WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Projet de mise en place d'un système de sécurité biométrique basé sur la reconnaissance d'iris embarqué dans un gab.

( Télécharger le fichier original )
par Benito Lubuma
Université de Kinshasa - Lincecié en Genié Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Utilisation de la biométrie

Les principaux enjeux des technologies biométriques sont l'authentification et l'identification des personnes. Dans un tel cadre, la biométrie peut être source de difficultés en l'absence de solution fiable à 100%.

La biométrie permet d'associer une personne à une et une seule identité qui est propre à lui.

La technologie biométrique la plus utilisée et la plus connue de tous est l'analyse de l'empreinte digitale qui, en fait est la première des techniques biométriques utilisées dans le monde.

La biométrie est susceptible de plusieurs types d'applications, notamment : ? L'accès à des locaux et système informatique

? Etc.

3. Caractéristiques des systèmes biométriques

La technologie biométrique est utilisée actuellement dans la plupart de cas par des systèmes informatiques biométriques qu'on appelle simplement des systèmes biométriques. Ces systèmes ont une certaines caractéristiques communes qui leur permettent d'être très efficaces quel que soit le type de technique utilisée pour l'implémentation du dit système.

Les études effectuées par les scientifiques spécialistes de la biométrie ont établi trois caractéristiques communes aux systèmes biométriques. Ce sont l'unicité, le caractère public d'une donnée biométrie et la mesure d'un système biométrique.

1. L'unicité

Pour identifier ou authentifier une personne dans une population donnée, il est nécessaire que la donnée biométrique utilisée soit unique à la personne. L'empreinte digitale,

T.F.E 2015 | Benito Lubuma L2 Génie info

T.F.E 2015 | Benito Lubuma L2 Génie info

42

l'iris et la rétine sont réputés pour présenter des caractéristiques uniques au sein d'une large population.

En particulier, ces techniques permettent de différencier les vrais jumeaux et juridiquement l'empreinte digitale est reconnue comme l'identifiant d'un individu.

Ces caractéristiques uniques tiennent autant à l'environnement aléatoire de leur formation qu'au patrimoine génétique.

2. Caractère public d'une donnée biométrique

Une caractéristique biométrique ne peut pas être un secret et que par conséquent elle est facile à imiter à capturer. Dans ce cas, tout système biométrique doit être en mesure de prendre en compte une telle menace et éliminer les artefacts construits pour tromper.

3. Mesure d'un système biométrique

Un système biométrique n'utilise pas toute l'information contenue dans une image ou un signal capté, il en extrait certaines caractéristiques. Ce qui réduit la quantité de l'information et la capacité du système à reconnaitre l'unicité d'une donnée. Puis il effectue les calculs et trouve un résultat à partir de données recueillies.

D'une manière générale, nous pouvons dire qu'un système biométrique peut être mesuré par deux paramètres : les taux de fausse acceptations (FAR) et les taux de faux rejet (FRR). Il existe aussi un troisième paramètre qui est le taux d'échec de l'enrôlement. Ce dernier se traduit comme étant la probabilité d'absence d'une caractéristique biométrique pour un individu dans une population mais ce dernier paramètre est souvent très négligeable.

4. Types de modalités de la technologie biométrique

Actuellement nous comptons plusieurs types de modalités biométriques qui ont été répertoriées en trois groupes qui sont :

1. La modalité morphologique qui est constitué de :

· Empreintes digitales,

· Main,

· Visage,

· Voix,

· Iris,

· Rétine

2. La modalité comportementale qui est constitué de :

· Signature dynamique

· Dynamique de la frappe au clavier

· Etc.

T.F.E 2015 | Benito Lubuma L2 Génie info

43

3. La modalité biologique. Il s'agit ici d'une technique est essentiellement utilisé dans le cadre de recherche d'individus à partir des données biologiques comme l'ADN...Cette technique sort du cadre de notre travail.

