SlideShare une entreprise Scribd logo
Réalisé par:
TOUZNI Takwa
ZAOUALI Imen
               1
plan
1-Introduction
2-Définition de la biométrie
3-Principe de Fonctionnement de la biométrie
4-Les technologies de la biométrie
5-Les applications de la biométrie
6-Conclusion.

                                               2
1.Introduction :
  Où est ma carte d’identité ?? J’ai perdu mon badge !!
Où     sont mes clés ?? j’ai oublié mon mot de
passe !!Comme solution à ces problèmes qui nous
rencontrent chaque jour, la technologie a introduit une
nouvelle technique précise et sécurisée, c’est la biométrie..




                                                                3
2.Définition de la Biométrie

La Biométrie est composée de deux termes :
  bio/ métrie c’est la « mesure du vivant ».
  Elle permet l’identification automatique
  d’une    personne,     basée     sur     ses
  caractéristiques            physiologiques:
  empreinte digitales, visage, iris, ADN,..ou
  ses caractéristiques comportementales
  :façon   de    marcher,la        voix,    la
  signature,…


                                             4
3.Principe du Fonctionnement:




                                5
4.Quelques Technologies de la Biométrie
• Empreintes Digitales :
                       •La capture de l'image d'une empreinte
                       digitale consiste à trouver les lignes
                       tracées par les crêtes et les vallées.




                                                                6
•Iris :
          •La première étape consiste à
          chercher la position de l'iris dans
          l'image de l'œil

          •La deuxième étape consiste à
          extraire les paramètres
          caractéristiques de l'iris.

          •Enfin, on compare l’image obtenue à
          celle stockée.




                                                 7
•Signature :
               •Les systèmes d'authentification de
               signature incluent un crayon
               lecteur et une tablette à digitaliser.

               •La vérification est accomplie en
               analysant un certain nombre de
               variables: la vitesse de la signature,
               les accélérations, la pression
               exercée ...




                                                  8
Voix :




         9
5.Les Applications de la Biométrie:
• Contrôle d’accès aux locaux:
  salles informatiques,
  sites sensibles

• Systèmes d’informations:
  lancement du système d’exploitation,
  accès au réseau,
  commerce électronique,
  certains logiciels

                                          10
• Machines et Equipement divers:
   coffre fort avec serrure,
    distributeur automatique de billets,
    contrôle des temps de présence,
    véchule:antidémarrage



• Etat / Administration :
   fichier judiciaire
   titres d’identité,
    permis de conduire,
    système de votes électronique,


                                            11
•   La biométrie est une véritable alternative aux mots
6.Conclusion :       de passe et autres identifiants . Elle permet de
                     vérifier que l’usager est bien la personne qu’il
                     prétend être .Cette technologie est en pleine
                     croissance   et   tend   à   s’associer    à   d’autre
                     technologie comme la carte à puce.
                 •   La biométrie présente malheureusement un
                     inconvénient majeur , en effet aucune des mesures
                     utilisées ne se révèle être totalement exacte car il
                     s’agit bien là d’une des caractéristiques majeurs de
                     tout   organisme    vivant    :   on      s’adopte   à
                     l’environnement ,on vieillit , on subit des
                     traumatismes plus ou moins importants , bref on
                     évolue et les mesures changent.


                                                                          12
Bibiliographie :


• www.biométrie-online.net
    • www.wikipedia.org
 • www.corp.tlscontact.com




                             13
14

Contenu connexe

Tendances

Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Papa Cheikh Cisse
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificielle
hadjerdermane
 
COURS INTELLIGENCE ARTIFICIELLE.pptx
COURS INTELLIGENCE ARTIFICIELLE.pptxCOURS INTELLIGENCE ARTIFICIELLE.pptx
COURS INTELLIGENCE ARTIFICIELLE.pptx
PROF ALAIN NDEDI
 
Présentation pfe
Présentation pfePrésentation pfe
Présentation pfe
Abdelghafour Zguindou
 
classification des images couleurs par un réseau de neurone quaternionique ré...
classification des images couleurs par un réseau de neurone quaternionique ré...classification des images couleurs par un réseau de neurone quaternionique ré...
classification des images couleurs par un réseau de neurone quaternionique ré...
Amal Targhi
 
Comprendre l’intelligence artificielle [webinaire]
Comprendre l’intelligence artificielle [webinaire]Comprendre l’intelligence artificielle [webinaire]
Comprendre l’intelligence artificielle [webinaire]
Technologia Formation
 
réseaux de neurones artificiels
réseaux de neurones artificiels réseaux de neurones artificiels
réseaux de neurones artificiels
Oussama Werfelli
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étude
Donia Hammami
 
Introduction au Deep Learning
Introduction au Deep Learning Introduction au Deep Learning
Introduction au Deep Learning
Niji
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
Lakhdar Meftah
 
ségmentation d'image
ségmentation d'imageségmentation d'image
ségmentation d'image
Wassim Ben Salem
 
Agent intelligent
Agent intelligentAgent intelligent
Agent intelligent
Sid Ahmed Benkraoua
 
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Ayoub Rouzi
 
Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...
ECAM Brussels Engineering School
 
L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)
thierry tranchina
 
Event B ( B événementiel )
Event B ( B événementiel )Event B ( B événementiel )
Event B ( B événementiel )
Halima Bouabdelli
 
States machines (1)
States machines (1)States machines (1)
States machines (1)
omar bllaouhamou
 
TP1 Traitement d'images Génie Logiciel avec Matlab
TP1 Traitement d'images Génie Logiciel avec MatlabTP1 Traitement d'images Génie Logiciel avec Matlab
TP1 Traitement d'images Génie Logiciel avec Matlab
Mariem ZAOUALI
 
Biométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power PointBiométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power PointIntissar Dguechi
 
Les réseaux de neurones
Les réseaux de neuronesLes réseaux de neurones
Les réseaux de neurones
Mariam Amchayd
 

Tendances (20)

Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificielle
 
COURS INTELLIGENCE ARTIFICIELLE.pptx
COURS INTELLIGENCE ARTIFICIELLE.pptxCOURS INTELLIGENCE ARTIFICIELLE.pptx
COURS INTELLIGENCE ARTIFICIELLE.pptx
 
Présentation pfe
Présentation pfePrésentation pfe
Présentation pfe
 
classification des images couleurs par un réseau de neurone quaternionique ré...
classification des images couleurs par un réseau de neurone quaternionique ré...classification des images couleurs par un réseau de neurone quaternionique ré...
classification des images couleurs par un réseau de neurone quaternionique ré...
 
Comprendre l’intelligence artificielle [webinaire]
Comprendre l’intelligence artificielle [webinaire]Comprendre l’intelligence artificielle [webinaire]
Comprendre l’intelligence artificielle [webinaire]
 
réseaux de neurones artificiels
réseaux de neurones artificiels réseaux de neurones artificiels
réseaux de neurones artificiels
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étude
 
Introduction au Deep Learning
Introduction au Deep Learning Introduction au Deep Learning
Introduction au Deep Learning
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
 
ségmentation d'image
ségmentation d'imageségmentation d'image
ségmentation d'image
 
Agent intelligent
Agent intelligentAgent intelligent
Agent intelligent
 
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
 
Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...
 
L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)
 
Event B ( B événementiel )
Event B ( B événementiel )Event B ( B événementiel )
Event B ( B événementiel )
 
States machines (1)
States machines (1)States machines (1)
States machines (1)
 
TP1 Traitement d'images Génie Logiciel avec Matlab
TP1 Traitement d'images Génie Logiciel avec MatlabTP1 Traitement d'images Génie Logiciel avec Matlab
TP1 Traitement d'images Génie Logiciel avec Matlab
 
Biométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power PointBiométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power Point
 
Les réseaux de neurones
Les réseaux de neuronesLes réseaux de neurones
Les réseaux de neurones
 

Similaire à La Biométrie

Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Morkfromork
 
Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)
Paul De Bruyne
 
Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitalesSarah
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
Sylvain Maret
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
Stéphanie Roger
 
Présentation Biométrie et Marketing
Présentation Biométrie et MarketingPrésentation Biométrie et Marketing
Présentation Biométrie et Marketing
Jeremi Roch
 
Finger prints presentation opencv
Finger prints presentation opencvFinger prints presentation opencv
Finger prints presentation opencv
Bilal ZIANE
 
Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNIL
FrenchTechCentral
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
Sylvain Maret
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
Sylvain Maret
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
Nonoll
 
Mesures de soi - Quantified self
Mesures de soi - Quantified self Mesures de soi - Quantified self
Mesures de soi - Quantified self
may-eliane becq
 
Cp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatifCp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatif
TELECOM-PARISTECH-SANTE
 
Tests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobilesTests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobiles
Sandrine Prom Tep
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Vincent Touati Tomas
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Sylvain Maret
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
Patrick Ostertag
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
10privacy
 
Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement
Pierre-Majorique Léger
 

Similaire à La Biométrie (20)

Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)
 
Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitales
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Présentation Biométrie et Marketing
Présentation Biométrie et MarketingPrésentation Biométrie et Marketing
Présentation Biométrie et Marketing
 
Finger prints presentation opencv
Finger prints presentation opencvFinger prints presentation opencv
Finger prints presentation opencv
 
Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNIL
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Mesures de soi - Quantified self
Mesures de soi - Quantified self Mesures de soi - Quantified self
Mesures de soi - Quantified self
 
Cp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatifCp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatif
 
Tests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobilesTests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobiles
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement
 

Dernier

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 

Dernier (9)

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 

La Biométrie

  • 2. plan 1-Introduction 2-Définition de la biométrie 3-Principe de Fonctionnement de la biométrie 4-Les technologies de la biométrie 5-Les applications de la biométrie 6-Conclusion. 2
  • 3. 1.Introduction : Où est ma carte d’identité ?? J’ai perdu mon badge !! Où sont mes clés ?? j’ai oublié mon mot de passe !!Comme solution à ces problèmes qui nous rencontrent chaque jour, la technologie a introduit une nouvelle technique précise et sécurisée, c’est la biométrie.. 3
  • 4. 2.Définition de la Biométrie La Biométrie est composée de deux termes : bio/ métrie c’est la « mesure du vivant ». Elle permet l’identification automatique d’une personne, basée sur ses caractéristiques physiologiques: empreinte digitales, visage, iris, ADN,..ou ses caractéristiques comportementales :façon de marcher,la voix, la signature,… 4
  • 6. 4.Quelques Technologies de la Biométrie • Empreintes Digitales : •La capture de l'image d'une empreinte digitale consiste à trouver les lignes tracées par les crêtes et les vallées. 6
  • 7. •Iris : •La première étape consiste à chercher la position de l'iris dans l'image de l'œil •La deuxième étape consiste à extraire les paramètres caractéristiques de l'iris. •Enfin, on compare l’image obtenue à celle stockée. 7
  • 8. •Signature : •Les systèmes d'authentification de signature incluent un crayon lecteur et une tablette à digitaliser. •La vérification est accomplie en analysant un certain nombre de variables: la vitesse de la signature, les accélérations, la pression exercée ... 8
  • 9. Voix : 9
  • 10. 5.Les Applications de la Biométrie: • Contrôle d’accès aux locaux: salles informatiques, sites sensibles • Systèmes d’informations: lancement du système d’exploitation, accès au réseau, commerce électronique, certains logiciels 10
  • 11. • Machines et Equipement divers: coffre fort avec serrure,  distributeur automatique de billets,  contrôle des temps de présence,  véchule:antidémarrage • Etat / Administration : fichier judiciaire titres d’identité,  permis de conduire,  système de votes électronique, 11
  • 12. La biométrie est une véritable alternative aux mots 6.Conclusion : de passe et autres identifiants . Elle permet de vérifier que l’usager est bien la personne qu’il prétend être .Cette technologie est en pleine croissance et tend à s’associer à d’autre technologie comme la carte à puce. • La biométrie présente malheureusement un inconvénient majeur , en effet aucune des mesures utilisées ne se révèle être totalement exacte car il s’agit bien là d’une des caractéristiques majeurs de tout organisme vivant : on s’adopte à l’environnement ,on vieillit , on subit des traumatismes plus ou moins importants , bref on évolue et les mesures changent. 12
  • 13. Bibiliographie : • www.biométrie-online.net • www.wikipedia.org • www.corp.tlscontact.com 13
  • 14. 14