 
Pitch Ponant Technologies Mardinnov 2022
Pitch Ponant Technologies Mardinnov 2022Pitch Ponant Technologies Mardinnov 2022
Pitch Ponant Technologies Mardinnov 2022JPFALAVEL.PRO
 
Geowine: Géomatique et viticulture 1
Geowine: Géomatique et viticulture 1Geowine: Géomatique et viticulture 1
Geowine: Géomatique et viticulture 1teleparc
 
Les Nouvelles Evolutions_GASYNET_SWC2016
Les Nouvelles Evolutions_GASYNET_SWC2016Les Nouvelles Evolutions_GASYNET_SWC2016
Les Nouvelles Evolutions_GASYNET_SWC2016AAEC_AFRICAN
 
Restitution enquete Track & Trace 2017
Restitution enquete Track & Trace 2017Restitution enquete Track & Trace 2017
Restitution enquete Track & Trace 2017Talan Consulting
 
Les transactions financières et bancaires dans la e-administration & la e-go...
Les transactions financières et bancaires  dans la e-administration & la e-go...Les transactions financières et bancaires  dans la e-administration & la e-go...
Les transactions financières et bancaires dans la e-administration & la e-go...Abdoulaye Kanté
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceSoft Computing
 
Les collectivités à l’heure des objets connectés - Qowisio
Les collectivités à l’heure des objets connectés - QowisioLes collectivités à l’heure des objets connectés - Qowisio
Les collectivités à l’heure des objets connectés - QowisioLes Interconnectés
 
20070320 01 - Démarche qualité logicielle et outillage (SNCF)
20070320 01 - Démarche qualité logicielle et outillage (SNCF)20070320 01 - Démarche qualité logicielle et outillage (SNCF)
20070320 01 - Démarche qualité logicielle et outillage (SNCF)LeClubQualiteLogicielle
 
20171221-3 jni-igcsante
20171221-3 jni-igcsante20171221-3 jni-igcsante
20171221-3 jni-igcsanteASIP Santé
 
Rapport Office National identification Haiti et la compagnie Smartmatic
Rapport Office National identification Haiti et la compagnie SmartmaticRapport Office National identification Haiti et la compagnie Smartmatic
Rapport Office National identification Haiti et la compagnie SmartmaticStanleylucas
 

Similaire à Contrôle biométrique/Recensement biométrique (20)

20231404 - Extraordinaire - zerodefaut - Nivelles.pdf
20231404 - Extraordinaire - zerodefaut - Nivelles.pdf20231404 - Extraordinaire - zerodefaut - Nivelles.pdf
20231404 - Extraordinaire - zerodefaut - Nivelles.pdf
 
LE SYSTÈME TRADENELES ORIGINES DU PROJET & LA MISE EN PLACE DU SYSTEME 2015
LE SYSTÈME TRADENELES ORIGINES DU PROJET & LA MISE EN PLACE DU SYSTEME 2015LE SYSTÈME TRADENELES ORIGINES DU PROJET & LA MISE EN PLACE DU SYSTEME 2015
LE SYSTÈME TRADENELES ORIGINES DU PROJET & LA MISE EN PLACE DU SYSTEME 2015
 
Daan van setten système d'information geowine architecture distribuée
Daan van setten système d'information geowine  architecture distribuée Daan van setten système d'information geowine  architecture distribuée
Daan van setten système d'information geowine architecture distribuée
 
Présentation Semlex
Présentation SemlexPrésentation Semlex
Présentation Semlex
 
Présentation Semlex Europe
Présentation Semlex Europe  Présentation Semlex Europe
Présentation Semlex Europe
 
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
 
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
Cas du Recensement Agricole en Côte d’Ivoire: Utilisation de la technologie p...
 
Conférence Enova Paris 2016 : l'industrie du futur, quelle place pour l'IoT ?
Conférence Enova Paris 2016 : l'industrie du futur, quelle place pour l'IoT ?Conférence Enova Paris 2016 : l'industrie du futur, quelle place pour l'IoT ?
Conférence Enova Paris 2016 : l'industrie du futur, quelle place pour l'IoT ?
 
Le Guichet Unique du Commerce Exterieur du Sénégal - Qualité et Performances_...
Le Guichet Unique du Commerce Exterieur du Sénégal - Qualité et Performances_...Le Guichet Unique du Commerce Exterieur du Sénégal - Qualité et Performances_...
Le Guichet Unique du Commerce Exterieur du Sénégal - Qualité et Performances_...
 
Pitch Ponant Technologies Mardinnov 2022
Pitch Ponant Technologies Mardinnov 2022Pitch Ponant Technologies Mardinnov 2022
Pitch Ponant Technologies Mardinnov 2022
 
Geowine: Géomatique et viticulture 1
Geowine: Géomatique et viticulture 1Geowine: Géomatique et viticulture 1
Geowine: Géomatique et viticulture 1
 
Les Nouvelles Evolutions_GASYNET_SWC2016
Les Nouvelles Evolutions_GASYNET_SWC2016Les Nouvelles Evolutions_GASYNET_SWC2016
Les Nouvelles Evolutions_GASYNET_SWC2016
 
Restitution enquete Track & Trace 2017
Restitution enquete Track & Trace 2017Restitution enquete Track & Trace 2017
Restitution enquete Track & Trace 2017
 
Les transactions financières et bancaires dans la e-administration & la e-go...
Les transactions financières et bancaires  dans la e-administration & la e-go...Les transactions financières et bancaires  dans la e-administration & la e-go...
Les transactions financières et bancaires dans la e-administration & la e-go...
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data Science
 
Les collectivités à l’heure des objets connectés - Qowisio
Les collectivités à l’heure des objets connectés - QowisioLes collectivités à l’heure des objets connectés - Qowisio
Les collectivités à l’heure des objets connectés - Qowisio
 
20070320 01 - Démarche qualité logicielle et outillage (SNCF)
20070320 01 - Démarche qualité logicielle et outillage (SNCF)20070320 01 - Démarche qualité logicielle et outillage (SNCF)
20070320 01 - Démarche qualité logicielle et outillage (SNCF)
 
20171221-3 jni-igcsante
20171221-3 jni-igcsante20171221-3 jni-igcsante
20171221-3 jni-igcsante
 
4 octobre 2016 - 14h session cyberadministration
4 octobre 2016 - 14h session cyberadministration4 octobre 2016 - 14h session cyberadministration
4 octobre 2016 - 14h session cyberadministration
 
Rapport Office National identification Haiti et la compagnie Smartmatic
Rapport Office National identification Haiti et la compagnie SmartmaticRapport Office National identification Haiti et la compagnie Smartmatic
Rapport Office National identification Haiti et la compagnie Smartmatic
 

Plus de Abderrahmane MOUMILE (8)

Présentation Solutions Editique
Présentation Solutions EditiquePrésentation Solutions Editique
Présentation Solutions Editique
 
Prez new epost hybrid mail
Prez new epost hybrid mailPrez new epost hybrid mail
Prez new epost hybrid mail
 
Prez ePost Tracking
Prez ePost TrackingPrez ePost Tracking
Prez ePost Tracking
 
Offre epost suite gemadec
Offre epost suite gemadecOffre epost suite gemadec
Offre epost suite gemadec
 
Prez gemadec english
Prez gemadec englishPrez gemadec english
Prez gemadec english
 
Prez gemadec arabic
Prez gemadec arabicPrez gemadec arabic
Prez gemadec arabic
 
Webepost - courrier égrené
Webepost - courrier égrenéWebepost - courrier égrené
Webepost - courrier égrené
 
Hybrid mail arabic
Hybrid mail arabicHybrid mail arabic
Hybrid mail arabic
 

Contrôle biométrique/Recensement biométrique

  • 1. Mise en place d’un système de recensement et de contrôle de présence basé sur une technologie biométrique d’acquisition d’empreintes digitales oct.-17
  • 4. ©GEMADEC 4 Pourquoi faire un recensement biométrique des fonctionnaires ? Actualiser la base de données centrale, Disposer d’une base d’informations exhaustive, fiable, détaillée sur les agents et surtout durable, Lutter contre les fraudes et la corruption dans la chaine de gestion administrative et salariale des agents de la fonction publique, Connaître l’effectif réel des agents et contrôler leurs présence. Doublons Absents Retraités Payés sans poste Contrôle de présence
  • 6. 6 ©GEMADEC • Société fondée en 1977 • Expertise sécurité biométrique • Plusieurs réalisations en Afrique • Environ 60 personnes • Clients sur plus de 20 pays • Siège à Casa et Filiale à Dakar • Normes de références
  • 8. ©GEMADEC 8 Solution logicielle et matérielle complète et intégrée pour l'inscription et l’identification biométrique (en cours), Identification porte à porte, Recensement des familles en situation difficile et celles du milieu rurale, 16 Stations d’enrôlement, Durée globale du projet 4 mois. Secrétariat d'État de la Solidarité Nationale DJIBOUTI
  • 9. ©GEMADEC 9 Solution logicielle et matérielle complète et intégrée pour le recensement biométrique des agents de la fonction publique du Burkina Faso, 200 000 Agents, 40 Stations (20 fixes et 20 Mobiles), Délai d’enrôlement optimisé de 60 jours ouvrables, Durée globale du projet 8 mois. Ministère de la fonction publique du travail et de la sécurité sociale BURKINA FASO
  • 10. ©GEMADEC 10 Solution logicielle et matérielle complète et intégrée pour le recensement biométrique des fonctionnaires et agents de 19 ministères, 120.000 Agents, 10 Stations Mobiles, 2000 enrôlements par jour, Durée globale du projet 4 mois.
  • 11. ©GEMADEC 11 Solution logicielle et matérielle complète et intégrée pour le recensement biométrique des agents de la fonction publique gabonaise, 70.000 Agents, 20 Stations, Durée globale du projet 3 mois. Ministère de l’économie, du commerce, de l’industrie et du tourisme (DGSI) GABON
  • 12. ©GEMADEC 12 Fourniture clés en main de solutions relatives au système de gestion du passeport biométrique marocain et au système de gestion des postes frontières pour le compte du ministère de l’intérieur du Royaume du Maroc (Lot n°2 : Système de gestion des postes frontières), Durée globale du projet 2 ans. Ministère de l’intérieur MAROC
  • 13. ©GEMADEC 13 Fourniture et maintenance de la solution matérielle de personnalisation de passeports biométriques provisoires pour le compte du ministère de l’intérieur, 83 préfectures et provinces, 79 consulats du Royaume, 30 000 Passeports par an, Durée globale du projet 6 mois. Ministère de l’intérieur MAROC
  • 15. ©GEMADEC 15 Biométrique = bio (la vie) + métrique (mesure). Science et technologie de mesure et d'analyse des données biologiques du corps humain.
  • 16. ©GEMADEC 16 La biométrie peut être utilisée à deux niveaux : Identification (AFIS Criminel) Comparaison 1 à N (One to Many) Comparaison avec données capturées avec une BD Identification d’une personne inconnue Authentification (AFIS Civil) Comparaison 1 à 1 (One to One) Comparaison avec un modèle stocké Vérification de données de la personne Recherche à travers une BD complète, plus lent et plus couteux Vérification rapide nécessite un identifiant et une carte
  • 17. ©GEMADEC 17 Motif Arche (5%) Boucle (60%) Spirale (30%) Eléments singuliers Points singuliers globaux :  Noyau : lieu de convergences des stries.  Delta : lieu de divergences des stries. Points singuliers locaux :  Minuties : points d’irrégularité
  • 18. ©GEMADEC 18 Acquisition d’image Nettoyage d’image Extraction des minuties Stockage du modèle Comparaison du modèle Acquisition d’image Nettoyage d’image Extraction des minuties EnrôlementRecherche Algorithme d’extraction et de matching des minuties
  • 19. ©GEMADEC 19 Station fixe, Valise mobile ou Tablette
  • 20. ©GEMADEC 20 Infrastructures Informatiques + Licences logicielle AFIS Station de personnalisation et d’encodage des cartes
  • 21. ©GEMADEC 21 Stockages cryptés des données dans la BD Stockages cryptés des données dans la puce de la carte Communications sécurisées SSL entre les différents coposants
  • 23. ©GEMADEC 23 Préparation Enrôlement sur site Fiabilisation des données au niveau central Contrôle et Elimination des doublons Production et distribution des cartes Evolution et pérenisation du système Contrôle de présence des fonctionnaires
  • 24. ©GEMADEC 24 Préparation Communication sur la mission du recensement Etablissement de la fiche de renseignement des agents Constitution des structures (Equipe projet, équipe centrale, équipe d’enrôlement, de contrôle…) Formation des équipes Préparation des kits d’enrôlement (Installations, paramétrages…)
  • 25. ©GEMADEC 25 Enrôlement sur site Agent Recenseur Données administratives Fonctionnaire muni de sa fiche de renseignement Injection des données vérifiées dans le KIT Agent Enrôleur Kit d’enrôlement Fonctionnaire muni de sa fiche de renseignement Vérification des données entre SI et les données de la fiche Saisie du N° de la fiche Récupération des données biométriques: Photo, Empreintes, Signature Vérification du N° de la fiche Remise du Ticket de fin de recensement Classement de la Fiche
  • 26. ©GEMADEC 26 Enrôlement sur site Clôture de la journée Grouper les fiches au statut OK Grouper les fiches au statut NOK Extraire les données administratives et biométriques de la journée à partir du Kit d’enrôlement Etablir un état de contrôle des Agents ‘vérifiés’ Etablir un état de contrôle des Agents ‘enrôlés’ Envoi au site central Envoi des fiches de renseignement Envoi des états de contrôle au format PDF Transfert des données au Serveur de Saisie Sauvegarde de la BD locale à chaque extraction
  • 27. ©GEMADEC 27 BD Intermédiaire Opérateurs de Saisie Chargement des données Administratives et Biométriques Une BD Intermédiaire Mise à Jour Serveur Biométrique (Matcher) Contrôle de Saisie Contrôleurs Données Biométriques et le Matricule Retour des statuts des Doublons
  • 28. ©GEMADEC 28 Une BD Intermédiaire Mise à Jour Sans doublons BD de Production Comparaison des deux BD BD biométrique saine Liste des ‘non enrôlés’ avec Justificatifs Liste des ‘non enrôlés’ sans Justificatifs BD de Production Etats de différences
  • 29. ©GEMADEC 29 Caractéristiques de la carte : Type : Mifare RFID Stockage : 4 Ko ou 8 Ko Multi application Rétention : 10 ans des données Norme ISO / IEC 14443A Distance de fonctionnement : Jusqu'à 100 mm Type de cartes Production et distribution des cartes biométriques au niveau central Les cartes seront sécurisées par des films holographiques
  • 32. ©GEMADEC 32 Contrôle de présence des fonctionnaires Interfaçage avec un système de gestion du temps et d’accès au niveau RH, Exploitation complète : Attribution de droits, Affectations, Calendriers travail, congé, transferts… Gestion de zones : Comptage, profils horaires, Autorisations / Astreinte … Détection et journalisation des tentatives d’intrusion Notifications par mail ou SMS… Stockage locale des transactions Historique : Reporting et statistiques.
  • 33. ©GEMADEC 33 Retard dans la livraison des différents composants du système1 Accessibilité des zones de recensement2 Disponibilité des données administratives3 Non disponibilité des prérequis techniques (Réseaux, Electricité…)4 Disponibilité des interfaçages (Fichier solde de paie, CNSS, base de données…)5 Non disponibilité ou mauvaise qualité des cartes biométriques6 Formation des agents recenseurs et enrôleurs7 Organisation projet8 Faible implication de la société civile9 Manque de communication entre les différents acteurs10