SlideShare una empresa de Scribd logo
1 de 14
Réalisé par:
TOUZNI Takwa
ZAOUALI Imen
               1
plan
1-Introduction
2-Définition de la biométrie
3-Principe de Fonctionnement de la biométrie
4-Les technologies de la biométrie
5-Les applications de la biométrie
6-Conclusion.

                                               2
1.Introduction :
  Où est ma carte d’identité ?? J’ai perdu mon badge !!
Où     sont mes clés ?? j’ai oublié mon mot de
passe !!Comme solution à ces problèmes qui nous
rencontrent chaque jour, la technologie a introduit une
nouvelle technique précise et sécurisée, c’est la biométrie..




                                                                3
2.Définition de la Biométrie

La Biométrie est composée de deux termes :
  bio/ métrie c’est la « mesure du vivant ».
  Elle permet l’identification automatique
  d’une    personne,     basée     sur     ses
  caractéristiques            physiologiques:
  empreinte digitales, visage, iris, ADN,..ou
  ses caractéristiques comportementales
  :façon   de    marcher,la        voix,    la
  signature,…


                                             4
3.Principe du Fonctionnement:




                                5
4.Quelques Technologies de la Biométrie
• Empreintes Digitales :
                       •La capture de l'image d'une empreinte
                       digitale consiste à trouver les lignes
                       tracées par les crêtes et les vallées.




                                                                6
•Iris :
          •La première étape consiste à
          chercher la position de l'iris dans
          l'image de l'œil

          •La deuxième étape consiste à
          extraire les paramètres
          caractéristiques de l'iris.

          •Enfin, on compare l’image obtenue à
          celle stockée.




                                                 7
•Signature :
               •Les systèmes d'authentification de
               signature incluent un crayon
               lecteur et une tablette à digitaliser.

               •La vérification est accomplie en
               analysant un certain nombre de
               variables: la vitesse de la signature,
               les accélérations, la pression
               exercée ...




                                                  8
Voix :




         9
5.Les Applications de la Biométrie:
• Contrôle d’accès aux locaux:
  salles informatiques,
  sites sensibles

• Systèmes d’informations:
  lancement du système d’exploitation,
  accès au réseau,
  commerce électronique,
  certains logiciels

                                          10
• Machines et Equipement divers:
   coffre fort avec serrure,
    distributeur automatique de billets,
    contrôle des temps de présence,
    véchule:antidémarrage



• Etat / Administration :
   fichier judiciaire
   titres d’identité,
    permis de conduire,
    système de votes électronique,


                                            11
•   La biométrie est une véritable alternative aux mots
6.Conclusion :       de passe et autres identifiants . Elle permet de
                     vérifier que l’usager est bien la personne qu’il
                     prétend être .Cette technologie est en pleine
                     croissance   et   tend   à   s’associer    à   d’autre
                     technologie comme la carte à puce.
                 •   La biométrie présente malheureusement un
                     inconvénient majeur , en effet aucune des mesures
                     utilisées ne se révèle être totalement exacte car il
                     s’agit bien là d’une des caractéristiques majeurs de
                     tout   organisme    vivant    :   on      s’adopte   à
                     l’environnement ,on vieillit , on subit des
                     traumatismes plus ou moins importants , bref on
                     évolue et les mesures changent.


                                                                          12
Bibiliographie :


• www.biométrie-online.net
    • www.wikipedia.org
 • www.corp.tlscontact.com




                             13
14

Más contenido relacionado

La actualidad más candente

Réseaux des neurones
Réseaux des neuronesRéseaux des neurones
Réseaux des neurones
Med Zaibi
 
Biométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power PointBiométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power Point
Intissar Dguechi
 

La actualidad más candente (20)

Présentation du pfa
Présentation du pfaPrésentation du pfa
Présentation du pfa
 
PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignement
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
 
1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur
 
Reconnaissance faciale (1)
Reconnaissance faciale (1)Reconnaissance faciale (1)
Reconnaissance faciale (1)
 
Méthodes Agiles - La Méthode XP
Méthodes Agiles - La Méthode XPMéthodes Agiles - La Méthode XP
Méthodes Agiles - La Méthode XP
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étude
 
diagramme de séquence UML
diagramme de séquence UMLdiagramme de séquence UML
diagramme de séquence UML
 
Réseaux des neurones
Réseaux des neuronesRéseaux des neurones
Réseaux des neurones
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
Cours Génie Logiciel - Cours 2 - Cycles de vie
Cours Génie Logiciel - Cours 2 - Cycles de vieCours Génie Logiciel - Cours 2 - Cycles de vie
Cours Génie Logiciel - Cours 2 - Cycles de vie
 
Data mining - Classification - arbres de décision
Data mining - Classification - arbres de décisionData mining - Classification - arbres de décision
Data mining - Classification - arbres de décision
 
Chp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceChp4 - Diagramme de Séquence
Chp4 - Diagramme de Séquence
 
INTRODUCTION A BPM
INTRODUCTION A BPMINTRODUCTION A BPM
INTRODUCTION A BPM
 
Traitement d'image sous Matlab
Traitement d'image sous Matlab  Traitement d'image sous Matlab
Traitement d'image sous Matlab
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Génie Logiciels : Introduction aux architectures
Génie Logiciels : Introduction aux architecturesGénie Logiciels : Introduction aux architectures
Génie Logiciels : Introduction aux architectures
 
Développement d’une application Web et mobile d’un annuaire médical
Développement d’une application Web et mobile d’un annuaire médicalDéveloppement d’une application Web et mobile d’un annuaire médical
Développement d’une application Web et mobile d’un annuaire médical
 
Biométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power PointBiométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power Point
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 

Similar a La Biométrie

Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitales
Sarah
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
Sylvain Maret
 

Similar a La Biométrie (20)

Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)Biometrie Whitepaper (fr)
Biometrie Whitepaper (fr)
 
Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitales
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Présentation Biométrie et Marketing
Présentation Biométrie et MarketingPrésentation Biométrie et Marketing
Présentation Biométrie et Marketing
 
Finger prints presentation opencv
Finger prints presentation opencvFinger prints presentation opencv
Finger prints presentation opencv
 
Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNIL
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Mesures de soi - Quantified self
Mesures de soi - Quantified self Mesures de soi - Quantified self
Mesures de soi - Quantified self
 
Cp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatifCp paris tech santé - iot préventif - curatif
Cp paris tech santé - iot préventif - curatif
 
Tests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobilesTests usagers vitaminés pour interfaces Web et mobiles
Tests usagers vitaminés pour interfaces Web et mobiles
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement Tech3Lab : De l’utilisabilité à l’engagement
Tech3Lab : De l’utilisabilité à l’engagement
 

La Biométrie

  • 2. plan 1-Introduction 2-Définition de la biométrie 3-Principe de Fonctionnement de la biométrie 4-Les technologies de la biométrie 5-Les applications de la biométrie 6-Conclusion. 2
  • 3. 1.Introduction : Où est ma carte d’identité ?? J’ai perdu mon badge !! Où sont mes clés ?? j’ai oublié mon mot de passe !!Comme solution à ces problèmes qui nous rencontrent chaque jour, la technologie a introduit une nouvelle technique précise et sécurisée, c’est la biométrie.. 3
  • 4. 2.Définition de la Biométrie La Biométrie est composée de deux termes : bio/ métrie c’est la « mesure du vivant ». Elle permet l’identification automatique d’une personne, basée sur ses caractéristiques physiologiques: empreinte digitales, visage, iris, ADN,..ou ses caractéristiques comportementales :façon de marcher,la voix, la signature,… 4
  • 6. 4.Quelques Technologies de la Biométrie • Empreintes Digitales : •La capture de l'image d'une empreinte digitale consiste à trouver les lignes tracées par les crêtes et les vallées. 6
  • 7. •Iris : •La première étape consiste à chercher la position de l'iris dans l'image de l'œil •La deuxième étape consiste à extraire les paramètres caractéristiques de l'iris. •Enfin, on compare l’image obtenue à celle stockée. 7
  • 8. •Signature : •Les systèmes d'authentification de signature incluent un crayon lecteur et une tablette à digitaliser. •La vérification est accomplie en analysant un certain nombre de variables: la vitesse de la signature, les accélérations, la pression exercée ... 8
  • 9. Voix : 9
  • 10. 5.Les Applications de la Biométrie: • Contrôle d’accès aux locaux: salles informatiques, sites sensibles • Systèmes d’informations: lancement du système d’exploitation, accès au réseau, commerce électronique, certains logiciels 10
  • 11. • Machines et Equipement divers: coffre fort avec serrure,  distributeur automatique de billets,  contrôle des temps de présence,  véchule:antidémarrage • Etat / Administration : fichier judiciaire titres d’identité,  permis de conduire,  système de votes électronique, 11
  • 12. La biométrie est une véritable alternative aux mots 6.Conclusion : de passe et autres identifiants . Elle permet de vérifier que l’usager est bien la personne qu’il prétend être .Cette technologie est en pleine croissance et tend à s’associer à d’autre technologie comme la carte à puce. • La biométrie présente malheureusement un inconvénient majeur , en effet aucune des mesures utilisées ne se révèle être totalement exacte car il s’agit bien là d’une des caractéristiques majeurs de tout organisme vivant : on s’adopte à l’environnement ,on vieillit , on subit des traumatismes plus ou moins importants , bref on évolue et les mesures changent. 12
  • 13. Bibiliographie : • www.biométrie-online.net • www.wikipedia.org • www.corp.tlscontact.com 13
  • 14. 14