SlideShare une entreprise Scribd logo
Authentification Biométrique par le biais du Signal
Parole et de l’Iris
Encadré par : Madame Azza WLED ZAIED Présenté par : Raoudha MABROUKI
Année universitaire 2014-2015
Présenté en vue de l’obtention de
Diplôme National du Mastère Professionnel en Sciences et Technologies
Spécialité : Informatique
Option : Sécurité des Systèmes Informatiques Communicants et Embarqués
Par Institut Supérieur d’Informatique
Soutenance de Mémoire de Mastère
Plan
Introduction
Sécurité des Systèmes
Informatiques
Biométrie
Conception et
Réalisation
Interfaces
utilisateur
Conclusion et
Perspectives
2
• Sécurité des systèmes d’information est l’ensemble des moyens techniques
organisationnels, juridiques et humains;
• But : conserver, rétablir, et garantir la sécurité du système informatique,
• Apparition des ordinateurs => la création des systèmes biométriques
informatisés,
• caractéristique physique unique => la diversité des systèmes biométriques.
3
Introduction
Sécurité des systèmes informatiques (1/3)
Prévention
Détection des
actions non
autorisées
Réaction
4
Interruption
Interception
Modification
Fabrication
5
Risques de sécurité
Sécurité des systèmes informatiques (2/3)
Niveau d’accès
physiques
Niveau d’accès
logique
Niveau réseau de
transmission
6
Contrôle d’accès
Sécurité des systèmes informatiques (3/3)
Biométrie (1/4)
Copie vol oublie perte
Mot de passe X - X -
Badge - X X X
Empreinte - - - -
Supprimer Duplication
Vol
Oubli
Perte
Authentification Biométrique
7
Biométrie (2/4)
Analyses
biologiques
• Odeur
• Sang
• Salive
• Urine
• ADN, cheveux...
Analyses
comportementales
• Dynamique de la signature
• Dynamique de frappe à la clavier
• Voix
• Manière de marcher
Analyses
morphologiques
• Empreintes digitales,
• Forme de la main,
• Traits du visage,
• IRIS
• veineux de l'œil
8
Biométrie (3/4)
9
Domaines d’application
Biométrie (4/4)
10
Caractéristiques du système
Conception et Réalisation
Méthodologie adoptée
12
Conception et Réalisation (1/10)
13
Conception et Réalisation (3/10)
Architecture du système Biométrique
14
Conception et Réalisation (2/10)
•Authentification indépendante du Texte,
•Utilisation des caractéristiques uniques,
•Nombreux traits discriminants.
15
Système biométrique : Voix
Conception et Réalisation (4/10)
16
L’appareil phonatoire
Le générateur : air expulsé des poumons, traverse l’appareil
phonatoire comme un instrument à vent et crée la pression
nécessaire à la génération d’un signal acoustique.
Le vibrateur : L’air expulsé des poumons traverse la trachée
pour arriver dans le larynx où se trouve les cordes vocales. L’air
traversant le larynx met en vibration les cordes vocales. La
fréquence de vibration des cordes vocales est modulée en
fonction de leur degré de contraction.
Conception et Réalisation (5/10)
17
Le résonateur : Ces vibrations sont modifiées par le passage de l’air dans les
différentes cavités qui composent le pharynx mais aussi dans les fosses
nasales. Ces résonateurs influent sur le son en atténuant certaines
fréquences et en amplifiant d’autres. La forme et le volume de ces cavités,
spécifiques au locuteur, modifient fortement le son produit.
Les modulateurs : les organes modulateurs que sont la langue, les lèvres et
la mâchoire sculptent, elles produisent les phonèmes qui composent la
parole. La position de ces différents organes est le mécanisme final qui
permet la production de parole articulée. Certains organes impliqués dans
la production de la parole se trouvent en partie visibles extérieur (lèvres,
langue, position des mâchoires).
L’appareil phonatoire
Conception et Réalisation (6/10)
18
Organigramme d'authentification par le biais de la voix
Conception et Réalisation (7/10)
19
Détection de l'iris
Conception et Réalisation (8/10)
Organigramme d’authentification par le biais de l’iris
18
Conception et Réalisation (9/10)
Environnement Informatique Utilisé
MATLAB (« matrix laboratory »)
• Langage de programmation
• Manipuler des matrices
• Afficher des courbes et des
données
• Mettre en œuvre des algorithmes
• Créer des interfaces utilisateurs
21
SmartDraw
• Création de schémas, organigrammes
de programmation
• Base donnée remplie de plusieurs
modèles prédéfinies,
• Langage de modélisation UML et
BANTAM .
Conception et Réalisation (10/10)
Interface : Choix de méthode d’authentification
.
22
Interface : Accueil
.
23
Interface : Enregistrement
.
24
Interface : supprimer enregistrement
.
25
Interface : Authentification
.
26
Conclusion & Perspectives
● Conception et réalisation d'un système de sécurité biométrique basé sur le signal
parole ( monodimensionnel) et l'iris ( bidimensionnel),
● En perspective :
● Mise en place d’un système multi-agent pour le système d'authentification par
signal parole,
● Utilisation de la plate forme LabView pour le traitement d'images en temps réel
pour le système d'authentification par l'iris.
27
Merci de votre attention

Contenu connexe

En vedette

LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French]
Assia Mounir
 
INTRODUCTION LTE
INTRODUCTION LTEINTRODUCTION LTE
INTRODUCTION LTE
Elmehdi RIZKI
 
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Fatiha Merazka
 
Réalisation d’un système d’information pour la gestion automatique des ventes...
Réalisation d’un système d’information pour la gestion automatique des ventes...Réalisation d’un système d’information pour la gestion automatique des ventes...
Réalisation d’un système d’information pour la gestion automatique des ventes...
Ahmed Sidi
 
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Fethi Ferhane
 
Stratégie d'investissement
Stratégie d'investissementStratégie d'investissement
Stratégie d'investissement
Oldman9 Old
 
Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1
rokaya lachgar
 
Présentation mageco
Présentation magecoPrésentation mageco
Présentation mageco
Faculé des Sciences de Monastir
 
MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1
MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1
MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1
FIRST FINANCE INSTITUTE
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
Salah Eddine BENTALBA (+15K Connections)
 
Iccf hec session-live_1_vf
Iccf hec session-live_1_vfIccf hec session-live_1_vf
Iccf hec session-live_1_vf
First_Finance
 
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'AlvernyLa blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
Sébastien Bourguignon
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
Mohamed Ben Bouzid
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
Fabrice HAUHOUOT
 

En vedette (17)

4 g evolution
4 g evolution4 g evolution
4 g evolution
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French]
 
INTRODUCTION LTE
INTRODUCTION LTEINTRODUCTION LTE
INTRODUCTION LTE
 
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
 
Réalisation d’un système d’information pour la gestion automatique des ventes...
Réalisation d’un système d’information pour la gestion automatique des ventes...Réalisation d’un système d’information pour la gestion automatique des ventes...
Réalisation d’un système d’information pour la gestion automatique des ventes...
 
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
 
La technologie 4 g2
La technologie 4 g2La technologie 4 g2
La technologie 4 g2
 
Stratégie d'investissement
Stratégie d'investissementStratégie d'investissement
Stratégie d'investissement
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1
 
Présentation mageco
Présentation magecoPrésentation mageco
Présentation mageco
 
MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1
MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1
MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 
Iccf hec session-live_1_vf
Iccf hec session-live_1_vfIccf hec session-live_1_vf
Iccf hec session-live_1_vf
 
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'AlvernyLa blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
 

Similaire à Mastère Professionnelle 2015

Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Acropolis Telecom
 
Introduction to NI, LabVIEW, ELVIS and Planet NI
Introduction to NI, LabVIEW, ELVIS and Planet NIIntroduction to NI, LabVIEW, ELVIS and Planet NI
Introduction to NI, LabVIEW, ELVIS and Planet NI
slemoslideshare
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
Microsoft Technet France
 
App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...
App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...
App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...
Guillaume Brout
 
PrésQL.pdf
PrésQL.pdfPrésQL.pdf
PrésQL.pdf
badrfathallah2
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
Saad Dardar
 
Chap XIII : calcul scientifique avec python
Chap XIII : calcul scientifique avec pythonChap XIII : calcul scientifique avec python
Chap XIII : calcul scientifique avec python
Mohammed TAMALI
 
Rapport home handicap
Rapport home handicapRapport home handicap
Rapport home handicap
Marwa Bhouri
 
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Microsoft
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
ALTITUDE CONCEPT SPRL
 
Aiuc formation-installation-et-administration-de-cisco-unity-connection
Aiuc formation-installation-et-administration-de-cisco-unity-connectionAiuc formation-installation-et-administration-de-cisco-unity-connection
Aiuc formation-installation-et-administration-de-cisco-unity-connection
CERTyou Formation
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
CERTyou Formation
 
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
SmartnSkilled
 
Conception applications 3 écrans sur Windows 8/WP8/Xbox 360
Conception applications 3 écrans sur Windows 8/WP8/Xbox 360Conception applications 3 écrans sur Windows 8/WP8/Xbox 360
Conception applications 3 écrans sur Windows 8/WP8/Xbox 360
Microsoft
 
1 introduction informatique
1 introduction informatique1 introduction informatique
1 introduction informatique
CEFRI-UAC
 
1 introduction informatique
1 introduction informatique1 introduction informatique
1 introduction informatique
CEFRI-UAC
 
Initiation à l-Algorithmique_architecture.pdf
Initiation à l-Algorithmique_architecture.pdfInitiation à l-Algorithmique_architecture.pdf
Initiation à l-Algorithmique_architecture.pdf
ssuser33e5981
 

Similaire à Mastère Professionnelle 2015 (20)

Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 
PFE PPT2
PFE PPT2PFE PPT2
PFE PPT2
 
Introduction to NI, LabVIEW, ELVIS and Planet NI
Introduction to NI, LabVIEW, ELVIS and Planet NIIntroduction to NI, LabVIEW, ELVIS and Planet NI
Introduction to NI, LabVIEW, ELVIS and Planet NI
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...
App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...
App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...
 
PrésQL.pdf
PrésQL.pdfPrésQL.pdf
PrésQL.pdf
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
Chap XIII : calcul scientifique avec python
Chap XIII : calcul scientifique avec pythonChap XIII : calcul scientifique avec python
Chap XIII : calcul scientifique avec python
 
Rapport home handicap
Rapport home handicapRapport home handicap
Rapport home handicap
 
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
Aiuc formation-installation-et-administration-de-cisco-unity-connection
Aiuc formation-installation-et-administration-de-cisco-unity-connectionAiuc formation-installation-et-administration-de-cisco-unity-connection
Aiuc formation-installation-et-administration-de-cisco-unity-connection
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
 
Conception applications 3 écrans sur Windows 8/WP8/Xbox 360
Conception applications 3 écrans sur Windows 8/WP8/Xbox 360Conception applications 3 écrans sur Windows 8/WP8/Xbox 360
Conception applications 3 écrans sur Windows 8/WP8/Xbox 360
 
BourrezCVFrançais
BourrezCVFrançaisBourrezCVFrançais
BourrezCVFrançais
 
1 introduction informatique
1 introduction informatique1 introduction informatique
1 introduction informatique
 
1 introduction informatique
1 introduction informatique1 introduction informatique
1 introduction informatique
 
Initiation à l-Algorithmique_architecture.pdf
Initiation à l-Algorithmique_architecture.pdfInitiation à l-Algorithmique_architecture.pdf
Initiation à l-Algorithmique_architecture.pdf
 

Plus de Rawdha MABROUKI

Rawdha mabrouki cv - english
Rawdha mabrouki cv - englishRawdha mabrouki cv - english
Rawdha mabrouki cv - english
Rawdha MABROUKI
 
Steps for creating a report
Steps for creating a reportSteps for creating a report
Steps for creating a report
Rawdha MABROUKI
 
Conception et développement de la gestion de visa sous Dynamics Ax R2
Conception et développement de la gestion de visa sous Dynamics Ax R2Conception et développement de la gestion de visa sous Dynamics Ax R2
Conception et développement de la gestion de visa sous Dynamics Ax R2
Rawdha MABROUKI
 
Exposé stage d'éte
Exposé stage d'éteExposé stage d'éte
Exposé stage d'éte
Rawdha MABROUKI
 
Processeur cryptographique
Processeur cryptographiqueProcesseur cryptographique
Processeur cryptographique
Rawdha MABROUKI
 

Plus de Rawdha MABROUKI (6)

Rawdha mabrouki cv - english
Rawdha mabrouki cv - englishRawdha mabrouki cv - english
Rawdha mabrouki cv - english
 
Steps for creating a report
Steps for creating a reportSteps for creating a report
Steps for creating a report
 
Conception et développement de la gestion de visa sous Dynamics Ax R2
Conception et développement de la gestion de visa sous Dynamics Ax R2Conception et développement de la gestion de visa sous Dynamics Ax R2
Conception et développement de la gestion de visa sous Dynamics Ax R2
 
Exposé stage d'éte
Exposé stage d'éteExposé stage d'éte
Exposé stage d'éte
 
Processeur cryptographique
Processeur cryptographiqueProcesseur cryptographique
Processeur cryptographique
 
Domotique
DomotiqueDomotique
Domotique
 

Dernier

cours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdfcours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdf
afigloria194
 
Webinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdfWebinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdf
Institut de l'Elevage - Idele
 
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
manalishivani8
 
Webinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdfWebinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdf
Institut de l'Elevage - Idele
 
Présentation Mémoire Cybersecurity .pptx
Présentation Mémoire Cybersecurity .pptxPrésentation Mémoire Cybersecurity .pptx
Présentation Mémoire Cybersecurity .pptx
KODJO10
 
Webinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdfWebinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdf
Institut de l'Elevage - Idele
 

Dernier (6)

cours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdfcours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdf
 
Webinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdfWebinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdf
 
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
 
Webinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdfWebinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdf
 
Présentation Mémoire Cybersecurity .pptx
Présentation Mémoire Cybersecurity .pptxPrésentation Mémoire Cybersecurity .pptx
Présentation Mémoire Cybersecurity .pptx
 
Webinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdfWebinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdf
 

Mastère Professionnelle 2015

  • 1. Authentification Biométrique par le biais du Signal Parole et de l’Iris Encadré par : Madame Azza WLED ZAIED Présenté par : Raoudha MABROUKI Année universitaire 2014-2015 Présenté en vue de l’obtention de Diplôme National du Mastère Professionnel en Sciences et Technologies Spécialité : Informatique Option : Sécurité des Systèmes Informatiques Communicants et Embarqués Par Institut Supérieur d’Informatique Soutenance de Mémoire de Mastère
  • 2. Plan Introduction Sécurité des Systèmes Informatiques Biométrie Conception et Réalisation Interfaces utilisateur Conclusion et Perspectives 2
  • 3. • Sécurité des systèmes d’information est l’ensemble des moyens techniques organisationnels, juridiques et humains; • But : conserver, rétablir, et garantir la sécurité du système informatique, • Apparition des ordinateurs => la création des systèmes biométriques informatisés, • caractéristique physique unique => la diversité des systèmes biométriques. 3 Introduction
  • 4. Sécurité des systèmes informatiques (1/3) Prévention Détection des actions non autorisées Réaction 4
  • 6. Niveau d’accès physiques Niveau d’accès logique Niveau réseau de transmission 6 Contrôle d’accès Sécurité des systèmes informatiques (3/3)
  • 7. Biométrie (1/4) Copie vol oublie perte Mot de passe X - X - Badge - X X X Empreinte - - - - Supprimer Duplication Vol Oubli Perte Authentification Biométrique 7
  • 8. Biométrie (2/4) Analyses biologiques • Odeur • Sang • Salive • Urine • ADN, cheveux... Analyses comportementales • Dynamique de la signature • Dynamique de frappe à la clavier • Voix • Manière de marcher Analyses morphologiques • Empreintes digitales, • Forme de la main, • Traits du visage, • IRIS • veineux de l'œil 8
  • 14. Architecture du système Biométrique 14 Conception et Réalisation (2/10)
  • 15. •Authentification indépendante du Texte, •Utilisation des caractéristiques uniques, •Nombreux traits discriminants. 15 Système biométrique : Voix Conception et Réalisation (4/10)
  • 16. 16 L’appareil phonatoire Le générateur : air expulsé des poumons, traverse l’appareil phonatoire comme un instrument à vent et crée la pression nécessaire à la génération d’un signal acoustique. Le vibrateur : L’air expulsé des poumons traverse la trachée pour arriver dans le larynx où se trouve les cordes vocales. L’air traversant le larynx met en vibration les cordes vocales. La fréquence de vibration des cordes vocales est modulée en fonction de leur degré de contraction. Conception et Réalisation (5/10)
  • 17. 17 Le résonateur : Ces vibrations sont modifiées par le passage de l’air dans les différentes cavités qui composent le pharynx mais aussi dans les fosses nasales. Ces résonateurs influent sur le son en atténuant certaines fréquences et en amplifiant d’autres. La forme et le volume de ces cavités, spécifiques au locuteur, modifient fortement le son produit. Les modulateurs : les organes modulateurs que sont la langue, les lèvres et la mâchoire sculptent, elles produisent les phonèmes qui composent la parole. La position de ces différents organes est le mécanisme final qui permet la production de parole articulée. Certains organes impliqués dans la production de la parole se trouvent en partie visibles extérieur (lèvres, langue, position des mâchoires). L’appareil phonatoire Conception et Réalisation (6/10)
  • 18. 18 Organigramme d'authentification par le biais de la voix Conception et Réalisation (7/10)
  • 19. 19 Détection de l'iris Conception et Réalisation (8/10)
  • 20. Organigramme d’authentification par le biais de l’iris 18 Conception et Réalisation (9/10)
  • 21. Environnement Informatique Utilisé MATLAB (« matrix laboratory ») • Langage de programmation • Manipuler des matrices • Afficher des courbes et des données • Mettre en œuvre des algorithmes • Créer des interfaces utilisateurs 21 SmartDraw • Création de schémas, organigrammes de programmation • Base donnée remplie de plusieurs modèles prédéfinies, • Langage de modélisation UML et BANTAM . Conception et Réalisation (10/10)
  • 22. Interface : Choix de méthode d’authentification . 22
  • 25. Interface : supprimer enregistrement . 25
  • 27. Conclusion & Perspectives ● Conception et réalisation d'un système de sécurité biométrique basé sur le signal parole ( monodimensionnel) et l'iris ( bidimensionnel), ● En perspective : ● Mise en place d’un système multi-agent pour le système d'authentification par signal parole, ● Utilisation de la plate forme LabView pour le traitement d'images en temps réel pour le système d'authentification par l'iris. 27
  • 28. Merci de votre attention