4.1. Comment choisir une modalité biométrique

Faire un bon choix de la technique biométrique à utiliser pour l'implémentation d'un système biométrique, ne relève pas de la performance d'une technique à un autre mais plus tôt de l'environnement où sera déployé votre système.

Chaque technologie possédant des avantages et des inconvénients, acceptables ou inacceptables, suivant les applications ; Ces solutions ne sont pas concurrentes car elles n'offrent ni les mêmes niveaux de sécurité ni les mêmes facilités d'emploi.

En comparaison aux systèmes d'authentification utilisant un objet ou un mot de passe, qui offrent une réponse stable soit oui ou non (0% ou 100%) ; les informations biométriques sont plus fluctuantes et donnent des réponses en termes de pourcentage de similitude (entre 0% et 100%, le 100% n'étant jamais atteint).

Cette variation des résultats d'identification d'un individu, est plus liée à la qualité de la capture de l'information biométrique qui n'est toujours pas identique, suite à diverse raisons mais la caractéristique biométrique demeure stable.

Il faut donc définir un seuil de décision (acceptation ou refus) compris entre 0% et 100% de similitude au sein de l'application et il arrive que ce seuil soit différent pour chaque personne mais cela dépend des applications.

Selon une étude réalisée par la société de conseil et d'intégration International Biometric Group, elle nous montre que pour effectuer un bon choix sur la technique biométrique à utiliser, il faut tenir compte de quatre aspects capitaux qui sont :

? Effort : L'effort requis par l'utilisateur,

? Intrusiveness : qui est le niveau de perception par l'utilisateur d'un test intrusif,

? Cost : qui est le cout de la technologie utilisée,

? Accuracy : qui est l'efficacité de la technique utilisée (capacité pour identifier quelqu'un).

T.F.E 2015 | Benito Lubuma L2 Génie info

44

Figure III. 8 Type de technique biométriques

Sur la figure 1 ci-haut, nous pouvons voir les différentes techniques biométriques et à vous de faire le bon choix.

L'International Biometric Group rajoute que l'efficacité d'un système biométrique revient aussi à l'adaptation de ce dernier au changement temporaire et permanant de l'utilisateur.

Il est important de comprendre que, dans le choix d'une modalité biométrique à exploiter, différents facteurs doivent être pris en compte. Un système biométrique doit présenter une logique de marché, c'est-à-dire qu'il doit exploiter le même sens que le périphérique auquel il est joint.

4.2. Les modalités biométriques

Les techniques utilisées dans la technologie biométrique peuvent être réparties en trois groupes comme nous l'avons dit ci haut et chaque groupe est constitué de quelques modalités biométriques. Dans cette section, nous allons essayer de voir les modalités biométriques que nous pouvons retrouver dans chaque groupe, leurs avantages et inconvénients les unes des autres.

T.F.E 2015 | Benito Lubuma L2 Génie info

45

A. La modalité morphologique

Cette technique fait allusion d'une manière générale aux formes et aspect extérieurs d'un être vivant et ces formes peuvent être de plusieurs types. Ceux qui sont utiles à la technologie biométrique sont : empreinte digitale, main, voix, iris, rétine etc.

1. L'empreinte digitale

La technique de l'analyse des empreintes digitales est une des techniques les plus anciennes, elle a été développée vers le 19ème siècle par de Alphonse Bertillon ; De cette époque jusqu' à récemment, une tablette et un encreur étaient utilisés pour la capture des empreintes.

1.1. Définitions

Les Minuties des empreintes digitales : selon Galton, la minutie est l'arrangement particulier des lignes papillaires formant des points caractéristiques à l'origine de l'individualité des dessins digitaux.

Les minuties sont composées, de façon rudimentaire, de terminaisons en crêtes, soit le pont où la crête s'arrête, et de bifurcation, soit le pont où la crête se divise en deux.

Le noyau est le point intérieur situé en générale au milieu de l'empreinte et il sert souvent de point de repère pour situer d'autres minuties.

Notons que dans l'analyse des minuties au moins 12 variables doivent être prises en compte pour une identification complète.

Figure III. 9 les parties de la minutie

1.2. Principe de fonctionnement

L'authentification par empreinte digitale repose sur la concordance entre le fichier d'enregistrement obtenu lors de l'enrôlement et le fichier obtenu lors de l'authentification.

T.F.E 2015 | Benito Lubuma L2 Génie info

46

Pour effectuer une authentification correcte, il faudra respecter les deux étapes qui

suivent :

L'enrôlement qui permet de faire la capture de l'image de l'empreinte, la numérisation de l'image afin d'en extraire les minuties et autres caractéristiques et l'enregistrement de l'image dans support approprié.

Authentification : qui consiste à capturer l'image de l'empreinte digitale, numérisation de l'image afin d'en extraire les minuties et autres caractéristiques, la comparaison entre l'échantillon et le gabarit et cela est suivis d'une prise de décision.

Ce que nous pouvons retenir des étapes de la capture et numérisation est que lors de la capture, l'image doit être convertie dans un format approprié et l'extraction des minuties est rendue possible grâce à des algorithmes appropriés et la méthode de segmentation est utilisée pour éliminer des informations inutiles au système tel que le bruit trop élevé (image sale, doit mal place...). La numérisation de l'image est utilisée pour localiser les terminaisons, bifurcations et les crêtes.

La numérisation permet de filtrer des minuties afin de ne conserver que les minuties les plus fiables. Une empreinte numérisée occupe entre 250 à 1000 octets.

Techniques utilisées

Actuellement, il existe plusieurs techniques pour faire l'analyse de l'empreinte digitale, entre autre :

La technique optique : cette technique utilise le principe physique de la réflexion totale frustrée où le doigt est placé sur un capteur éclairé par une lampe ; une caméra CMD (Charge Modulation Device) avec CCD (Charge Coupled Device) convertit l'image composée de crêtes foncées et des vallées claires en un signal vidéo retraité afin d'obtenir une image utilisable.

La technique de silicium : cette technique offre une meilleure qualité de l'image et les données fournies sont plus détaillées que celles de technique optique car dans cette technique, le doigt est placé sur capteur CMD, l'image est transférée vers un convertisseur analogique-numérique et l'intégration se faisant en une seule puce.

La technique d'ultrason : cette technique repose sur la transmission d'ondes acoustique et mesure de l'impédance entre le doigt, le capteur et l'air. Cette technique est considérée comme la plus fiable et peut être utilisée par des scanners.

47

Avantages et inconvénients de ces techniques

Techniques

Avantages

Inconvénients

Technique Optique

Son ancienneté et sa mise en oeuvre ; Sa résistance aux changements de température ; Son cout abordable ;

Sa capacité de fournir des
résolutions jusqu'à 500dpi.

Possibilité de sur impression ; apparitions possibles des rayures sur la fenêtre ; le CCD peut user avec le temps ; problème de contrastes entre le doit sec et humide.

Technique silicium

Cout assez bas.

Capteur vulnérable aux

attaques extérieures
fortuites ou volontaires.

Technique ultrason

Facilité d'usage avec de

grandes plaques ; capacité à surmonter les conditions de lecture non optimales.

Aucun inconvénient

technique significative n'a pu être identifié jusqu'à ce jour ; coût très élevé

 

1.3. Tableaux sur les avantages et inconvénients de l'analyse par

empreinte digitale

 

Avantages

 

Inconvénients


·

La technologie la plus éprouvée

techniquement et la plus connue du


·

Image "policière" des empreintes

digitales.

 

grand public.


·

Besoin de la coopération de l'utilisateur


·

Petite taille du lecteur facilitant son

 

(pose correcte du doigt sur le lecteur).

 

intégration dans la majorité des

applications (téléphones portables, PC).


·

Certains systèmes peuvent accepter un montage de doigt ou un doigt coupé (la


·

Faible coût des lecteurs grâce aux

nouveaux capteurs de type "Chip
silicium".

 

détection du doigt vivant permet d'éviter ce type d'usurpation).


·

Traitement rapide

 
 


·

Bon compromis entre le taux de faux rejet et le taux de fausse acceptation.

 
 
 

1.4. Applications utilisant l`analyse de l'empreinte digitale

En théorie, toutes les applications d'authentification peuvent utiliser les empreintes digitales. Toutefois, le lecteur ou le capteur reste exposé à une éventuelle dégradation dans les applications de contrôle d'accès accessible au grand public (distributeur de billets, accès extérieur à des locaux ...).

D'où, nous pouvons dire que d'une manière générale, il existe deux types de système de contrôle d'accès qui peuvent être considéré comme les principales applications utilisant

T.F.E 2015 | Benito Lubuma L2 Génie info

48

l'analyse de l'empreinte digitale. Nous avons le système Contrôle d'accès physique (locaux, machines, équipements spécifiques) et le système contrôle d'accès logique (systèmes d'information).

2. La Main

La biométrie par la forme de la main est très simple à mettre en oeuvre. Comme la silhouette est une caractéristique de l'individu, la reconnaissance est effectuée par la géométrie de la main dans l'espace (3D), la longueur du doigt, l'épaisseur et largeur de la paume de main, dessins et lignes de la main.

Cette biométrie est toutefois sujette à des modifications de la forme de la main liées au vieillissement.

Environ quatre-vingt-dix caractéristiques sont examinés parmi lesquelles la forme tridimensionnelle de la main, la longueur et la larguer de la main ainsi que les articulations qui constituent un fichier d'environ neuf octets.

2.1. Avantages et Inconvénients de l'analyse de la forme de la main

 

Avantages

 

Inconvénients

· Bonne acceptation des usagés,

· Très simple à utiliser,

· Le résultat est indépendant de
l'humidité et de l'état de propreté des doigts,

· Fichier "gabarit" de petite taille.


·


·


·

Trop encombrant pour un usage sur le

bureau, dans une voiture ou un
téléphone,

Risque de fausse acceptation pour des jumeaux ou des membres d'une même famille,

Cette technique n'a pas évolué depuis plusieurs années déjà.

 

2.2. Applications utilisant l'analyse de la forme de la main

Les applications utilisant ce type de technique ne sont pas assez nombreuses suite à la non évolution de cette technique mais toute fois il existe quelques applications qui l'utilisent. Nous pouvons citer :

· Contrôle d'accès à des locaux.

· Parloirs de prison.

3. Le visage ou reconnaissance faciale

Galton instaura dès le 19em siècle dans ses ouvrages, avait publié ce que devrait la reconnaissance faciale actuelle. Ce n'est qu'à partir du milieu des années 80, lorsque la puissance des ordinateurs est devenue suffisante, que les recherches les plus poussées ont commencé.

T.F.E 2015 | Benito Lubuma L2 Génie info

T.F.E 2015 | Benito Lubuma L2 Génie info

49

La reconnaissance se base sur les caractéristiques jugées significatives comme l'écart entre les yeux, la forme de la bouche, le tour de visage, la position des oreilles, l'écartement des narines ou encore la largeur de la bouche peuvent permettre d'identifier un individu.

Cette méthode consiste à décomposer le visage selon plusieurs images en différents nuages des gris. Chaque image met en évidence une caractéristique particulière comme le montre l'image ci-dessous :

Figure III. 10 la décomposition du visage en plusieurs images gris

D'autres méthodes dérivant de la précédente ajoutent d'autres informations telles que l'écart entre les yeux, etc. Ces méthodes doivent pouvoir tenir compte de certains changements de la physionomie (lunettes, barbe, chirurgie esthétique) et de l'environnement (conditions d'éclairage).

Comme pour tout système biométrique, ces méthodes aussi nécessitent quatre

étapes :

· Capture de l'image ;

· Extraction de traits caractéristiques ;

· Comparaison avec le gabarit ;

· Prise de décision.

3.1. Avantages et inconvénients de la reconnaissance faciale

 

Avantages

 

Inconvénients


·


·


·

Très bien acceptée par le public,

Ne demande aucune action de l'usager

(peu intrusive), pas de contact
physique,

Technique peu coûteuse.

· Technologie sensible à l'environnement
(éclairage, position, expression du visage...),

· Les vrais jumeaux ne sont pas différenciés,

· Sensible aux changements (barbe, moustache, lunette, percing, chirurgie...).

 

T.F.E 2015 | Benito Lubuma L2 Génie info

50

3.2. Applications utilisant la reconnaissance faciale

Cette technologie est employée dans des domaines aussi divers que le contrôle d'accès physique ou logique, la surveillance ou l'accès aux distributeurs automatiques des billets (DAB). Mais en veillant à utiliser le scénario le plus adapté pour ne pas gêner les utilisateurs, car le résultat restera toujours une identité probable.

4. La reconnaissance vocale (voix)

Cela fait environ 30 ans que les scientifiques se sont penchés sur le problème de la reconnaissance vocale. C'est Texas Instrument qui a été le pionnier dans ce domaine en conservant le programme de R&D dès les années 60. Ces recherches ont permis de mettre en place dès les années 70 un système de sécurité basé sur la voix pour les pilotes de l'armée américaine.

La voix d'une personne se caractérise par beaucoup de paramètres. Chaque personne possède une voix propre que l'on peut analyser par enregistrement avec un micro. Les sons se caractérisent par une fréquence, par une intensité et par une tonalité. Le traitement informatique tient compte des distorsions liées au matériel utilisé, et sait analyser un son de mauvaise qualité tel qu'une transmission téléphonique ou radiophonique.

La reconnaissance de la voix n'est pas intrusive pour la personne et n'exige aucun contact physique avec le lecteur du système. Les logiciels utilisant la reconnaissance vocale peut être centralisé et la voix transmise par le réseau, d'où un impact sur la réduction du coût. Le dispositif nécessite un micro en source de capture.

Les systèmes d'identification de la voix sont basés sur les caractéristiques de voix, uniques pour chaque individu. Ces caractéristiques sont constituées par une combinaison de facteurs comportementaux (vitesse, rythme, etc.) et physiologique (tonalité, âge, accent, harmoniques, etc.).

4.1. Principe et fonctionnement

Pour être stocké, la voix est numérisée et segmentée par unités échantillonnées. Les méthodes sont basées sur les algorithmes de Shannon.

Les systèmes d'identification de la voix utilisent soit un texte libre, soit un texte imposé et les mots devant être lu devant un micro.

T.F.E 2015 | Benito Lubuma L2 Génie info

51

4.2. Avantages et inconvénient de la reconnaissance vocale

 

Avantages

 

Inconvénients


·


·


·


·

Il est plus facile de protéger le lecteur que dans les autres technologies,

Seule information utilisable via le
téléphone

Impossible d'imiter la voix,

Pas intrusif.


·


·


·


·

Sensible à l'état physique et émotionnel de l'individu,

Fraude possible par enregistrement, Sensible aux bruits ambiants,

Taux de faux rejet et fausse acceptation élevés.

 

Les inconvénients relevés ci haut montrent que le système est assez vulnérable et exige d'être couplé avec un autre système d'identification.

4.3. Applications utilisant la reconnaissance vocale

La somme des applications ne cesse de s'agrandir chaque jour. Cette technologie est souvent employée dans des environnements où la voix est déjà capturée, comme les centres d'appel et la téléphonie où elle est le moyen biométrique le plus simple et pratique à utiliser.

Nous pouvons donc dire que, c'est le seul moyen pour s'identifier via une liaison téléphonique.

5. Reconnaissance par analyse de l'Iris

Les premières traces d'une proposition d'utilisation du motif de l'iris comme moyen de reconnaissance remonte à un manuel d'ophtalmologie écrit par James Doggarts et datant de 1949. On dit même que l'ophtalmologiste Frank Burch en avait émis l'idée dès 1936. Durant les années 80, l'idée réapparut dans différents films, et restait du domaine de la science-fiction.

Ce n'est donc qu'en 1987 que deux ophtalmologistes Aran Safir et Leonard Flom déposèrent un brevet sur cette idée et demandèrent à John Daugman (enseignant à cette époque à l'université de Harvard) d'essayer de trouver un algorithme d'identification basé sur le motif de l'iris. Cet algorithme était basé sur les ondelettes de Gabor et sera été breveté en 1994. Il est la base de tous les systèmes de reconnaissance d'iris actuels.

L'iris est un motif très dense qui n'est pas dicté par les gènes car chaque oeil est unique, Dans toute photographie de l'iris, on compte plus de 200 variables indépendantes, ce qui fait une probabilité très faible de confondre 2 individus.

5.1. Principe et fonctionnement

Le traitement relativement rapide exige que la personne soit très proche de l'objectif qui doit être une objective macro.

52

Le traitement s'effectue en trois phases :

· La recherche de position de l'iris dans l'oeil ;

· Extractions des paramètres caractéristiques ;

· Comparaisons avec les éléments connus.

Comme la couleur de l'iris peut varier avec le temps mais rarement son motif, pour capturer cette membrane colorée, on utilise de l'éclairage artificiel calibré tout en l'atténuant le plus possible de l'éclairage ambiante.

5.2. Avantages et inconvénients de la reconnaissance par l'analyse de l'iris

 

Avantages

 

Inconvénients

 
 


·


·


·


·

Grande quantité d'information

contenue dans l'iris,

Vrais jumeaux non confondus,

Très fiable,

Pas de risque identifié pour la santé.


·


·

Aspect psychologiquement méthode,

L'iris est aisément visible
photographié.

évasif de et peut

la

être

 

5.3. Applications utilisant la reconnaissance de l'iris

Etant donné que la biométrie par l'iris est une des technologies qui assure un haut niveau de sécurité, et que l'iris procure une unicité très élevée (1 sur 10 puissance 72) et sa stabilité est étendue jusqu'à la mort de l'individu ; cette biométrie fait de plus en plus parler d'elle dans des domaines très sensibles.

C'est ainsi qu'actuellement nous pouvons retrouver la reconnaissance de l'iris dans le domaine des :

· Distributeurs de billets de banque,

· Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information).

En théorie, de toutes les applications d'authentification, la caméra est plus exposée qu'un micro (voix) mais moins qu'un capteur tactile (empreintes digitales).

6. La reconnaissance par l'analyse de la rétine

La rétine est la couche sensorielle de l'oeil qui permet la vision. Cette zone est parcourue par des vaisseaux sanguins qui émergent au niveau de la papille optique, où l'on distingue l'artère et la veine centrale de la rétine qui se divisent elles-mêmes en artères et veines de diamètre plus faible pour vasculariser les cellules qui permettent la vision.

T.F.E 2015 | Benito Lubuma L2 Génie info

T.F.E 2015 | Benito Lubuma L2 Génie info

53

6.1. Fonctionnement

Les caractéristiques de la rétine sont liées à la géométrie des vaisseaux sanguins. La technologie utilise du matériel spécialisé et un rayon qui illumine le fond de l'oeil. Le système identifie jusqu'à cent quatre-vingt-douze points de repères. L'utilisation de ce système ayant révélé quelques problèmes de santé, des dispositions ont été prises pour limiter l'utilisation de ce type de système à des locaux de haute sensibilité.

6.2. Avantages et inconvénients de la reconnaissance par la rétine

La disposition des veines de la rétine assure une bonne fiabilité et une haute barrière contre la fraude, mais le frein psychologique produit par cette technologie est énorme. Elle est une des raisons de sa faible percée dans les milieux de la sécurité privée.

 

Avantages

 

Inconvénients


·
·
·
·
·

L'empreinte rétinienne est peu exposée aux blessures (coupure, brûlure),

Les taux de faux rejet et de fausse acceptation sont faibles,

Très difficile, voire impossible, à
imiter,

La rétine est différente chez les vrais jumeaux,

La rétine est stable durant la vie d'un individu.


·
·
·
·

Système intrusif, il faut placer l'oeil près du capteur,

Mauvaise acceptation du public (l'oeil est un organe sensible),

Coût important par rapport aux autres
technologies,

Pas adapté pour un flux de passage important.

 

6.3. Applications utilisant la reconnaissance de la rétine

La lecture de la rétine est une technologie utilisée pour des applications de très haute sécurité. Par exemple, le système de balayage de la rétine a été employé dans des applications militaires et nucléaires. Nous pouvons aussi le retrouver auprès des Distributeurs de billets de banque dans certains pays et aussi dans les locaux sensibles à Contrôle d'accès.

A. La modalité comportementale 1. La signature dynamique

Nous savons que chaque personne a un style unique d'écriture. On peut donc à partir de la signature d'une personne crée un modèle qui pourra être utilisé pour son identification. En plus, dans plusieurs pays, la signature est juridiquement et administrativement prouvé comme un moyen à même de justifier de la bonne foi d'une personne ou de la confondre devant des documents signés.

T.F.E 2015 | Benito Lubuma L2 Génie info

54

1.2. Principe de fonctionnement

Un tel système fonctionne grâce à un capteur et un crayon lecteur. Le capteur utilisé est une tablette digitalisée à électromagnétique. Ce capteur est relié à un PC et tout mouvement du stylo, en écriture ainsi qu'à la vitesse de la signature est pris en compte.

Comme tout système biométrique de reconnaissance, ce système exige aussi le respect des certaines étapes à l'instar de l'enrôlement qui exige trois signatures au minimum pour enregistrer une nouvelle personne et la reconnaissance qui fait la comparaison entre une nouvelle signature et une signature de référence.

1.3. Avantages et inconvénients de la signature dynamique

Le grand avantage des systèmes biométriques à base de signature réside dans la reconnaissance de cette méthode comme une forme acceptable juridiquement pour l'identification des personnes. Cependant, en raison des grandes variations de signature pour une même personne, vu qu'on utilise les systèmes d'analyse à base tantôt statique tantôt dynamique, il est difficile d'atteindre une très haute exactitude d'identification.

 

Avantages

 

Inconvénients


·


·

La signature écrite sur un document

peut être conservée dans certains
documents,

Action qui implique (responsabilité) le demandeur.


·


·


·

Besoin d'une tablette graphique,

Sensible aux émotions de l'individu,

Pas utilisable pour du contrôle d'accès en extérieur.

 

1.4. Applications utilisant la signature dynamique

Actuellement nous retrouvons ces genres d'application dans les grandes institutions financières telles que les banques et aussi les compagnies d'assurances. On les retrouve aussi lors de la signature de certains documents juridiques en ligne.

2. Dynamique de la frappe au clavier

La dynamique de la frappe au clavier est caractéristique d'un individu. En quelque sorte la transposition de la graphologie aux moyens électroniques.

Les paramètres suivants sont pris en compte pour une bonne analyse :

· Vitesse de frappe ;

· Suite de lettres ;

· Mesure de temps de frappe ;

· Pause entre chaque mot ;

· Reconnaissance de mots précis.

T.F.E 2015 | Benito Lubuma L2 Génie info

55

2.1. Avantages et inconvénients de la dynamique de la frappe au clavier

C'est une technologie biométrique qui offre peu d'avantage par rapport aux autres technologies biométriques.

 

Avantages

 

Inconvénients

?

Non intrusif, geste naturel pour un individu.

?

Dépend de l'état (physique, émotion, fatigue...).

2.2. Applications utilisant la dynamique de la frappe au clavier

Les applications utilisant cette technologie biométrique ne sont pas vraiment nombreuses suite à un nombre réduit des avantages qu'elle offre cependant nous retrouvons ces genres des applications dans les institutions bancaires ou autres institutions gérant les documents administratifs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams