Etat de l’art de la biométrie

Etat de l’art de la biométrie

La biométrie est un ensemble de technologies (appelées les technologies biométriques) qui exploitent des caractéristiques humaines physiques ou comportementales telles que l’empreinte digitale, la signature, l’iris, la voix, le visage, ou la démarche pour différencier des personnes. À la différence des mots de passe ou des PIN (numéros d’identification personnelle) qui sont facilement oubliés ou exposés à l’utilisation frauduleuse, ou des clefs ou des cartes magnétiques qui doivent être portées par l’individu et sont faciles à être volées, copiées ou perdues, ces caractéristiques biométriques sont uniques à l’individu et il ya peu de possibilité que d’autres individus puissent remplacer ces caractéristiques. Les technologies biométriques sont considérées de nos jours comme étant les plus puissantes en termes de sécurité. En plus les mesures biométriques sont confortables parce qu’elles n’ont pas besoin d’être portées séparément. De telles caractéristiques peuvent être bien employées pour obtenir l’identification/authentification pour accéder à des systèmes tels que les ATM (guichet automatique), les ordinateurs et même pour l’accès aux immeubles. La biométrie se prouve également comme outil puissant d’identification/vérification sur les scènes de crime dans le secteur juridique.

La biométrie

Système biométrique

Un système biométrique est essentiellement un système de reconnaissance de formes qui fonctionne en acquérant des données biométriques à partir d’un individu, extrayant un ensemble de caractéristiques à partir des données acquises, et comparant ces caractéristiques contre la signature dans la base de données. Selon le contexte d’application, un système biométrique peut fonctionner en mode vérification ou/et en mode identification:

➩ Vérification: le système val ide l’identité d’une personne en comparant ses données biométriques capturées à des données spécifiques déjà enregistrées dans la base de données.
➩ Identification: le système identifie un individu en comparant sa signature avec les signatures (templates) de tous les utilisateurs dans la base de données.

Erreurs de système biométrique

Un système biométrique fait principalement deux types d’erreurs:
➩ confusion des caractéristiques biométriques de deux personnes différentes pour être de la même personne,
➩ confusion des caractéristiques biométriques de la même personne pour être de deux personnes différentes.

Ces deux types d’erreurs se nomment souvent en tant que faute d’acceptation et faute de rejet, respectivement.

Application de la biométrie

La biométrie est appliquée dans plusieurs domaines et son application peut être divisée en trois groupes principaux:

♦ Applications commerciales: telles que l’accès au réseau informatique, la sécurité de données électroniques, le commerce électronique, l’accès d’Internet, l’ATM, la carte de crédit, le contrôle d’accès physique, le téléphone portable, le PDA, la gestion des registres médicaux, etc …
♦ Applications du secteur publique: telles que la carte nationale d’identification, le permis de conduire, la sécurité sociale, le contrôle de passeport, etc…
♦ Applications juridiques: telles que l’identification de cadavre, la recherche criminelle, l’identification de terroriste, etc…

Les empreintes digitales

Forme générale de l’empreinte

L’étude d’une empreinte digitale commence par l’observation de sa forme générale. Le but est de classifier les empreintes en trois grandes familles . Nous avons principalement les familles suivantes:

• empreinte en boucle vers la gauche.
• empreinte en verticille formant une sorte de tourbillon.
• empreinte en arc: les lignes sont disposées les unes au-dessus des autres en formant une sorte de A.

Minuties ou motifs d’une empreinte digitale

On différencie les empreintes entre elles à l’aide de « points singuliers» :

• Points singuliers globaux:
﹣noyau ou centre: lieu de convergences des stries;
﹣delta: lieu de divergences des stries.
• Points singuliers locaux (appelés aussi minuties) : points d’irrégularité se trouvant sur les points capillaires. Quelques minuties repérables sur une empreinte . On peut relever jusqu’à seize types de minuties mais dans les algorithmes on en retient que quatre:
﹣terminaison à droite ou à gauche (minutie située en fin de strie) ;
﹣bifurcation à droite ou à gauche (intersection de deux stries) ;
﹣île: assimilée à deux terminaisons;
﹣lac: assimilée à deux bifurcations.

Les bifurcations et les terminaisons sont les deux types de minuties les plus utilisés car ils sont facilement détectables, mais surtout parce qu’ils sont très aisément représentables par le modèle de coordonnées, où chaque minutie est représentée par les coordonnées (x,y) de son emplacement et l’angle θ entre l’axe horizontal et la tangente à la strie . Les informations de chaque minutie d’une empreinte sont alors reprises dans un vecteur de la forme (type de minutie, x, y, θ), ce qui est une manière pratique de sauvegarder les informations d’une empreinte digitale sur un support informatique.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
Chapitre I: Présentation du projet
I. Présentation de la structure d’accueil
II. Présentation du Projet
1. Problématique
2. Clbjectifs
3. Les acteurs du projet
III. Le langage de modélisation
1. Présentation d’UML
2. Justification du choix d’UML
IV. Le processus de développement 2TUP
V. Le planning prévisionnel
Chapitre II: Etat de l’art de la biométrie
1. La biométrie
1. Système biométrique
2. Erreurs de système biométrique
3. Application de la biométrie
II. Les empreintes digitales
1. Forme générale de l’empreinte
2. Minuties ou motifs d’une empreinte digitale
3. Vue globale du mécanisme de reconnaissance des empreintes digitales
Chapitre III : Etude préliminaire
1. Les besoins fonctionnels
2. Les besoins opérationnels
3. Les choix techniques
Chapitre IV : Capture des besoins du système
1. Capture des besoins fonctionnels
1. Identification des fonctionnalités (Cas d’utilisations)
2. Le diagramme de cas d’utilisation
3. Description détaillée des cas d’utilisations
II. Capture des besoins techniques
1. Présentation du SDK MegaMatcher
2. L’architecture de déploiement
3. Les architectures réseaux
4. Coût de mise en œuvre
5. Coût de mise en production
Chapitre V : Spécifications conceptuelles
1. Généralité
2. Le diagramme de classe
3. Description textuelle du diagramme de classe
Chapitre VI : Réalisation
1. Configurations/Module pour PC
1. Configurations des outils d’implémentations
Il. Configuration/Module pour Android
1. Configuration de l’IDE
2. Mise en place du web service
3. Procédure de déploiement/Module pour PC
111. Présentation de quelques écrans
1. Ecrans du Modu le pour PC
2. Ecrans du module pour Android
Conclusion

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *