SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Réalisé par:
TOUZNI Takwa
ZAOUALI Imen
               1
plan
1-Introduction
2-Définition de la biométrie
3-Principe de Fonctionnement de la biométrie
4-Les technologies de la biométrie
5-Les applications de la biométrie
6-Conclusion.

                                               2
1.Introduction :
  Où est ma carte d’identité ?? J’ai perdu mon badge !!
Où     sont mes clés ?? j’ai oublié mon mot de
passe !!Comme solution à ces problèmes qui nous
rencontrent chaque jour, la technologie a introduit une
nouvelle technique précise et sécurisée, c’est la biométrie..




                                                                3
2.Définition de la Biométrie

La Biométrie est composée de deux termes :
  bio/ métrie c’est la « mesure du vivant ».
  Elle permet l’identification automatique
  d’une    personne,     basée     sur     ses
  caractéristiques            physiologiques:
  empreinte digitales, visage, iris, ADN,..ou
  ses caractéristiques comportementales
  :façon   de    marcher,la        voix,    la
  signature,…


                                             4
3.Principe du Fonctionnement:




                                5
4.Quelques Technologies de la Biométrie
• Empreintes Digitales :
                       •La capture de l'image d'une empreinte
                       digitale consiste à trouver les lignes
                       tracées par les crêtes et les vallées.




                                                                6
•Iris :
          •La première étape consiste à
          chercher la position de l'iris dans
          l'image de l'œil

          •La deuxième étape consiste à
          extraire les paramètres
          caractéristiques de l'iris.

          •Enfin, on compare l’image obtenue à
          celle stockée.




                                                 7
•Signature :
               •Les systèmes d'authentification de
               signature incluent un crayon
               lecteur et une tablette à digitaliser.

               •La vérification est accomplie en
               analysant un certain nombre de
               variables: la vitesse de la signature,
               les accélérations, la pression
               exercée ...




                                                  8
Voix :




         9
5.Les Applications de la Biométrie:
• Contrôle d’accès aux locaux:
  salles informatiques,
  sites sensibles

• Systèmes d’informations:
  lancement du système d’exploitation,
  accès au réseau,
  commerce électronique,
  certains logiciels

                                          10
• Machines et Equipement divers:
   coffre fort avec serrure,
    distributeur automatique de billets,
    contrôle des temps de présence,
    véchule:antidémarrage



• Etat / Administration :
   fichier judiciaire
   titres d’identité,
    permis de conduire,
    système de votes électronique,


                                            11
•   La biométrie est une véritable alternative aux mots
6.Conclusion :       de passe et autres identifiants . Elle permet de
                     vérifier que l’usager est bien la personne qu’il
                     prétend être .Cette technologie est en pleine
                     croissance   et   tend   à   s’associer    à   d’autre
                     technologie comme la carte à puce.
                 •   La biométrie présente malheureusement un
                     inconvénient majeur , en effet aucune des mesures
                     utilisées ne se révèle être totalement exacte car il
                     s’agit bien là d’une des caractéristiques majeurs de
                     tout   organisme    vivant    :   on      s’adopte   à
                     l’environnement ,on vieillit , on subit des
                     traumatismes plus ou moins importants , bref on
                     évolue et les mesures changent.


                                                                          12
Bibiliographie :


• www.biométrie-online.net
    • www.wikipedia.org
 • www.corp.tlscontact.com




                             13
14

Weitere ähnliche Inhalte

Was ist angesagt?

Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012
jedjenderedjian
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Papa Cheikh Cisse
 

Was ist angesagt? (20)

Mahdi smida Rapport master2 Big data et fouille de données
Mahdi smida Rapport master2 Big data et fouille de donnéesMahdi smida Rapport master2 Big data et fouille de données
Mahdi smida Rapport master2 Big data et fouille de données
 
Introduction au traitement d'images
Introduction au traitement d'imagesIntroduction au traitement d'images
Introduction au traitement d'images
 
1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur
 
Data mining - Introduction générale
Data mining - Introduction généraleData mining - Introduction générale
Data mining - Introduction générale
 
Presentation,PFE
Presentation,PFEPresentation,PFE
Presentation,PFE
 
Application web de gestion de recrutement- Recruitement managment system
Application web de gestion de recrutement- Recruitement managment systemApplication web de gestion de recrutement- Recruitement managment system
Application web de gestion de recrutement- Recruitement managment system
 
Présentation PFE Computer Vision
Présentation PFE Computer VisionPrésentation PFE Computer Vision
Présentation PFE Computer Vision
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Exercice arbre de décision
Exercice arbre de décision Exercice arbre de décision
Exercice arbre de décision
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoT
 
Rapport pfa
Rapport pfaRapport pfa
Rapport pfa
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012
 
Presentation de projet de fin de etude
Presentation de projet de fin de etudePresentation de projet de fin de etude
Presentation de projet de fin de etude
 
Deep learning
Deep learningDeep learning
Deep learning
 
Rapport data-mining
Rapport data-miningRapport data-mining
Rapport data-mining
 
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
 
zaineb pfe 2014
zaineb pfe 2014zaineb pfe 2014
zaineb pfe 2014
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
 
Réseau de capteurs sans fil
Réseau de capteurs sans fil  Réseau de capteurs sans fil
Réseau de capteurs sans fil
 
Formation traitement d_images
Formation traitement d_imagesFormation traitement d_images
Formation traitement d_images
 

Ähnlich wie La Biométrie

Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitales
Sarah
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
Sylvain Maret
 

Ähnlich wie La Biométrie (20)

Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)
 
Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitales
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Présentation Biométrie et Marketing
Présentation Biométrie et MarketingPrésentation Biométrie et Marketing
Présentation Biométrie et Marketing
 
Finger prints presentation opencv
Finger prints presentation opencvFinger prints presentation opencv
Finger prints presentation opencv
 
Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNIL
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Mesures de soi - Quantified self
Mesures de soi - Quantified self Mesures de soi - Quantified self
Mesures de soi - Quantified self
 
Cp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatifCp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatif
 
Tests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobilesTests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobiles
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement
 

La Biométrie

  • 2. plan 1-Introduction 2-Définition de la biométrie 3-Principe de Fonctionnement de la biométrie 4-Les technologies de la biométrie 5-Les applications de la biométrie 6-Conclusion. 2
  • 3. 1.Introduction : Où est ma carte d’identité ?? J’ai perdu mon badge !! Où sont mes clés ?? j’ai oublié mon mot de passe !!Comme solution à ces problèmes qui nous rencontrent chaque jour, la technologie a introduit une nouvelle technique précise et sécurisée, c’est la biométrie.. 3
  • 4. 2.Définition de la Biométrie La Biométrie est composée de deux termes : bio/ métrie c’est la « mesure du vivant ». Elle permet l’identification automatique d’une personne, basée sur ses caractéristiques physiologiques: empreinte digitales, visage, iris, ADN,..ou ses caractéristiques comportementales :façon de marcher,la voix, la signature,… 4
  • 6. 4.Quelques Technologies de la Biométrie • Empreintes Digitales : •La capture de l'image d'une empreinte digitale consiste à trouver les lignes tracées par les crêtes et les vallées. 6
  • 7. •Iris : •La première étape consiste à chercher la position de l'iris dans l'image de l'œil •La deuxième étape consiste à extraire les paramètres caractéristiques de l'iris. •Enfin, on compare l’image obtenue à celle stockée. 7
  • 8. •Signature : •Les systèmes d'authentification de signature incluent un crayon lecteur et une tablette à digitaliser. •La vérification est accomplie en analysant un certain nombre de variables: la vitesse de la signature, les accélérations, la pression exercée ... 8
  • 9. Voix : 9
  • 10. 5.Les Applications de la Biométrie: • Contrôle d’accès aux locaux: salles informatiques, sites sensibles • Systèmes d’informations: lancement du système d’exploitation, accès au réseau, commerce électronique, certains logiciels 10
  • 11. • Machines et Equipement divers: coffre fort avec serrure,  distributeur automatique de billets,  contrôle des temps de présence,  véchule:antidémarrage • Etat / Administration : fichier judiciaire titres d’identité,  permis de conduire,  système de votes électronique, 11
  • 12. La biométrie est une véritable alternative aux mots 6.Conclusion : de passe et autres identifiants . Elle permet de vérifier que l’usager est bien la personne qu’il prétend être .Cette technologie est en pleine croissance et tend à s’associer à d’autre technologie comme la carte à puce. • La biométrie présente malheureusement un inconvénient majeur , en effet aucune des mesures utilisées ne se révèle être totalement exacte car il s’agit bien là d’une des caractéristiques majeurs de tout organisme vivant : on s’adopte à l’environnement ,on vieillit , on subit des traumatismes plus ou moins importants , bref on évolue et les mesures changent. 12
  • 13. Bibiliographie : • www.biométrie-online.net • www.wikipedia.org • www.corp.tlscontact.com 13
  • 14. 14