WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification de visages par la méthode d'analyse discriminante linéaire de Fischer

( Télécharger le fichier original )
par Loubna BEDOUI
Université Mohamed Kheider de Biskra  - Ingénieur d'état en Automatique  2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 01

La vérification biométrique d'identité

1-1.Introduction

Savoir déterminer de manière à la fois efficace et exacte l?identité d?un individu est devenu un problème critique car de nos jours l?accès sécurisé et la surveillance constituent un sujet de très grande importance. En effet bien que nous ne nous en rendions pas toujours compte, notre identité est vérifiée quotidiennement par de multiples organisations : lorsque nous accédons à notre lieu de travail, lorsque nous utilisons notre carte bancaire, lorsque nous nous connectons à un réseau informatique, etc.

Il existe traditionnellement deux manières d?identifier un individu :

· La première à partir d?une connaissance qui correspond par exemple à un mot de passe ou un code qui permet d?activer un appareil numérique.

· La deuxième à partir d?une possession, il peut s?agir d?une pièce d?identité, d?une clef, d?un badge.

La biométrie est une alternative à ces deux modes, et consiste à identifier un individu à partir de ses caractéristiques physiques et comportementales. Elle connaît un renouveau spectaculaire depuis quelques années.

Les principales propriétés souhaitables d?une biométrie sont les suivantes : universelle, mesurable, uniques, permanente, performante, difficilement falsifiable ou reproductible, et bien acceptée des utilisateurs.

On distingue deux types de caractéristique : physique et comportementales. Les caractéristiques physiques : le visage, les empreintes digitales, l?iris, la voix et la forme de la main, etc. Les caractéristiques comportementales : la démarche, l?écriture, etc.

1-2.La biométrie

La biométrie est la science qu?on utilise pour différencier des personnes entre elles grâce à leur biologie (physiologique ou comportementale), automatiquement reconnaissable et vérifiable.

Le traditionnel système de contrôle d?accès ou de sécurité exige d?avoir soit une carte d?identité ou un mot de passe mémorisé. Avec la biométrie, cela n?est plus exigé, la personne n?a pas s?inquiété de laisser sa carte à la maison ou d?oublier son mot de passe. De plus, les cartes d?identités peuvent être perdues ou volées et les mots de passe peuvent être utilisés par n?importe le qui. Cependant, la biométrie constitue un identificateur d?une personne qui ne peut pas être copié, volé ni oublié. [1]

1-3.Technologie de la biométrie : Il existe deux catégories de technologies biométriques [1]

- Les techniques d'analyse du comportement : Dans cette catégorie on peut faire l?analyse de : La dynamique de signature (la vitesse de déplacement de stylo, les accélérations, la pression exercée et l?inclinaison).La façon d?utiliser un clavier d?ordinateur (la pression exercée et la vitesse de frappe).

- Les techniques d'analyse de la morphologie humaine : Dans cette catégorie on peut faire l?analyse des (empreintes digitales, forme de la main, trait de visage, dessin du réseau veineux de l?oeil et la voix). L?avantage de ces éléments est qu?ils ne changent pas dans la vie d?un individu et ne subissent pas autant les effets du stress que les éléments comportementaux.

1-4.Identification et authentification [2]

L'identification : consiste à déterminer l?identité de la personne qui se présente en recherchant l?échantillon biométrique fourni par cette personne avec une liste d?échantillon. Il s?agit de la réponse à la question « Qui suis-je ? ».La figure (1.1) représente un schéma explicatif de l?identification.

Figure 1.1 : schéma explicatif de l?identification.

L'action est la même que lorsque l'on renseigne son login dans un système login/password. Le système va rechercher les informations concernant ce login dans sa base de références.

L'authentification : consiste à vérifier que la personne qui se présente est bien la personne qu?elle prétend être. Pour cela, la personne donne son identité et fournit un échantillon biométrique. Get échantillon est comparé avec un échantillon biométrique propre à cette personne fourni antérieurement. Si les deux échantillons coïncident, avec une marge d?erreur prédéfinie, la personne est authentifiée. Il s?agit de la réponse à la question « Suis-je bien Mr. X ? ».La figure (1.2) représente un schéma explicatif de l?authentification.

Figure 1.2 : un schéma explicatif de l?authentification.

L'action correspond à la vérification du mot de passe dans un système login/ password. Après s'être identifié, on s'authentifie par un mot de passe que le système compare à celui qu'il possède dans sa base de références.

1-5.Méthodes de reconnaissance d'Individus [3]

Technologie de reconnaissance

Intrusive

Coleurs (yeux, peau)

Iris

ADN

2D

3D

Démarche

Mesure et ratios

Visage

SVM

EigenFaces

DCT

Eigen-Objects

HMM

Mesure et ratios

Empreintes digitales

Réseaux neuronaux

Modèles surfacique

Non intrusives

Les techniques de reconnaissance d?individus peuvent essentiellement se diviser en deux grandes catégories : les méthodes intrusives qui requièrent la coopération de l?individu pour l?identifier par exemple (empreintes digitales) et les méthodes non intrusives qui ne requièrent pas la coopération de l?individu en question, ce sont celles qui peuvent êtres appliqués à distance en observant les individus avec des capteurs. Le schéma de la figure (1.3) illustre en détail les méthodes ou techniques de reconnaissances d?individus :

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite