WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le contrôle interne, un outil de sécurisation des opérations bancaires

( Télécharger le fichier original )
par Gérard EDON
UCL / UPIB - Master Audit et Contrôle de Gestion 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.1.1 Le principe

Il est connu depuis 1880, grâce aux recherches d'Alphonse Bertillon sur l'identification des récidivistes. Nos empreintes digitales sont uniques, en tout cas sur certains points : c'est ce qu'on appelle les minuties, c'est-à-dire les lignes, les bifurcations, les « îlots », les points, la terminaison des crêtes... bref, l'arrangement spécifique de tous les éléments formant les lignes papillaires qui se trouvent sur nos doigts, arrangement rendant possible une infinité de combinaisons. Qui plus est, le dessin formé par ces lignes sur nos doigts n'évolue jamais. En fonction du niveau de sécurité souhaité, on estime qu'il faut entre 10 et 20 points de correspondance pour certifier une empreinte.

4.1.2 L'enregistrement de l'empreinte

Dans un premier temps, il faut enregistrer la « bonne empreinte ». L'utilisateur doit poser son doigt sur la surface du système biométrique, qui est un tout petit scanner en silicium qui va prendre une image en noir et blanc de l'empreinte. Elle sera ensuite traitée par un logiciel

d'analyse qui va simplifier l'image pour ne garder que ce qui est important, c'est-à-dire les minuties : c'est ce que l'on appelle faire une EDR (empreinte digitale réduite).

C'est le niveau de sécurité qui détermine le nombre de minuties utilisées par empreinte : plus le logiciel d'analyse en enregistre, plus le niveau de sécurité est élevé. Une fois l'analyse effectuée, il faut réaliser un cryptage pour que personne ne puisse avoir accès à l'information. C'est ce que l'on appelle « l'enrôlement biométrique ».

4.1.3 La lecture de l'empreinte

Une fois la bonne empreinte enregistrée, le système est fonctionnel. Dès qu'un client titulaire d'un compte émet un chèque, il doit apposer au verso son empreinte digitale à l'aide d'une encre. Lors du paiement du chèque, l'opérateur de caisse essaie de capter à l'aide d'un lecteur l'empreinte se trouvant au verso du chèque. Elle est scannée, puis soumise à un traitement EDR (Empreinte Digitale Réduite), comme pour l'enregistrement de la bonne empreinte. Mais, ici, il s'agit d'une EDR en attente, qui est analysée par un programme de reconnaissance et d'identification. Il prend comme référent l'image codée, qui est la clé. L'algorithme compare les minuties de l'EDR en attente et celles de l'EDR stockée, pour mesurer les différences, puis le logiciel donne une note. Plus elle est haute, plus les EDR se ressemblent. Et plus le niveau de sécurité est élevé, plus la note nécessaire pour valider l'empreinte est élevée. Si l'EDR en attente obtient une note assez élevée, elle est validée et le système est déverrouillé. On peut alors payer le chèque.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand