Un code-barre sur la tête?

Dimension: px
Commencer à balayer dès la page:

Download "Un code-barre sur la tête?"

Transcription

1 Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven Puetzer Prof. Jean Hennebert Prof. Laurent Sciboz Université de Fribourg HES-SO Jean Hennebert conférence GIF

2 Menu 2 Technologies d identification Partie 1: Biométrie Partie 2: Internet des objets

3 GIF Jean Hennebert Décembre 20083

4 Plan 4 Objectif: introduction générale aux technologies biométriques Introduction / Définition Qu est ce qui identifie une personne? Critères de qualité d une biométrie Types de biométrie Applications Base des algorithmes Mesure des performances Conclusions Tendances futures

5 Stratégies pour vérifier l identité d une personne 5 Who you are Fingerprints, voice, iris,... What you have Keys, card, CLI,... What you know Account #, Passwords,...

6 Définition 6 Un système biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l'individu

7 Qu est-ce qui identifie une personne? 7 ADN Iris, Retina Fingerprint, Palmprint Propriétés physiques Rigide / passive Parole Signature Ecriture Keystroke Caractéristiques comportementales Plastique / dynamique

8 Critères de qualité 8 Universelles ^ existence chez tous les individus Uniques ^ deux individus ne doivent pas avoir la même Permanentes ^ stabilité dans le temps Enregistrables ^ atteignables Mesurables ^ une technologie de capteur existe Utilisable ^ acceptation par l utilisateur, caractère non-intrusif ^ mesures disponible dans un temps restreint

9 Types de biométries Prénom Nom

10 Empreintes digitales 10 - «Dermogliphes» Également présents sur la paume, les orteils et la plante des pieds. - Bonne unicité théorique P(E1=E2) = 1/64 milliards - Facile à mesurer - Facile à copier

11 11 Iris - Perçu comme intrusif - Très bonne unicité - Pas facilement mesurable

12 Rétine 12 - Perçu comme très intrusif - Difficilement copiable

13 Voix 13 -Pas intrusif -Mauvaise unicité, variable dans le temps - Facilement copiable - Facilement reproduit

14 Visage 14 -Pas intrusif -Bonne unicité, variable dans le temps - Facilement copiable

15 Visage 3D 15 -Pas intrusif -Bonne unicité, variable dans le temps - Pas facilement copiable

16 16 Signature statique -Pas intrusif -Mauvaise unicité, variable dans le temps - Facilement copiable

17 Signature dynamique 17 -Pas intrusif -Unicité meilleure, variable dans le temps - Plus difficilement copiable

18 Forme de la main 18

19 Vaisseau sanguins de la main 19

20 Démarche 20

21 Forme de l oreille 21

22 22 Approches multimodales Voice + Face verification Signature + Voice CHASM project

23 Applications Prénom Nom

24 Vérification vs Identification 24 Vérification (Authentification) (1:1) ^ «suis-je bien qui je prétends être?». Techniquement, le dispositif vérifie par rapport à une identité prétendue (username, code, badge, carte à puce, etc) que l échantillon biométrique fourni correspond bien au modèle correspondant à l identité. Identification (1:N) ^ «qui suis-je?». A partir de l échantillon biométrique, le dispositif recherche le modèle correspondant dans sa base de données.

25 Contrôle d accès physique 25 Portes sécurisées Accès internet: projet Biologin réalisé au groupe DIVA Bancomat sécurisés Accès aux coffres Contrôle accéléré de bagages dans certains aéroports Login des ordinateurs

26 26

27 27

28 Contrôle d accès à distance 28 Accès internet Login des ordinateurs ^ projet Biologin Université de Fribourg

29 Autres applications 29 Sciences criminelles (forensic) Surveillance ^ Identification des hooligans dans les stades ^ Ecoute de lignes téléphoniques ^ Surveillance des prisonniers Profils des utilisateurs ^ Identification de profils à des fins commerciales

30 Performances et impostures Prénom Nom

31 Processus de vérification 31 + Identité prétendue Vérification = Authentifier l identité proclamée d un individu sur la base de la mesure biométrique SCORE Valeur de seuil accès accordé accès refusé

32 32 Biométrie = problème de détection Le système donne un SCORE comparé à un seuil ^ La décision est prise en comparant le score à un seuil T S > T l utilisateur est accepté S < T l utilisateur est rejeté Problème de détection : 2 types d erreurs: 1. Fausse Acceptation (FA) ( false alarm ) 2. Faux Rejet (FR) ( missed detection ) Le taux de FA et de FR dépendent de la valeur du seuil

33 Courbes de détection (DET) 33

34 EER 34 L intersection de la courbe DET avec la diagonale définit le taux d Equal Error Rate (EER) ^ Il est formellement définit pour une valeur du seuil T qui rend les taux de faux rejet et de fausse acceptation égaux. ^ Ce taux est un «standard»

35 Ce qu il faut retenir sur les performances 35 Un système biométrique a pour but: ^ De reconnaître les bons utilisateurs Le taux de faux rejet nous indique cette capacité ^ De rejeter les imposteurs Le taux de fausse acceptation nous indique cette capacité

36 Oui mais 36 Qu est-ce qu un imposteur? ^ Votre ami qui, pour voir, présente son empreinte digitale pour rentrer dans votre ordinateur? impostures aléatoires ^ Votre ennemi qui va mettre tout ce qui est en son pouvoir pour imiter votre biométrie? impostures fortes

37 Projet de recherche EU 37 BioSecure Imposture d empreintes digitales Imposture de visage parlant Impostures de visages 3D

38 38 CRAZY TALK Jean Hennebert conférence GIF

39 Conclusions 39 La biométrie arrive dans notre vie Un système biométrique a 2 objectifs: ^ Reconnaître les bons utilisateurs ^ Rejeter les imposteurs Avant de se décider pour installer un système biométrique il faut: ^ Analyser le niveau de sécurité requis ^ Analyser les impacts côté utilisateur ^ Demander un avis indépendant

40 Lien avec l identification des objets 40

41 41 Identification des objets Les technologies d identification biométrique peuvent s appliquer à l identification des objets

42 42

43 Questions? Prénom Nom

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies de biométrie. Nouvelles technologies GISIC 2010 Photo Steven Puetzer Prof. Jean Hennebert Université de Fribourg HES-SO Jean Hennebert

Plus en détail

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 Bibliographies http://www.clorenz.org/article-12579256.html (vidéo) http://www.cse.msu.edu/~jain/ http://www.cl.cam.ac.uk/~jgd1000/ http://face.nist.gov/frvt/frvt2006/frvt2006.htm

Plus en détail

Biométrie et authentification SI

Biométrie et authentification SI 10 mai 2011 Biométrie et authentification SI Mythes et réalités Qui sommes-nous? Cabinet indépendant de conseil en management et système d information coté sur NYSE Euronext 20 ans d existence Dans le

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: www.groupe-africom.com. - Email : info@groupe-africom.com. Tel : 50-36-70-47 Fax : 50-36-70-46

AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: www.groupe-africom.com. - Email : info@groupe-africom.com. Tel : 50-36-70-47 Fax : 50-36-70-46 AFRICOM GROUP Site web: www.groupe-africom.com Email: info@groupe-africom.com Tel : 50-36-70-47 Fax : 50-36-70-46 Contrôle d Accès Biométrique Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

Sécurité des données biométriques. Marcela Espinoza Christophe Champod 22 avril 2010

Sécurité des données biométriques. Marcela Espinoza Christophe Champod 22 avril 2010 Sécurité des données biométriques Marcela Espinoza Christophe Champod 22 avril 2010 Projets interdisciplinaires ABID1 et ABID2 >Applying Biometrics to Identity Documents Projet FNRS N 105211-108294 et

Plus en détail

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main Frank Türen Contrôle d accès biométrique avec lecteur du réseau veineux de la main Le contrôle d accès de nouvelle génération En collaboration avec la société BWO Systems AG, Schenkon, LU, Frank Türen

Plus en détail

Sécurité des systèmes d'information

Sécurité des systèmes d'information Module 312 Sécurité des systèmes d'information Identification, Authentification, Autorisation Identification, Authentification Droits d'accès Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr Identification,

Plus en détail

customer care solutions

customer care solutions customer care solutions from Nuance Solutions enterprise: FAQ Biométrie Vocale A propos de ce Document Les solutions de biométrie vocale Nuance sont conçues pour répondre aux défis en matière de sécurité

Plus en détail

Contrôle d accès en zone réservée des aéroports. Identification et Authentification des personnels

Contrôle d accès en zone réservée des aéroports. Identification et Authentification des personnels Le Contrôle d accès en zone réservée s aéroports Intification et Authentification s personnels Intification et surveillance Organisation la DGAC Directions et services outre-mer DAST DRE DPAC ACTIVITÉS

Plus en détail

THESE POUR OBTENIR LE GRADE DE DOCTEUR DE L'UNIVERSITE DE TOURS

THESE POUR OBTENIR LE GRADE DE DOCTEUR DE L'UNIVERSITE DE TOURS Université François Rabelais Tours Ecole Doctorale : Santé, Sciences et Technologies Année Universitaire : 2006-2007 THESE POUR OBTENIR LE GRADE DE DOCTEUR DE L'UNIVERSITE DE TOURS Discipline : Informatique

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Biométrie: atouts et failles

Biométrie: atouts et failles Biométrie: atouts et failles Andy Adler École d ingénierie et de technologie de l information U. Ottawa 13 Oct 2005 A. Adler, Biometrie: atouts et failles 1 Traitement de données référence vive primitives

Plus en détail

Présente «Le Contrôle d Accès»

Présente «Le Contrôle d Accès» Présente «Le Contrôle d Accès» 3ème SALON DE LA SECURITE Présentation DM Conseil Cabinet d étude spécialisé dans les interventions autour des Technologies de l Information et de la Communication (T.I.C.(

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Profil du candidat et connaissances techniques à connaître/maîtriser

Profil du candidat et connaissances techniques à connaître/maîtriser Utilisation d algorithmes de deep learning pour la reconnaissance d iris. jonathan.milgram@morpho.com Dans ce cadre, l'unité de recherche et technologie a pour but de maintenir le leadership Au sein de

Plus en détail

Diagnostic probabiliste des systèmes RFID

Diagnostic probabiliste des systèmes RFID Diagnostic probabiliste des systèmes RFID Rafik KHEDDAM, Oum-El-Kheir Aktouf et Ioannis Parissis 1 Plan de la présentation État de l art La RFID, c est quoi? Problématique Techniques existantes Approche

Plus en détail

1.1 Première utilisation du DCC : inscription à la plateforme Télésanté

1.1 Première utilisation du DCC : inscription à la plateforme Télésanté 1 Comment se connecter? Pour accéder au Dossier Communicant de Cancérologie régional (DCC), il faut d abord s authentifier avec une carte CPS ou à défaut un login / mot de passe. Le système d authentification

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Cours iteam Sécurité. La Politique de Sécurité

Cours iteam Sécurité. La Politique de Sécurité Cours iteam Sécurité La Politique de Sécurité Arnaud Aucher Page 1 08/02/2007 Sommaire Sommaire... 2 Sources... 3 Programme... 3 Sécurité : une question essentielle!... 4 Terminologie... 4 La sécurité

Plus en détail

Protection contre les menaces Détection

Protection contre les menaces Détection Protection contre les menaces Détection Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Détection Systèmes de détection d intrusion Anti-virus Conclusions Jean-Marc Robert,

Plus en détail

Présentation de la solution

Présentation de la solution Présentation de la solution 28 Octobre 2014 La société Talk to Pay 2013: Création de Talk to Pay Issue de l activité Innovation de PW Consultants Talk to Pay conçoit et commercialise des solutions de simplification

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Intégrité des serveurs Plan de la présentation Intégrité physique Construction de la salle Intégrité des sauvegardes Protection des PC portables Protection

Plus en détail

BIO_MUL. (Biométrie & Multimodalité) Jean-François Bonastre - LIA. ACI Sécurité Informatique

BIO_MUL. (Biométrie & Multimodalité) Jean-François Bonastre - LIA. ACI Sécurité Informatique Communication Langagière et Interaction Pers onne-sys tème CNRS - INPG - UJF BP 53-38041 Grenoble Cedex 9 - France ACI Sécurité Informatique BIO_MUL (Biométrie & Multimodalité) Jean-François Bonastre -

Plus en détail

Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple:

Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple: 1 En parlant d intégration de systèmes on imagine plutôt une intégration de systèmes informatiques. À l époque romaine il y 2 000 ans l informatique était inexistante. Par contre les principes de la sécurité

Plus en détail

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com Internet en Toute Sécurité E-mail : contact@agile-informatique.com Autor: 22/09/2015 Création Site Internet Sauvegarde de donnée Installation informatique Dépannage Téléphonie Formation 2 INTRODUCTION

Plus en détail

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5 Serrure Biométrique Manuel de Mise en Service Table des Matières 1. Description du matériel... 4 2. Données techniques... 4 3. Présentation du matériel... 5 3.1. La serrure... 5 3.2. Enrôleur... 6 4.

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

UNIVERSITE D EVRY VAL D'ESSONNE THÈSE. pour obtenir le titre de. Docteur de l'université Evry Val d'essonne Spécialité: Sciences de l'ingénieur

UNIVERSITE D EVRY VAL D'ESSONNE THÈSE. pour obtenir le titre de. Docteur de l'université Evry Val d'essonne Spécialité: Sciences de l'ingénieur N d'ordre : UNIVERSITE D EVRY VAL D'ESSONNE THÈSE pour obtenir le titre de Docteur de l'université Evry Val d'essonne Spécialité: Sciences de l'ingénieur Présentée par SOUHILA GUERFI ABABSA Authentification

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Les échanges en toute confiance sur internet

Les échanges en toute confiance sur internet Jean-Pierre Roumilhac Éric Blot-Lefèvre Les échanges en toute confiance sur internet, 2003 ISBN : 2-7081-2863-9 Sommaire AVANT-PROPOS... 1 INTRODUCTION... 5 PREMIÈRE PARTIE - LES CONDITIONS DU DÉVELOPPEMENT

Plus en détail

L écran d accueil du Parcours digital

L écran d accueil du Parcours digital Sommaire > L écran d accueil du Parcours digital > Les activités > Le tableau de bord > Création et modification d un compte > Récupération d un mot de passe > Les classes virtuelles L écran d accueil

Plus en détail

La solution intégrale

La solution intégrale La solution intégrale MC Souple Modulaire Abordable MONITOR xl est le seul système de sécurité dont vous aurez besoin. Pourquoi? Parce qu il est conçu pour l expansion et l adaptabilité. Vous pouvez y

Plus en détail

DES DONNÉES AU BOUT DES DOIGTS La biométrie et les défis qu elle pose à la protection de la vie privée

DES DONNÉES AU BOUT DES DOIGTS La biométrie et les défis qu elle pose à la protection de la vie privée 1 DES DONNÉES AU BOUT DES DOIGTS La biométrie et les défis qu elle pose à la protection de la vie privée INTRODUCTION Les Canadiennes et les Canadiens sont témoins de l intérêt croissant que manifestent

Plus en détail

Mode d emploi du Parcours digital

Mode d emploi du Parcours digital Mode d emploi du Parcours digital Pour accéder aux exercices du Parcours digital, vous pouvez : ❶ soit cliquer sur le bouton Accès direct, ❷ soit créer votre compte afin de garder en mémoire votre progression

Plus en détail

Fraude hypothécaire et vol d identité. (Version abrégée)

Fraude hypothécaire et vol d identité. (Version abrégée) Fraude hypothécaire et vol d identité (Version abrégée) Le saviez-vous? 1 demande de prêt hypothécaire sur 10 contiendra un certain élément de fraude. 2 Qu est-ce qu une fraude? Toute fausse représentation

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

Ressources techniques. PersonalSign 3 Pro. Guide de commande et d installation

Ressources techniques. PersonalSign 3 Pro. Guide de commande et d installation Ressources techniques PersonalSign 3 Pro Guide de commande et d installation Sommaire... 2 Commandez votre certificat... 3 Création de compte GlobalSign... 3 Demande en ligne... 4 Confirmation de la commande...

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

Système de Reconnaissance de Visage.

Système de Reconnaissance de Visage. Chapitre 1 1.1 Introduction Dans tous les domaines de sécurité et de contrôle d accès, on utilise des mots de passe ou des clés qui se compose de chiffres ou de lettres. Mais, dans ces derniers temps avec

Plus en détail

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009 Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX

Plus en détail

ANALYSE SPÉCIFIQUE BANQUES

ANALYSE SPÉCIFIQUE BANQUES ANALYSE SPÉCIFIQUE BANQUES Banques Les banques sont souvent aperçues comme les institutions les plus sécurisées du monde. On leurs confie notre argent et c est leur devoir de garantir sa sécurité. Afin

Plus en détail

Dans cette section nous parlerons des notions de base du Contrôle d accès.

Dans cette section nous parlerons des notions de base du Contrôle d accès. Dans cette section nous parlerons des notions de base du Contrôle d accès. Qu est-ce que le contrôle d accès Les technologies de lecteurs Configuration de porte Contrôle d accès autorise le déplacement

Plus en détail

Projet Biométrie. Acquisition et reconnaissance de signatures. RICM 5ème année 2011 / 2012

Projet Biométrie. Acquisition et reconnaissance de signatures. RICM 5ème année 2011 / 2012 RICM 5ème année 2011 / 2012 Projet Biométrie Acquisition et reconnaissance de signatures Renaud Collin - Corentin Foucault - Flavien Garcia - Christophe Havard Thibaud Michel - Aurélie Moiroux Plan 1)

Plus en détail

ANALYSE VIDÉO. Milestone Roadshow Paris, 28-29 Octobre

ANALYSE VIDÉO. Milestone Roadshow Paris, 28-29 Octobre ANALYSE VIDÉO Milestone Roadshow Paris, 28-29 Octobre Keeneo, 2009 Vidéo Surveillance et Analyse Vidéo Utilité et utilisation de la Vidéo Surveillance Détection and identification d incident Utilisation

Plus en détail

GIND5439 Systèmes Intelligents. Septembre 2004

GIND5439 Systèmes Intelligents. Septembre 2004 GIND5439 Systèmes Intelligents Septembre 2004 Contenu du cours Introduction aux systèmes experts Intelligence artificielle Représentation des connaissances Acquisition de connaissances Systèmes à base

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Maîtriser son endettement

Maîtriser son endettement DÉCEMBRE 2013 N 8 CRÉDIT LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Maîtriser son endettement Ce mini-guide vous est offert par : SOMMAIRE Pour toute

Plus en détail

Utilisation de l iphone, l ipod Touch et l ipad à la HES-SO Fribourg. ios 4.1 et ultérieur. (L application AnyConnect requiert cette mise à jour)

Utilisation de l iphone, l ipod Touch et l ipad à la HES-SO Fribourg. ios 4.1 et ultérieur. (L application AnyConnect requiert cette mise à jour) Utilisation de l iphone, l ipod Touch et l ipad à la HES-SO Fribourg ios 4.1 et ultérieur (L application AnyConnect requiert cette mise à jour) 2011 / 2012 Version Date Description 1.0 1.2011 Jimmy Caille

Plus en détail

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Chapitre VI Échantillonages et simulations

Chapitre VI Échantillonages et simulations Chapitre VI Commentaires : Récursivement, les commentaires ne sont pas à l attention des élèves.. Fluctuation d échantillonnage Définition : En statistiques, un échantillon de taille n est la liste des

Plus en détail

DIGITAL SIGNATURE & WISEARCHIVING POUR

DIGITAL SIGNATURE & WISEARCHIVING POUR DIGITAL SIGNATURE & WISEARCHIVING POUR Setup pour Lotus Notes (Français) Date: 15 Juillet 2009 Document: Manual Lotus Français V 1.0.doc Authors: WISeKey SA TABLE OF CONTENTS Configuration S/MIME dans

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Manuel d utilisation de l application «DECLAR» - Signaler des erreurs

Manuel d utilisation de l application «DECLAR» - Signaler des erreurs 1 Manuel d utilisation de l application «DECLAR» - Signaler des erreurs Sommaire 1. Généralités 3 1.1 Introduction 3 1.2 Prérequis pour se connecter 3 2. Première connexion, enregistrement et acquisition

Plus en détail

Guide d utilisation. Trésorerie Générale du Royaume. Inscription en ligne via le Portail Internet de la. Trésorerie Générale du Royaume. Version 1.

Guide d utilisation. Trésorerie Générale du Royaume. Inscription en ligne via le Portail Internet de la. Trésorerie Générale du Royaume. Version 1. Trésorerie Générale du Royaume Guide d utilisation Inscription en ligne via le Portail Internet de la Trésorerie Générale du Royaume Version 1.0 État du document : validé P 1/5 LE SYSTEME LE CONTEXTE L

Plus en détail

Jean-François Bonastre. jean-francois.bonastre@lia.univ-avignon.fr www.lia.univ-avignon.fr 08 Février 2006

Jean-François Bonastre. jean-francois.bonastre@lia.univ-avignon.fr www.lia.univ-avignon.fr 08 Février 2006 L authentification biométrique vocale Jean-François Bonastre jean-francois.bonastre@lia.univ-avignon.fr www.lia.univ-avignon.fr 08 Février 2006 L identification vocale dans le milieu judiciaire Une motivation

Plus en détail

L Authentification forte

L Authentification forte L Authentification forte 1/ Définition En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR DOMOTIQUE

BREVET DE TECHNICIEN SUPÉRIEUR DOMOTIQUE BREVET DE TECHNICIEN SUPÉRIEUR DOMOTIQUE E5 - NÉGOCIATION ET TECHNIQUES COMMERCIALES SESSION 2015 Durée : 6 heures Coefficient : 5 Plus ½ heure de repas pris sur place avec arrêt de l épreuve Matériel

Plus en détail

Initiation à la fouille de données et à l apprentissage automatiq

Initiation à la fouille de données et à l apprentissage automatiq Initiation à la fouille de données et à l apprentissage automatique 1 Laboratoire d Informatique Fondamentale de Marseille Université de Provence christophe.magnan@lif.univ-mrs.fr www.lif.univ-mrs.fr/

Plus en détail

Spécifications Prérequis Minimum Prérequis Recommandé. Processeur Dual Core 1.5GHz Dual Core 3.0Ghz OU Quatre Core

Spécifications Prérequis Minimum Prérequis Recommandé. Processeur Dual Core 1.5GHz Dual Core 3.0Ghz OU Quatre Core ù Note Avant de débute l installation d Xactimate 28, il est important que vous vérifiez que votre machine réponde aux critères recommandés suivantes pour assurer une bonne fonctionnalité de notre Logiciel.

Plus en détail

ACCÈS VIA HTTP REFERER

ACCÈS VIA HTTP REFERER ACCÈS VIA HTTP REFERER Formulaire de conformité Europresse.com Ce document a été préparé à l intention des établissements qui souhaitent permettre à leurs usagers d accéder à Europresse.com. Il est préférable

Plus en détail

HAYS E TIME GUIDE UTILISATEUR

HAYS E TIME GUIDE UTILISATEUR HAYS E TIME GUIDE UTILISATEUR Nos bordereaux électroniques ont vocation à remplacer les traditionnels bordereaux papiers pour favoriser un traitement en ligne par l intérimaire et par notre client. Ce

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

Foire aux questions. Banque en Ligne Banque de Nouvelle Calédonie

Foire aux questions. Banque en Ligne Banque de Nouvelle Calédonie Foire aux questions Banque en Ligne Banque de Nouvelle Calédonie 1 TABLE DES MAT IERES JE N ARRIVE PAS A CONSULTER MES COMPTES, LES MESSAGE «LA PAGE NE PEUT ETRE AFFICHEE» APPARAIT.... 3 JE N ARRIVE PAS

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

VALIDATION DES ACQUIS DE L EXPÉRIENCE

VALIDATION DES ACQUIS DE L EXPÉRIENCE VALIDATION DES ACQUIS DE L EXPÉRIENCE DEMANDE DE VALIDATION SUR LE FOND Nom Prénom Matricule RÉSERVÉ AU SERVICE N de la demande Date de réception Date de recevabilité Décision de recevabilité jointe Date

Plus en détail

Session 8 : Assurance Qualité des produits absents du Programme de Préqualification de l OMS

Session 8 : Assurance Qualité des produits absents du Programme de Préqualification de l OMS Session 8 : Assurance Qualité des produits absents du Programme de Préqualification de l OMS Question aux participants Comment s assurer de la qualité et de l intégrité d un produit qui n a pas été préqualifié

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Vidéo Surveillance Intelligente, applications et perspectives Conférence IdeArk La caméra au service de l homme : ami ou ennemi 28 Septembre 2010

Vidéo Surveillance Intelligente, applications et perspectives Conférence IdeArk La caméra au service de l homme : ami ou ennemi 28 Septembre 2010 Titre à éditer dans le masque 01/04/2010 Vidéo Surveillance Intelligente, applications et perspectives Conférence IdeArk La caméra au service de l homme : ami ou ennemi 28 Septembre 2010 Contact Jean-Yves

Plus en détail

Meeting Room : An Interactive Systems Laboratories Project

Meeting Room : An Interactive Systems Laboratories Project Travail de Séminaire DIVA Research Group University of Fribourg Etude de Projets Actuels sur l enregistrement et l analyse de Réunions Meeting Room : An Interactive Systems Laboratories Project Canergie

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

DEMANDE D'AVIS PRÉALABLE À LA MISE EN ŒUVRE DE TRAITEMENTS AUTOMATISÉS DE DONNÉES À CARACTÈRE PERSONNEL

DEMANDE D'AVIS PRÉALABLE À LA MISE EN ŒUVRE DE TRAITEMENTS AUTOMATISÉS DE DONNÉES À CARACTÈRE PERSONNEL Cadre réservé à la CNIL N d'enregistrement : 1813515 DEMANDE D'AVIS PRÉALABLE À LA MISE EN ŒUVRE DE TRAITEMENTS AUTOMATISÉS DE DONNÉES À CARACTÈRE PERSONNEL (Articles 26 et 27 de la Loi n 78-17 du 6 janvier

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

CHANGEMENT DE PARADIGME

CHANGEMENT DE PARADIGME SIGNATURE NUMÉRIQUE CHANGEMENT DE PARADIGME PAPIER TECHNOLOGIE Document Original Signature (manuscrite) Création Transmission Archivage Intégrité Pérennité Document Original Signature (dont manuscrite)

Plus en détail

DET4J Développement Java d un outil de visualisation de courbes de performance biométriques

DET4J Développement Java d un outil de visualisation de courbes de performance biométriques DET4J Développement Java d un outil de visualisation de courbes de performance biométriques Christophe Gisler 1 11 août 2006 Département d Informatique Rapport de Travail de Bachelor Department of Informatics

Plus en détail

L approche processus. Muriel Pinel Laurent Tabourot

L approche processus. Muriel Pinel Laurent Tabourot L approche processus Muriel Pinel Laurent Tabourot Introduction Des exigences venues de l ISO La Norme ISO 9001 v 2000 «encourage l'adoption d'une approche processus lors du développement, de la mise en

Plus en détail

La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité

La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité La Biométrie et la Vidéo Surveillance nouvelles approches de la sécurité Mercredi 18 Mars 2009 Intervenants Eric Arnoux -Gendarme Jean-Marc Chartres -TELINDUS Raphaël Peuchot Avocat Serge Richard -IBM

Plus en détail

Sommaire. Introduction Gestion des liquidités Planification financières. Rencontre de l incubateur The Ark 10.04.2008

Sommaire. Introduction Gestion des liquidités Planification financières. Rencontre de l incubateur The Ark 10.04.2008 Rencontre de l incubateur The Ark 10.04.2008 Les outils de la planification financière Sommaire Introduction Gestion des liquidités Planification financières 1 Jean-Daniel Favre Licence en sciences économiques

Plus en détail

Version: 1.0. Page 1/18

Version: 1.0. Page 1/18 Date de mise à jour: 19/11/2007 Version: 1.0 Page 1/18 Module de remise d offre en ligne Manuel pratique d utilisation pour l administration Président de séance TABLE DES MATIERES 1.Remarque préliminaire...

Plus en détail

SOLUTIONS DE SECURITE POUR LES AEROPORTS

SOLUTIONS DE SECURITE POUR LES AEROPORTS SOLUTIONS DE SECURITE POUR LES AEROPORTS SOLUTIONS POUR LES AEROPORTS Circuler rapidement en toute sécurité La sécurité est une priorité essentielle des aéroports et compagnies aériennes. Spécialiste de

Plus en détail

L authentification biométrique vocale

L authentification biométrique vocale L authentification biométrique vocale Jean-François Bonastre jean-francois.bonastre@lia.univ-avignon.fr www.lia.univ-avignon.fr 17 Mars 2005 Contexte A partir d un signal de parole, des informations de

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Tests Par Ordinateur (CDT) Guide de l administrateur de test

Tests Par Ordinateur (CDT) Guide de l administrateur de test Tests Par Ordinateur (CDT) Guide de l administrateur de test 1. Introduction L application de tests par l'ordinateur (CDT) de Pearson, qui utilise la technologie brevetée de traitement de la parole de

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail