TABLE DES MATIERES INTRODUCTION GENERALE.......................................
TABLE DES MATIERES INTRODUCTION GENERALE................................................................................ 1 CHAPITRE l : LA BIOMETRIE I-1 Introduction à la biométrie ..................................................... Erreur ! Signet non défini. I-2 Définitions .............................................................................. Erreur ! Signet non défini. I-3 Les systèmes biométriques ............................................................................................... 3 I.3.1 Définition ....................................................................................................................... 3 I.3.2 Identification ........................................................................................................ 4 I.3.3 Authentification .................................................................................................... 4 I-4 Architecture générale d’un système biométrique.............................................................. 5 I.4.1 Définition ............................................................................................................. 5 I.4.2 Mode de fonctionnement ..................................................................................... 6 I-5 Evaluation de performance ............................................................................................... 7 I.5.1 Evaluation de l’identification ............................................................................... 7 I.5.2 Evaluation de la vérification ................................................................................. 7 I-6 le champ d’application de la biométrie ........................................................................... 10 I-7 Conclusion ...................................................................................................................... 11 CHAPITRE II: DESCRIPTION DES PRINCIPALES TECHNIQUES BIOMETRIQUES II.1 Introduction .................................................................................................................... 12 II.2 Description des techniques ............................................................................................ 12 II.2.1 Techniques biométriques Morphologiques ....................................................... 12 Empreinte digitale ............................................................................................. 12 Forme de la main ou des doigts de la main ...................................................... 13 Forme du visage ................................................................................................ 13 Rétine de l'œil ................................................................................................... 14 Iris de l'œil ........................................................................................................ 14 Forme des veines de la main ............................................................................ 15 II.2.2 Techniques biométriques Comportementales .................................................. 15 La voix .............................................................................................................. 16 La signature ..................................................................................................... 16 II.2.3 Techniques biométriques Biologiques ............................................................. 17 ADN .................................................................................................................. 17 Odeur ................................................................................................................ 17 Sang .................................................................................................................. 17 II.3 Conclusion ..................................................................................................................... 18 CHAPITRE III : RECONNAISSANCES DES EMPREINTES DIGITALES III.1 Introduction .................................................................................................................. 19 III.2 Caractéristiques des empreintes digitales .................................................................... 19 III.3 Architecture générale d’un système de reconnaissance des empreintes digitales ........ 20 III.3.1 Acquisition ....................................................................................................... 21 III.3.2 Extraction ......................................................................................................... 21 III.3.3 Comparaison .................................................................................................... 21 III.3.4 Décision ........................................................................................................... 21 III.4 Les capteurs d’empreintes digitales ............................................................................. 21 III.4.1 Capteur optique ............................................................................................... 22 III.4.2 Capteur en silicium ......................................................................................... 22 III.4.3 Capteur thermique ........................................................................................... 22 III.4.4 Capteur ultra sonique ...................................................................................... 23 III.5 Etapes de traitement de l’empreinte digitale ................................................................ 23 III.5.1 Extraction des minuties ................................................................................... 23 III.5.2 Binarisation de l’image .................................................................................... 23 III.5.3 Squelettisation de l’image ............................................................................... 25 III.5.4 Extraction des minuties ................................................................................... 28 III.5.5 Comparaison des minuties ............................................................................... 29 III.6 Conclusion .................................................................................................................... 30 CHAPITRE IV: CONCEPTION ET IMPLEMENTATION IV.1 Introduction .................................................................................................................. 31 IV.2 Environnement du travail ............................................................................................. 31 IV.2.1 Environnement matériel .................................................................................. 31 IV.2.2. outils de développement logiciel ................................................................... 31 IV.2.2.1 le langage JAVA (netbeans 6.8) ........................................................ 32 IV.2.2.2 Base se données « DERBY » ........................................................... 33 IV.3 L’architecture générale de notre application ............................................................... 34 IV.4 Expérimentation .......................................................................................................... 35 IV.4.1 Les interfaces de notre application ................................................................. 35 IV.4.1.1 La fenêtre principale d’accès au système ........................................... 35 IV.4.1.2. L’authentification et l’identification.................................................. 35 Filtrage et binarisation ............................................................................ 36 Squelettisation ....................................................................................... 37 La détection des minuties ...................................................................... 38 Le fichier signature ............................................................................... 39 Comparaison des signatures ................................................................. 39 IV.4.1.3. L’interface de gestion de la base de données ................................... 40 IV.4.1.4. Interface de contact .......................................................................... 41 IV.5Conclusion ..................................................................................................................... 41 CONCLUSION GENERALE ............................................................................ 42-43 Liste des figures Figure I.1 Les caractéristiques physiques utilisées en biométrie ................................................. 3 Figure I.2 Schéma explicatif de l’identification d’un individu .............................................................. 4 Figure I.3 Schéma explicatif de l’authentification d’un individu ........................................................... 6 Figure I.4 Architecture d’un système biométrique ......................................................................... 7 Figure 1.5 Distributions du taux de vraisemblance des utilisateurs légitimes et imposteurs ... 9 Figure I.6 Courbe ROC...................................................................................................................... 9 Figure I.7 le champ d’application de la biométrie ........................................................................ 11 Figure II.1 le processus de reconnaissance par empreinte digitale ............................................ 13 Figure II.2 Dispositif de reconnaissance de la géométrie de la main ....................................... 13 Figure II.3 Reconnaissance Faciale ............................................................................................... 14 Figure II.4 Reconnaissance de l’iris ............................................................................................. 14 Figure II.5 Forme de la main .......................................................................................................... 15 Figure II.6 Paramètres de la voix ................................................................................................... 16 Figure II.7 Reconnaissance vocale ..................................................................................................... 16 Figure II.8 La signature ....................................................................................................................... 16 Figure II.9 ADN .............................................................................................................................. 17 Figure III.1 Les catégories d’empreintes digitales ...................................................................... 19 Figure III.2 Les différentes catégories de minuties ..................................................................... 20 Figure III.3 Les différentes étapes pour la reconnaissance d’empreintes digitales ................. 20 Figure III.4 : Capture de l’image d’une empreinte digitale ................................................................ 21 Figure III.5 Capteur en silicium .......................................................................................................... 22 Figure III.6 Binarisation de l’empreinte digitale ................................................................................ 24 Figure III.7 Calcul du crossing number dans un voisinage de 8 pixels ...................................... 25 Figure III.8 Voisinage d’un pixel .................................................................................................... 26 Figure III.9 Amincissement d’une image d’empreinte ................................................................. 27 Figure III.9 Algorithme qui utilise le voisinage des pixels ........................................................... 27 Figure III.10 binarisation et squelettisation d’une empreinte ....................................................... 28 Figure III.11 Exemple d'arrêt de ride ou fin de ligne .................................................................. 28 Figure III.12 Exemple de bifurcation ............................................................................................ 28 Figure III.13 Extraction des minuties ........................................................................................... 29 Figure IV.1 connexion entre apache derby avec netbeans .............................................................. 33 Figure IV.2 L’architecture générale de notre application ................................................................ 34 Figure IV.3 Interface d’accès aux système ................................................................................... 35 Figure IV.5 Sélection d’empreinte ................................................................................................. 36 Figure IV.6 Résultats de l'étape de filtrage et binarisation ......................................................... 37 Figure IV.7 Squelette de l’image binaire de l’empreinte ............................................................ 38 Figure IV.8 Représentations du squelette selon la méthode de (CN ) ........................................ 38 Figure IV.9 Cas d’un utilisateur trouvé ......................................................................................... 39 Figure IV.10 Formulaire d’identification ...................................................................................... 40 Figure IV.11 Interface de gestion ................................................................................................... 40 Figure IV.12 Interface de contact ................................................................................................... 41 1 INTRODUCTION GENERALE De nos jours, nous parlons de plus en plus de l'insécurité dans divers secteurs ainsi que des moyens informatiques à mettre en œuvre pour contrer cette tendance. La vérification et l’identification des individus est l’un des moyens permettant d’assurer cette sécurité. L’être humain se sert quotidiennement de son système visuel pour identifier les personnes de façon automatique, bien que le processus mis en jeu soit complexe. l’homme a mis en place des moyens de vérification d’identité qui sont liés, soit à ce que possède une personne telle qu’une carte d’identité ou un passeport, soit à ce que sait cette personne, c’est le cas du mot de passe ou un code PIN. Néanmoins, ces éléments peuvent être oubliés, volés ou falsifiés ; Pour contourner ces limitations, un autre moyen de sécurité a été développé. Ce nouveau moyen permet d’utiliser, non pas l’information qu’un individu possède ou connaît, mais une information propre a cette personne qui le caractérise. Cette nouvelle façon d’identification des individus s’appelle la biométrie. La biométrie est une solution alternative aux anciens moyens mesurables et uniques. les caractéristiques biométriques sont uniques ( deux personnes ne peuvent pas posséder exactement les mêmes caractéristiques). Ces caractéristiques sont aussi permanentes ce qui signifie qu’elles ne varient pas ou très peu au cours du temps. Pour que des caractéristiques collectées puissent être qualifiés de modalités biométriques, elles doivent être : - universelles (exister chez tous les individus). - uniques (permettre de différencier un individu par rapport à un autre). - permanentes (autoriser l’évolution dans le temps). - enregistrables (collecter les caractéristiques d’un individu avec son accord). - mesurables (autoriser une comparaison future). L’intérêt principal de la biométrie est de reconnaître et d’identifier automatiquement les identités des individus en utilisant leurs caractéristiques physiologiques ou comportementales. 2 CHAPITRE I : LA BIOMETRIE I.1 Introduction Les systèmes biométriques sont de plus en plus utilisés depuis quelques années. L’apparition de l’ordinateur et sa capacité à traiter et à stocker de grandes masses de données qui ont permis la création et le développement des systèmes biométriques. L’être humain possède plusieurs caractéristiques physiques qui le différencie des autres individus, ce qui explique la diversité des systèmes biométriques, ainsi nous pouvons citer : - Empreinte digitale - Forme de la main ou des doigts de la main - Rétine de l'œil - Iris de l'œil - la voix - Forme des veines de la main - ADN - cheveux et poils En ce qui concerne les applications, l'authentification de l'utilisateur est utilisée dans tous les domaines nécessitant un accès contrôlé : les applications bancaires, les endroits hautement sécurisés comme les sièges de gouvernement, et Internet. Quant à la reconnaissance, elle est souvent utilisée par la police et les services d'immigration dans les aéroports, ainsi que dans la recherche dans la base de données criminelles . Elle figure aussi dans les applications civiles où l'authentification des cartes de crédit, de permis de conduire et des passeports est de plus en plus courante. Nous pouvons dire que notre identité est vérifiée quotidiennement par de multiples organisations : lorsque nous accédons à notre lieu de travail, lorsque nous utilisons notre carte bancaire, lorsque nous nous connectons à un réseau informatique, etc. Il existe traditionnellement deux manières d’identifier un individu : - La première se fait à partir d’une connaissance qui correspond à un mot de passe ou un code qui permet d’activer un appareil numérique. - La deuxième est effectuée grâce à une possession, il peut s’agir d’une pièce d’identité, d’une clef, d’un badge. La biométrie est une alternative à ces deux modes d’identification, elle consiste à identifier un individu à partir de ses caractéristiques physiques et comportementales. 3 Nous consacrons ce chapitre à la présentation de la biométrie comme moyen de sécurité dans les systèmes d’information et leur caractéristiques ainsi que le champ d’application de cette nouvelle technique. I.2 Définition La biométrie peut être définie comme étant « la reconnaissance automatique d'une personne en utilisant des traits distinctifs ». La biométrie peut regrouper « toutes les caractéristiques physiques ou traits personnels automatiquement mesurables, robustes et distinctives qui peuvent être utilisées pour identifier un individu ou pour vérifier l'identité prétendue d'un individu »[1]. La biométrie consiste en l’analyse mathématique uploads/Philosophie/ minf85-pdf.pdf
Documents similaires
-
11
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 26, 2022
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 1.9958MB