05/11/2009 TELECOMMUNICATIONS, SERVICES ET USAGES LA BIOMETRIE. Pierre Veyrat Pau Vilimelis-Aceituno Kevin Tabar Mohamed Zeghib Mengdi Song

Dimension: px
Commencer à balayer dès la page:

Download "05/11/2009 TELECOMMUNICATIONS, SERVICES ET USAGES LA BIOMETRIE. Pierre Veyrat Pau Vilimelis-Aceituno Kevin Tabar Mohamed Zeghib Mengdi Song"

Transcription

1 05/11/2009 TELECOMMUNICATIONS, SERVICES ET USAGES LA BIOMETRIE Pierre Veyrat Pau Vilimelis-Aceituno Kevin Tabar Mohamed Zeghib Mengdi Song

2 Sommaire Introduction 4 I La Biométrie d hier à aujourd hui 5 1. La biométrie dans l histoire 5 A Les origines de la biométrie 5 B Développement de la biométrie par empreintes digitales 5 C La biométrie du XXe siècle 6 D La biométrie au cinéma 7 2. Types de Biométrie 8 A L analyse biologique 8 B L analyse comportementale 8 C L analyse morphologique 9 D Conditions d utilisation 9 3. Domaine d application 9 A Sécurité personnelle 10 B Sécurité en entreprise 11 C Sécurité nationale Développement et actualité de la biométrie 12 A Part des investissements 12 B La biométrie en Europe et en France 13 C La biométrie hors Europe 13 II Techniques de la biométrie Fonctionnement général 175 A Déroulement du procédé 15 B Facteurs retenus 15 C Performances 16 2

3 2. Les différentes méthodes d identification 17 A Les Empreintes digitales 17 B La Géométrie de la main 19 C L Iris 20 D Les Veines 21 E La Voix 22 F Signature: 23 G Reconnaissance facial 23 H ADN 24 III Bioéthique Limites éthiques et sociales 276 A Contrôle des flux de population 26 B L intrusion de la biométrie dans notre vie : utile ou dangereux? Rentabilité & développement 27 A Limites techniques 27 B Utilisation en entreprise et par l Etat 28 C Développement du marché Est-ce que la biométrie va s'imposer dans le futur? 29 A La CNIL : un organisme de contrôle 30 B Exemple d application 31 C En France 32 D Et l avenir 32 Conclusion 33 Bibliographie 34 3

4 Introduction Lorsqu on entend le motp «biométrie», on ne peut s empêcher de penser à certains films d action qui mettent en scène ces technologies avec une facilité trompeuse (Eagle Eye, James Bond ). La complexité qui se cache derrière n apparaît pas de prime abord. Le mot «biométrie» désigne principalement aujourd hui la technologie qui permet d identifie de manière unique des personnes grâce à leurs caractéristiques physiques, des éléments physiologiques ou des éléments comportementaux (la voix, l œil, l iris ). La mise en œuvre de ces techniques requiert un certain nombre de règles, et elle n est pas efficace à cent pour cent. La biométrie fait cependant peu à peu son entrée dans la vie quotidienne, à différents niveaux de sécurité, et pénètre sur un marché avec un fort potentiel d avenir devant elle. On voit par exemple arriver sur le marché des ordinateurs portables avec verrouillage par empreintes digitale. En effet, l une des utilisations possibles de la biométrie réside dans l authentification des personnes. Dans un monde où tout s informatise, la sensibilité des données et la sécurisation des transactions est un sujet bouillant. La crainte de voir ses coordonnées bancaires détournées pour un individu, ou la fuite de données sensibles dans une entreprise sont autant de domaines où la biométrie pourrait améliorer la sécurité. Mais la biométrie est également associée à d autres notions : terrorisme, contrôle de l immigration, identité électronique qu en est-il réellement en terme d efficacité et de risques possibles? La biométrie présente-t-elle les caractéristiques d une technologie incontournable pour le futur? Dans un premier temps, on s attachera à connaître les différents types de biométrie, sa place actuelle dans la société et son développement au niveau du marché mondial. Des explications techniques détaillent ensuite les procédés d authentification et de reconnaissance biométriques principaux. Mais outre les caractéristiques techniques qui peuvent être source de limitation, la biométrie soulève des réticences de la part d un large public qui craint que le développement de la biométrie utilisée par l Etat nuise aux libertés individuelles (caméras de surveillance, base de données centralisées ). Cependant, nous verrons que certains organismes veillent à la protection et la sauvegarde de nos droits 4

5 I La Biométrie d hier à aujourd hui 1. La biométrie dans l histoire A Les origines de la biométrie Tout le monde sait que le procédé de reconnaissance anthropométrique le plus ancien, est l analyse des empreintes digitales, d où son importance parmi les nombreux procédés d identification sur la base de caractères physiologiques. On voit donc ses débuts avec les empreintes de mains laissées par nos ancêtres sur les parois des cavernes. En 3000 av. JC, l empreinte du pouce servait déjà de signature lors d échanges commerciaux à Babylone et dans la Chine antique au 7 ème siècle. Au 17 ème siècle, Marcello Malpighi, médecin et biologiste italien reconnu pour ses descriptions des composantes de nombreux organes tels que le foie et les reins, étudia les dessins et les courbes des empreintes. (Empreinte de main sur les parois de la grotte Chauvet) En 1823, Jan Evangelista Purkinje, physiologiste tchèque et précurseur de l embryologie et de la pharmacologie publia une thèse où figurait une étude des empreintes digitales. Il révéla au grand jour qu une empreinte digitale pouvait identifier de manière quasi-absolu un individu. B Développement de la biométrie par empreintes digitales Les empreintes digitales furent réellement utilisées à des fins d identification par le docteur Henry Faulds qu à partir de Il publia ainsi un article nommé «Nature» dans lequel il indiquait l importance d utiliser des traces de doigt pour identifier une personne. Il fut donc le premier à établir une classification grâce à de l encre d imprimerie et en informa Francis Galton. Ce scientifique britannique, réputé pour ses travaux en anthropologie et dans le domaine de l hérédité, réalisa d importants travaux sur les mensurations des êtres humains et consacra une attention particulière aux empreintes digitales et mit au point une méthode d identification dans son ouvrage «Fingerprints», où il établissait l unicité et la permanence des figures cutanées. Son approche globale des populations lui permit de constater l importante variation des empreintes dans l espèce humaine mais aussi à l intérieur de différentes ethnies. Il démontra également qu il y avait seulement une chance sur 64 milliards que deux individus aient les mêmes figures digitales et affirma la pérennité de celles-ci chez un même individu au cours de sa vie. Grâce à lui, au Bengale, et ce dès 1858, l empreinte du pouce servait de preuve d identité. Alphonse Bertillon, grand criminologiste français, inventa une méthode scientifique appelée le «Bertillonage» ou «antropologie judiciaire» permettant l identification de malfrats d après leurs mesures physiologiques. 5

6 Né à Paris en avril 1853, il est le fils d Adolphe Bertillon, l un des fondateurs de la démocratie française. Il fréquenta durant son service militaire l Ecole de Médecine de Clermont-Ferrand où il commença à s intéresser aux squelettes et crânes humains. Il eut l idée de son fameux système d identification anthropométrique. Après de nombreux obstacles, il réussit à l imposer à la préfecture de police où son père l avait fait entrer en La méthode qui le rendit célèbre consistait à relever les mensurations osseuses (tailles debout et extension en envergure, de l extrémité des doigts d une main à celle de l autre main, longueur du tronc, hauteur en position assise, longueur et largeur de la tête, dimensions de l oreille droite, longueur du pied, de l auriculaire et de l avant bras gauche ), et à enregistrer les signes particuliers d un individu (couleur des yeux, cicatrices,...) lors de son arrestation. Ainsi, son identification sera possible en cas de récidive. Ces données étaient complétées par des photographies et soigneusement classées. C est en 1882 que le «système Bertillon» fut expérimenté pour la première fois. Par la suite, il fut nommé chef du service de l identité judiciaire de la préfecture de police. L utilisation des empreintes fut améliorée par Edwards Henry, chef de la police Londonienne, et se généralisa dès le début du 20ème siècle. (Empreintes digitales enregistrées par la Police) Alphonse Bertillon a beaucoup contribué à faire progresser les techniques d identification et a rédigé plusieurs ouvrages à ce sujet. Son système, adopté par la plupart des services de police européens et américains, fut néanmoins progressivement abandonné en raison de son manque de précision, ne prenant pas en compte les incidences de la croissance ou d une intervention chirurgicale. Aujourd hui, le rôle de l outil informatique est essentiel. Les empreintes sont photographiées puis numérisées et traitées par ordinateur. L analyse de celles-ci est donc beaucoup plus rapide, avec une sécurité des plus accrues. C La biométrie du XXe siècle Ce n est que milieu des années 1970 qu on voit apparaitre les premiers terminaux d enregistrement d empreintes digitales, suivis des premiers produits commerciaux en Ils ont tout d abord été utilisé par les des clients du type organisation gouvernementale " (prisons par exemple) pour la gestion du temps ou comme contrôle d accès biométrique. Durant tout le XX e siècle, le mot biométrie a été utilisé quasi exclusivement dans le sens très large de l étude quantitative des êtres vivants, notamment à l aide des méthodes statistiques. C est dans cette optique que la revue «Biometrika» paraît depuis 1901 et que la «Biometric Society» (Société internationale de Biométrie ou International Biometric Society) a été fondée en (Petit lecteur digital 6

7 On peut mentionner aussi les revues «Biometrics Bulletin» (devenue «Biometrics») et «Biometrische Zeitschrift» (devenue «Biometrical Journal»), lancées respectivement en 1945 et 1959, ainsi que l existence d un nombre important de sociétés et groupes nationaux de biométrie. A l heure actuelle, les techniques basées sur la biométrie jouissent d un engouement général favorisé par un phénomène de mode, principalement véhiculé par les films au cinéma et à la télévision. Il n est pas rare de voir des scanners rétiniens avec de superbes lasers rouges, des lecteurs d empreintes digitales équipés de jolis voyants. Cela constitue le summum de la technologie du contrôle d accès. D La biométrie au cinéma Révélateur d un certain engouement pour cette technologie qui appartient désormais au présent, la biométrie est fréquemment utilisée au cinéma. Dans le film «Bienvenu à Gattaca», Gattaca est un centre d étude et de recherches spatiales pour des jeunes gens au patrimoine génétique impeccable. Jérôme, candidat idéal, voit sa vie détruite par un accident tandis que Vincent, enfant naturel mais au capital génétique «imparfait», rêve de partir pour l'espace. Chacun des deux va permettre à l'autre d'obtenir ce qu'il souhaite en déjouant les lois de Gattaca. Bien que cela soit officiellement interdit, les sociétés et employeurs recourent à des tests ADN discrets afin de sélectionner leurs employés ; les personnes conçues de manière naturelle se retrouvent, de fait, reléguées à des tâches subalternes. Ces Tests ADN illustrent donc parfaitement la biométrie. C est ainsi qu en les effectuant, chaque individu est classé selon ses caractéristiques qui le font unique. Le film «Eagle Eye» met en scène deux jeunes gens qui ne se connaissent pas. L un d eux est considéré comme un terroriste désormais recherché par toutes les polices, il n'a pas d'autre choix que d'obéir à la mystérieuse voix qui contrôle chacun de ses faits et gestes. La deuxième personne est elle aussi obligée d'obéir, sinon ce sera son fils, qui le paiera de sa vie. Dans une course contre la montre où la manipulation et l'hypertechnologie sont reines, les deux jeunes gens doivent accomplir tout ce que la voix leur demande, quels que soient les risques. S'ils veulent survivre au piège, ils vont devoir à la fois échapper à leurs poursuivants et percer le secret de ceux qui mènent ce jeu infernal. Cette voix est en effet une hyper-machine capable d utiliser toutes les installations qui équipent la ville telles que les caméras vidéo, les lignes téléphoniques. Tout au long du film, des exemples de biométrie sont présents tels que la reconnaissance faciale ou orale. 7

8 2. Types de Biométrie Parmi les principaux domaines d application de la biométrie, on peut citer l agronomie, l anthropologie, l écologie et la médecine. Les techniques d identification par la biométrie servent principalement à des applications dans le domaine de la sécurité, comme le contrôle d accès automatique, un tel dispositif étant qualifié de système de contrôle biométrique. L État français et d autres étudient également les applications militaires des nanotechnologies. «Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l individu» Il existe trois types de biométrie caractérisés par des analyses différentes. A L analyse biologique Elle est basée sur l analyse des odeurs, du sang, de la salive, de l urine ou de l ADN. B L analyse comportementale Dynamique des frappes au clavier (keystroke-scan): les frappes au clavier sont influencées par plusieurs choses; tout d'abord, selon le texte que l'on tape et, de manière plus générale selon sa nature, on aura tendance à modifier sa façon de taper au clavier. C'est d'ailleurs un des moyens utilisés par certaines attaques (timing attacks) pour essayer d'inférer le contenu ou la nature du texte tapé de façon à remonter jusqu'à un mot de passe par exemple. Ces techniques sont assez satisfaisantes mais restent néanmoins statistiques. Ensuite, le facteur comportemental entre en jeu, et ce facteur va être-lui- différent pour chaque individu. Les facteurs sont à peu de chose près identiques à ceux évoqués précédemment : ce sont les durées entre frappes, la fréquence des erreurs, durée de la frappe elle-même... La différence se situe plus au niveau de l'analyse, qui peut être soit statique et basée sur des réseaux neuronaux, soit dynamique et statistique (comparaison continuelle entre l'échantillon et la référence). Reconnaissance vocale (voice-scan): les données utilisées par la reconnaissance vocale proviennent à la fois de facteurs physiologiques et comportementaux. Ils ne sont en général pas imitables. Dynamique des signatures (signature-scan): ce type de biométrie est à l'heure actuelle peu utilisé mais ses défenseurs espèrent l'imposer assez rapidement pour des applications spécifiques (documents électroniques, rapports, contrats...). Le procédé est habituellement combiné à une palette graphique (ou équivalent) munie d'un stylo. Ce dispositif va mesurer plusieurs caractéristiques lors de la signature, tel que la vitesse, l'ordre des frappes, la pression et les accélérations, le temps total, etc... Bref tout ce qui peut permettre d'identifier une personne de la façon la plus sure possible quand on utilise une donnée aussi changeante que la signature. 8

9 C L analyse morphologique Empreintes digitales (finger-scan): la donnée de base dans le cas des empreintes digitales est le dessin représenté par les crêtes et sillons de l'épiderme. Ce dessin est unique et différent pour chaque individu. Géométrie de la main / du doigt (hand-scan): ce type de mesure biométrique est l'un des plus répandus, notamment aux Etats Unis. Iris (iris-scan) : l'individu se place en face du capteur (caméra CCD/CMOS) qui scanne son iris. Rétine (retina-scan) : cette mesure biométrique est plus ancienne que celle utilisant l'iris, mais (points d identification d une empreinte digitale) (Iris d un œil) elle a été moins bien acceptée par le public et les utilisateurs, sans doute à cause de son caractère trop contraignant. Visage (facial-scan): il s'agit ici de faire une photographie plus ou moins évoluée pour en extraire un ensemble de facteurs qui se veulent propres à chaque individu. Système et configuration des veines (vein pattern-scan): cette technique est habituellement combinée à une autre, comme l'étude de la géométrie de la main. Il s'agit ici d'analyser le dessin formé par le réseau des veines sur une partie du corps d'un individu (la main) pour en garder quelques points caractéristiques. D Conditions d utilisation Les caractéristiques collectées doivent être : universelles (exister chez tous les individus), uniques (permettre de différencier un individu par rapport à un autre), permanentes (autoriser l'évolution dans le temps), enregistrables (collecter les caractéristiques d'un individu avec l'accord de celui-ci), mesurables (autoriser une comparaison future). et si possible infalsifiables 3. Domaine d application Pour identifier une personne au contrôle d accès, on utilise de différentes méthodes : une clé, un badge, un mot de passe... Pourtant, il existe de nombreux problèmes à propos de ces méthodes. Par exemple, l'étude réalisée aux Etats-Unis dans 1700 entreprises technologiques montre que 60 % des employés interrogés gèrent plus de 6 mots de passe différents. La plupart d'entre eux (88 %) parlent 9

10 de frustration liée à la quantité de codes à retenir. Par conséquent, l'usage des mots de passe devient très souvent un fardeau pour l'utilisateur. Dans ce cas, la biométrie apparaît et a pour but d améliorer la sécurité personnelle, entreprise ainsi que nationale. A Sécurité personnelle Le contrôle d accès au bâtiment et à la chambre a un rôle très important pour la sécurité personnelle. Différente de la clé matérielle, la biométrie ne contrôle pas ce que l'on possède ou ce que l'on sait, mais par ce que l'on est. C est à dire ses caractéristiques physiologiques, qui ne peuvent être falsifiées, perdues ou volées. Aujourd hui, la gestion d accès à l ordinateur personnel est un autre aspect très important dans la sécurité personnelle. Nous utilisons souvent le mot de passe pour s authentifier. Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés sont "connus» c est-à-dire issus de l environnement familier de la personne et jugés non viables par des spécialistes du cryptage. Par conséquent, il y a un risque de perdre les informations dans l ordinateur personnel. En revanche, les empreintes digitales sont uniques et perdurent toute la vie. Il existe de nombreuses applications utilisant les différentes méthodes. Voici deux exemples qui sont les plus utilisés jusqu à maintenant. La biométrie de la main La biométrie par la forme de la main est une technologie populaire qui est largement employée pour le contrôle d accès physique. Elle est très simple et bon marché. Pour utiliser la géométrie de la main, l'utilisateur place sa main sur une platine possédant des guides pour positionner les doigts. Lorsqu on se pose la question : «Combien de fois avez-vous oublié votre clé?», puis «Combien de fois avez-vous oublié votre main?», l aspect pratique de l utilisation de la biométrie apparaît évident. La biométrie de la reconnaissance de la forme de la main est une solution très conviviale et facile à mettre en œuvre. Elle peut être utilisée comme une commande d ouverture de porte ou pour un bouton poussoir de sortie. Les lecteurs du contour de la main offrent un niveau très raisonnable d'exactitude, mais peuvent avoir des taux de fausse acceptation élevés pour des jumeaux ou d'autres membres de la même famille. La biométrie du doigt L image ci-contre est une clé USB équipée d'un système de lecture et d authentification d'empreintes digitales. Le scanner est fait par défilement du doigt sur la fenêtre de lecture brevetée. 10

11 Grâce à la technologie de pointe intégrée au senseur par défilement, seules les empreintes digitales validées peuvent accéder aux données stockées dans la mémoire de la clé. Il permet aussi le remplacement de mots de passe pour les applications Windows ou accès réservés à des sites web, Intranet, cryptage / décryptage, etc. B Sécurité en entreprise Vu que la biométrie s'appuie sur des caractéristiques physiologiques qui sont propres à chaque individu, il est extrêmement difficile de soutirer à son possesseur une empreinte digitale. Pourtant, il est possible de soutirer son mot de passe à un employé, avec un peu d'ingéniosité. Par conséquent, pour la sécurité d entreprise, le mot de passe doit être modifié de plus en plus fréquemment et les caractéristiques auxquelles il doit répondre sont de plus en plus complexes - alliant majuscule, minuscule, chiffre, ponctuation... Les comportements à risque développés par les employés sont nombreux. Certains conservent leurs mots de passe sur un document word dans leur PC. D'autres les notent sur leur PDA ou encore pire sur des feuilles de papier. Ces comportements menacent la sécurité informatique en entreprise. En 2005, sur 218 entreprises européennes, plus de 50% ont subit des pertes financières liées à des problèmes informatiques. La biométrie a donc évolué pour répondre au besoin. Dans le milieu professionnel, il est demandé à un employé ou un cadre de s identifier plusieurs fois dans son travail : cela peut être un accès logique à un réseau ou à des informations, mais aussi un accès physique à un local ou un lieu. L'avantage de la biométrie réside dans le fait que chaque badge individualisé peut être interdit d'accès ou mis hors de service à tout moment, surtout en cas de perte ou de vol. Le lecteur d empreinte digitale est le plus utilisé dans le domaine de la biométrie en entreprise. C est fiable et facile à utiliser pour authentifier une identité. Les dispositifs biométriques impliquant les scanners d Iris ou de la rétine sont également utilisés. C Sécurité nationale Après les attentats du 11 septembre 2001, l Union européenne a décidé d ajouter des données biométriques dans les titres de séjour et visas délivrés aux ressortissants des pays tiers (hors UE). Le passage à la biométrie en matière de visas résulte d une décision européenne, prise en 2004 afin de sécuriser les frontières de l espace Schengen. Elle s imposera à tous les Etats membres. Tous nos partenaires européens membres de l Espace Schengen devraient faire de même entre 2008 et

12 Pourquoi l espace Schengen a choisi la biométrie? A titre d exemple, quelque 75'000 papiers d'identité suisses sont perdus chaque année, dont 13'000 passeports. "C'est important pour nous de garantir que ces documents ne puissent pas être utilisés abusivement", a argumenté la ministre de la justice suisse. Le visa biométrique est délivré après recueil préalable des empreintes digitales des dix doigts du demandeur et prise de sa photo. Il existe de nombreux avantages du passage à la biométrie. Premièrement, plus de sécurité : le passage à la biométrie facilitera l identification des titulaires de visas et les protégera contre toute usurpation d identité ou utilisation frauduleuse de leur titre de voyage. De plus, le contrôle sera plus rapide lors de l entrée sur le territoire. Par ailleurs, pour l exemple ci-dessus, il y aura une circulation plus facile dans l espace Schengen, grâce à l augmentation de la sécurité de l identification des personnes. Au niveau européen, l utilisation de la biométrie se concrétise aussi dans le domaine du contrôle des flux migratoires et de la sécurité des frontières. 4. Développement et actualité de la biométrie A Part des investissements On ne peut pas douter de la part croissance mondiale de la biométrie dans la sécurité. Le nombre d intervenants va devenir de plus en plus grand, même s il existe actuellement peu d informations publiques concernant ce marché. IBG (International Biometric Group) édite régulièrement un raport sur le marché de la biométrie. Voici une étude avec une analyse complète des chiffres d'affaires, des tendances de croissance, et des développements industriels pour le marché de la biométrie actuel et futur. On voit dans ce schéma une tendance de croissance de 2009 à Une grande partie de la croissance sera attribuable au contrôle d'accès aux systèmes d'information (ordinateur / réseau) et au commerce électronique. Les revenus biométriques globaux sont projetés pour se développer de 12

13 $2.1B en 2006 à $5.7B en 2010, conduit par des programmes de gouvernement à grande échelle et des initiatives dynamiques du secteur privé. B La biométrie en Europe et en France L Europe arrive en seconde position sur le marché et générait 18% du chiffre d affaires mondial en 1999 (soit 23 millions d euros). Parmi les secteurs les plus dynamiques, on note la technologie des empreintes digitales (qui représentera presque la moitié de ventes totales pour 2006) et l identification par la voix. «Le secteur de la biométrie est en train d'achever son premier cycle de développement. Il y a eu des progrès jusqu'à présent, sur les fronts technologiques, applicatifs et législatifs», mais ils se sont révélés «trop peu importants et trop fragmentés pour envisager un déploiement de systèmes biométriques de grande envergure», affirme la Commission européenne. Dans ce secteur en tout cas, elle a déjà adopté plusieurs propositions. Elle préconise notamment que les visas et les titres de séjour des ressortissants des pays tiers (hors UE) intègrent des données biométriques (numérisation du visage et empreintes digitales). Sur recommandation du Conseil européen, elle a également accepté que des technologies similaires soient intégrées dans les futurs passeports européens. En France, le marché de la biométrie est aujourd hui peu développé du fait d un très petit nombre d acteurs français spécialisés. Le champ d application de la biométrie couvre potentiellement tous les domaines de la sécurité où il est nécessaire de connaître l identité des personnes. Aujourd hui, les principales applications sont la production de titres d identité, le contrôle d accès à des sites sensibles, le contrôle des frontières, l accès aux réseaux, systèmes d information, stations de travail et PC, le paiement électronique, la signature électronique et même le chiffrement de données. De nouvelles applications vont très certainement voir rapidement le jour. C La biométrie hors Europe A titre d exemple, on peut observer le développement de la biométrie aux Etats-Unis et au Japon. Les Etats-Unis ont compris la manière et la nécessité d intégrer les produits d authentification au sein de leur société depuis des années. Ils ont maintenant une position de leader sur ce marché. En effet, ils ont connu une progression rapide de leur chiffre d affaires qui est passé de 25 millions en 1997 à 50 millions de dollars en 1998, pour atteindre les 67 millions de dollars en Le besoin de sécuriser les transactions financières se fait ressentir. Pour s en convaincre, notons que les fraudes aux distributeurs automatiques de billets atteignent 30%, et occasionnent des pertes de l ordre de 3 milliards de dollars par an. Quant à la Sécurité sociale américaine, elle estime perdre 25 milliards de dollars par an en primes et prestations versées à des personnes qui n y ont pas droit. 13

14 Au Japon, du fait de l'augmentation des contrefaçons et des crimes liés à l'internet, Il y a de plus en plus d entreprises qui développent des technologies permettant d'identifier les individus grâce à leur visage, leur main ou leurs empreintes. Selon le Yano Research Institute le marché de la biométrie au Japon était de 8,76 milliards de yen (64,5 millions d'euros) en 2004, soit une croissance de 39% en deux ans et devrait atteindre 27,22 milliards de yen (200 millions d'euros) d'ici 2010 lorsque ces technologies seront adoptées pour les téléphones portables, les assistants personnels et les distributeurs automatiques de billets. La croissance en besoins biométriques, bien que mondiale, s'est particulièrement développée au Japon depuis avril 2005 et la mise en application pour toutes les entreprises de la loi sur la protection des informations personnelles qui oblige chaque entreprise à assurer elle même la sécurité des informations qu'elle détient. Mitsubishi Tokyo Financial Group par exemple, la seconde banque au Japon, reçoit quotidiennement 2000 demandes pour sa nouvelle carte de crédit qui identifie les utilisateurs grâces aux veines de la paume de la main. Sur les 3000 distributeurs que possède la banque la moitie sont déjà équipés des technologies de reconnaissance compatibles. 14

15 II Techniques de la biométrie 1. Fonctionnement général A Déroulement du procédé Tout système d'identification concernant la biométrie doit passer par différentes étapes : 1) Obtention des donnés: Selon le type d'identification, on utilisera différents capteurs qui se serviront des propriétés physiques de notre corps ou de nos actions pour relever des informations qui pouvant nous identifier. 2) Traitement des données : Quand on aye obtenu l'information brute, il faudra la traiter et enlever tout ce qui peut être gênant pour l'identification ou qui occupe de l'espace inecessaire lors de l'stockage. 3) Stockage: Pour pouvoir identifier ou authentifier, il faut comparer les données extraites de l'intéressé avec celles d'une base de données faite à l'avance. Donc il faut avoir cette base de données, mais il faut qu'elle soit assez légère, portable, et sécurisée. 3) Comparaison: C'est la dernière étape, et c'est celle qui définit le reste (car les informations adquiries, traitées et stockes dépendent de ce qu'on veut comparer et comment on veut le comparer. Lors de cette étape, il faut prendre en compte que les empreintes ne seront presque jamais exactement égales, et donc avant d'effectuer une comparaison, il faut définir un pourcentage de corrélation à partir duquel on puisse accepter que les deux marques viennent de la même personne. B Facteurs retenus Lors d un choix de méthodes biométriques, il faut tenir en compte plusieurs facteurs : L acceptation, l effort requis par l utilisateur, la performance, et les couts. 15

16 Voici un graphe de l International Biometric Group C Performances Comme il est impossible de reproduire les résultats obtenus en prenant une mesure biométrique, on est oblige de mesurer les performances de chaque système. Cette mesure a trois paramètres importants : T.F.R. - Taux de faux rejets : Pourcentage de personnes rejetées par erreur. Ceci est liée a la sécurité : Plus restrictif et sécurisée est un système, plus il est probable qu il ne reconnaisse quelqu un, car il ne se prête pas à confusions qui acceptent des gens qu il ne faut pas. T.F.A. - Taux de fausses acceptations : Pourcentage d'acceptations par erreur. Ceci est liée à le nombre d utilisateurs ; plus d utilisateurs, plus facile est qu il y aye un personnage extérieur avec des caractéristiques physiques similaires à un des utilisateurs. T.E.E. - Taux d égale erreur, le point sur lequel le T.F.A. est égal au T.F.R. 16

17 2. Les différentes méthodes d identification A Les Empreintes digitales Partie du corps à utiliser: Les empreintes digitales sont es motifs qu'on a sur les doigts, et qui sont composées de crêtes et vallées dues aux plis de la peau, qui se forment lors du 3 mois de gestation et, si bien in n'y a que 5 possibles formes générales: Whorl, Arc, Arc tendu, Nœud droit, et Nœud gauche. Arc Arc tendu Whorl Noeud droit Noeud gauche Mais en plus, il y a beaucoup de petits motifs dans les doigts, tels que les bifurcations ou fin des crêtes, ou l'apparition de crêtes qui vont disparaitre très vite. Ces motifs peuvent se trouver dans toute l'empreinte, et sa formation est chaotique, de telle sorte que la probabilité d'en avoir deux égales est négligeable. Système: Le système de reconnaissance des empreintes digitales est fondée sur les différenties des lignes dans les doigts. Il y a plusieurs algorithmes d'identification avec les empreintes digitales, mais ici on ne parlera que du plus étendu: La technique des points minutes. Pour toute empreinte, il y a 3 types de petites marques appelées minutes concernant chaque ligne, qui sont distribuées aléatoirement par toute l'empreinte. Ces marques sont les bifurcations des lignes, fin des crêtes, et petites crêtes qui apparaissent et disparaissent très vite. 17

18 Pour pouvoir identifier quelqu'un, on garde les localisations de ces minutes, et puis on compare avec celles d'une base de données. Obtention des données: Pour localiser les minutes, il faut d'abord obtenir l'image, et pour le faire, il faut des capteurs. Il en y a plusieurs types: Optiques: Ceux-ci photographient le doigt, comme une camera. Ils sont indépendants de la plupart de variations physiques extérieures, mais sensibles à la lumière extérieure. Thermiques: Ils utilisent des matériaux pyro-électriques pour détecter les endroits ou la peau touche une plaque (donc, il ya une crête). Ceci donne l avantage de détecter assez bien les empreintes où la différence crête-vallée est faible. Ultrasoniques: Ils utilisent le même système que le sonar pour trouver les crêtes dans les surfaces. C'est à dire, une onde sonore qui est lancé sur chaque point et récupéré. Le temps d'aller-retour nous indique la distance. Autres: Normalement faits en silicium (car il est sensible à beaucoup d'effets électriques), ils utilisent de nombreux phénomènes physiques: Le champ électrique, la capacité... Traitement de l'empreinte: Une fois prise l'image de l'empreinte, il faut la traiter. Il y a plusieurs étapes: Numérisation de l'image: Pour pouvoir continuer, il faut que l'image qu'on a reçue du capteur soit convertie en une matrice de valeurs numériques, et avec un format adapté au prochain traitement (le mieux serait des gammes de gris) pour pouvoir ensuite la traiter. Filtrage: Une fois on a l'image, il faut enlever le bruit. Le mieux qu'on puisse faire est de convertir l'image en blanc et noir (sans aucun gris), c'est à dire, soit crête soit vallée. La meilleure manière serait de mettre noir a partir d'une certaine foncéte du gris (un valeur assez élevé) et blanc pour le reste Comme on ne tient pas compte de la taille ou d'autres détails dans les minutes, on ne perd pas de l'information importante. Schématisation de l'empreinte: Quand on a l'image filtrée, toutes les crêtes sont bien marquées, mais les lignes peuvent être de différente taille. Il faut que les tailles soient égales pour pouvoir trouvée facilement les minutes (la meilleure est un pixel). Extraction des minutes: La dernière étape consiste à reconnaitre les minutes, et, selon les algorithmes, aussi l'orientation. Pour le faire, on n'a qu'a voir quels pixels sont au coté des autres de son même type: Si un noir est à coté de trois autres, il s'agit d'une bifurcation, s'il ne touche qu'à un autre noir, il est un fin de crête... et une fois trouvé les minutes, l'orientation peut se trouver en regardant où il y a les contacts. Qualification de l'empreinte: On peut aussi ajouter un facteur de qualité de l'image, qui dépend du nombre de minutes fiables qu'on a détecté (normalement on considère que 14 s'est assez bon). Compression et stockage: Pour créer la base de données qui nous servira pour identifier ou authentifier, il faut stocker les données des différentes minutes avec les données de la personne concernée. Et si on ne veut pas utiliser trop de mémoire, il faut compresser les données. Les algorithmes sont très divers, et dépendent des algorithmes d'acquisition. 18

19 Comparaison d'empreintes: Un des algorithmes possibles consiste a définir un point centrale dans les deux empreintes a comparer, et puis en faire tourner une jusqu'a trouver une valeur de corrélation acceptable ou avoir fait le tour complet. B La Géométrie de la main Partie du corps à utiliser: Les mains, qu'on utilise normalement, contiennent bien des informations. Chaque doigt a 3 articulations, qui peuvent avoir des différentes formes, et les vingt-sept os qu'elles ont créent beaucoup des possibilités. Par contre, le fait qu'elles dépendent en grand mesure de l'adn rend possible une confusion entre membres de la même famille. Système: L'identification par la géométrie de la main est une technique très utilisée du à son acceptation dans la société ainsi que la simplicité de sa mise en œuvre et l'invariabilité des paramètres pris en compte. Cette technique prend compte des différences dans les formes des mains des êtres humains, et consiste à comparer 90 caractéristiques des mains (comme la longueur de doigts, la forme des articulations...), qu'on extrait d'une image en 3D. Obtention des données: Dans cette technique, les capteurs se basent sur l image (qui est prise soit en infrarouges, soit en lumière normale), et ceci est fait de la façon suivante: Un ou deux capteurs prennent des photos de la main de deux angles différents, de façon a pouvoir générer une image 3D (par interception des points) tout comme nos yeux. Normalement, lors de la création d'une base de données, on fait plusieurs fois la même mesure et on en fait une moyenne qui sera stockée. Traitement et stockage: 19

20 Cette image est traitée et ne prend en compte que quelques caractéristiques, comme la longueur et largeur des doigts ainsi que de la main elle-même, et, surtout, des formes des articulations. Le résultat ne prend que 9 octets, donc il n'est pas nécessaire de faire une compression. Comparaison des images: La comparaissons est très simples, vu qu'il ne s'agit que des valeurs numériques ou des formes qui sont représentés par des nombres. C L Iris Partie du corps à utiliser: L'iris est la partie de la surface de l'œil comprise entre le blanc des yeux et la pupille, et est composée de millions de tubes très fins. Le couleur peut changer au cours de la vie (surtout pendant la croissance) ou par certaines maladies. Par contre, les formes ne changent presque pas, et les différenties blanc-gris-noir restent inaltérées presque toute la vie. Système: L'identification à travers de l'iris consiste à découper des tranches circulaires des images à partir de la pupille, et les comparer avec celle de la base de données. Obtention des données: Dans ce cas, l'obtention des données est uniquement optique. Une mini camera suffit pour obtenir l'image, mais il faut qu'elle soit bonne, car le bousculement de l'utilisateur, la lumière, les différentes tailles, ainsi que des corps étranges (lentilles, un sourcil...) et les réflexions des objets sur l'iris peuvent gêner l'obtention d'images. Normalement, on considère nécessaire un rayon de pixels de 70, et on prend l'image en blanc et noir, car la couleur ne nous intéresse pas. Traitement et stockage: Le traitement n'est pas très complexe, il se résume en quelques points que voici: La localisation de l'iris: En cherchant les blancs et les noirs (ou une uniformité de gris pour les paupières, si on n'arrive pas à ouvrir bien les yeux. Le découpage de l'image de l'iris en tranches circulaires, de talle similaire. Ceci se fait en prenant comme centre le centre de la pupille, et quand on s'éloigne de la pupille, on ne prend pas toute la circonférence, mais on s'arrête toujours à une certaine hauteur en dessus et au dessous (ainsi on évite des problèmes de fermeture des yeux et on obtient des tranches de longueur similaire à chaque découpe). Il faut que la largeur des tranches soit proportionnelle au rayon de l'iris moins celui de la pupille, car les motifs de l'œil se réduisent en grandissant la pupille. 20

21 Pour faciliter la comparaison, on traduit l'image en binaire (si possible en fonction de la lumière avec laquelle a été prise l'image). Comparaison des images: Ici, la comparaison est très simple et elle s'assimile à comparer deux codes de barres de simples produits achetés en magasin, car les tranches peuvent être assimilées à ces codes. D Les Veines Partie du corps à utiliser Les veines sont des petits tuyaux qui apportent le sang charge de dioxyde de carbone et autres déchets aux poumons et au système excréteur. Les veines sont crées de manière à occuper le minimum de volume et arriver à tout le corps, et leur distribution exacte change pour chaque individu. Actuellement, les plus utilisées pour la biométrie sont celles de la main et de la rétine. Système: Dans ce cas, l'algorithme est plus bête, et consiste à repérer les veines et son orientation, et puis les comparer. Obtention des données: Pour localiser des veines, on utilise un scanner optique, mais en longueur d'onde de l'infrarouge. Pour la rétine, le scanner doit envoyer des ondes à travers la pupille, et ceci oblige à placer l'œil très prêt de la caméra. Traitement: Pour le système concernant la rétine, on prend l'image d'une partie de la rétine, le cercle de la fovéa et on détecte les veines ainsi que leur orientation. La détection est simple, car les veines réfléchissent les infrarouges différemment, et pour l'orientation, il suffit de regarder les positions des morceaux de veines coïncidant. Pour les systèmes prenant compte des veines de la main (ainsi que d'autres possibles parties du corps) on traite l'image avec des filtres qui, en plus de rendre l'image binaire, gardent les traits généraux en enlevant le bruit et allégeant l'image. 21

22 Comparaison: Les méthodes de comparaison de rétine sont simples: une comparaison du nombre, position et orientation des veines, en mettant des rotations si la comparaison échoue. Quant aux comparaisons des motifs des veines dans la main, il s'agit d'une comparaison pixel à pixel, et a partir d'un certain pourcentage de corrélation, on considère la main comme appartenant au bon sujet. E La Voix Signal à traiter: Ici, les méthodes travaillent sur différentes propriétés et grandeurs physiques des signaux, mais il faut qu'ils soient indépendants des variables qu'affectent à un même utilisateur, fréquents et facilement mesurables (aussi, insensibles aux imposteurs). Dépendant des algorithmes on utilisera différents paramètres, mais en général, on utilise ceux-là: Des paramètres fondamentaux comme l'énergie, la fréquence fondamentale, la durée... qui sont facilement mesurés, mais faciles à copier. Des paramètres d'analyse spectrale, qui sortent de la transformée de Fourier et autres transformations. Des paramètres dits dynamiques, qui traitent des relations des autres paramètres entre eux en fonction du temps. Obtention du signal: La captation de la voix est faite par des microphones, qui peuvent être électrostatiques (donc basés sur des condensateurs), électrodynamiques (utilisent des mouvements des bobines) ou piézoélectriques (utilisant des matériaux qui génèrent une différencie de potentiel sous une contrainte). Mais il faut que l'appareil soit assez fiable, surtout si l'appareil qui enregistre peut ne pas être le même que celui utilisé pour les vérifications. Système: Il y a beaucoup de méthodes, chacune un avec un algorithme complet et très différent. En plus, c'est un système qui est en plein développement, et il n'y a pas encore un système qui se soit imposée. 22

23 Pour le moment, les plus utilisées sont les algébriques, qui reconnaissent différents valeurs statiques (comme l'énergie) et traitements (comme la transformée de Fourier), et les comparent. Signal à traiter: F Signature: À part le fait de comparer à l'œil différentes signatures, on peut récupérer différents types de signaux d'une signature, mais il faut surtout définir deux types de grandeurs: Les statiques, comme la taille de la firme, le nombre de courbes... Qui peuvent être utilisées sans qu'on ait besoin de faire la signature devant nous. Et les dynamiques, qui sont toutes en fonction du temps comme la pression, ou les montées et descentes, qui sont plus fiables, mais demandent la présence du signataire. Obtention du signal: Pour les statiques, une image de la firme suffit; par contre, les dynamiques précisent une tablette graphique, un dispositif qui peut enregistrer chaque pixel de la firme et aussi la pression. Système: Il s'agit de comparer différents valeurs selon les instants (dynamique) et une comparaison d'images pour les valeurs statiques. Traitement: Le fait que les firmes d'une même personne différent visiblement, fait que les algorithmes soient assez compliqués. En général, on enregistre des tableaux de données qui donnent des valeurs (comme la position où la pression en fonction du temps) et puis on enlève le bruit. Comparaison: Dans ce type de vérification, les comparaisons requirent des algorithmes très complexes pour pouvoir faire une vérification efficace. Pour les valeurs dynamiques, il est un peu plus simple, car il s'agit de faire des différencies de valeurs qui sont dans des tableaux. Par contre, il faut tenir compte du fait qu'on doit laisser une grande marge d'erreur, car les firmes d'une même personne peuvent différer. G Reconnaissance facial 23

24 Caractéristiques du visage: Pour pouvoir différencier deux visages, un ordinateur travaille surtout sur les proportions, et les distances entre points. Mais ce type d'identification reste très compliqué, même si maintenant le développement de l'imagerie à permis de travailler en 3D, éliminant le problème des distances qu'il y avait sur 2D. Obtention d'une image: Avant, on le faisait en 2D, ce qui ne demandait qu'une image équivalente a une image en blanc et noir, mais maintenant on peut utiliser plusieurs cameras qui visent un visage sur des angles différents pour former une image en 3D. Aussi, on peut utiliser des capteurs d'infrarouge qui donneront les différentes températures dans une face (ce qui implique des algorithmes similaires, mais pas identiques), ou des détecteurs à ondes ultrasonores du type sonar. Système: Cette type d'identification est très compliqué, même si maintenant le développement de l'imagerie à permis de travaille en 3D éliminant le problème des distances qu'il y avait sur 2D. Pour reconnaître un visage, on peut utiliser 2 types d'algorithmes: Le traitement automatique du visage qui annaliste différentes proportions et distances entre points facilement repérables (yeux, lèvres...). Eigenface : Traite l'image du visage avec différents filtres, et obtient une série de patrons que l on peut comparer. Beaucoup de dérivées de ce système sont utilisées et peuvent fonctionner même s'il y a des changements (lunettes, expression...). C'est le plus utilisé maintenant. Traitement et comparaison: Selon le type d'algorithme utilisé, le traitement et la comparaison seront différents. Le traitement automatique du visage consiste à repérer des point particulières grâce à des caractéristiques de chaque point (blanc des yeux, tonalité et forme des lèvres...) et stocke un certain nombre de valeurs. Pour les méthodes du type Eigenface, il faut appliquer des différents traitements optiques à un visage, et comparer les résultats. H ADN Caractéristiques de l'adn : L'ADN est une double chaine de molécules dites nucléotides qui ont 4 types: Adénine, guanine, thymine et cytosine. Cette chaine est dans le noyau de toute cellule vivante, et définit la plupart des caractéristiques physiques des êtres vivants. Dans les êtres humains, elle diffère très peu pour les personnes directement apparentés, et elle est égale pour les jumeaux. Mais dans le reste des cas, elle permet de trancher facilement entre plusieurs individus. 24

25 Récupération: Pour avoir un échantillon complet d'adn, il faut l'extraire d'une cellule de la personne en question. Puis, par certaines procédures chimiques on peut l'extraire et le garder. Comparaison: La comparaison est aussi chimique; comme la chaine d'adn est "double", deux chaines ne peuvent se coller que si elles sont complémentaires, donc appartiennent à la même personne. 25

26 III Bioéthique Pour s imposer sur le marché, les technologies liées à la biométrie ne se confrontent pas seulement à des barrières technologiques. L un des principaux freins existant concerne en effet la méfiance du public vis-à-vis d une technologie basée sur la reconnaissance des caractères physiques, pouvant être jugé comme discriminatoire, dangereuse ou simplement comme une atteinte à la personne, à sa vie privée. Le public a également conscience des dérives possibles du développement et de la généralisation de ce type de technologie, qui pourrait permettre entre autre d identifier instantanément des personnes dans des lieux publics ou privés, révélant sur eux des informations confidentielles (biométrie faciale ). Par ailleurs, l existence de bases de données contenant les caractéristiques physiques d individus stockées par des entreprises ou par l Etat, est de nature à inquiéter le grand public sur leur usage. Les systèmes de contrôle trop contraignants auront également tendance à faire fuir le public. 1. Limites éthiques et sociales A Contrôle des flux de population A l heure où le contexte économique et politique mondial entraîne une émigration des populations principalement axé du sud vers le nord, les pays «industrialisés» se ferment de plus en plus aux flux entrant de population, pour des raisons économiques ou culturelles. La France illustre parfaitement cette tendance, avec la mise en œuvre de plans successifs de lutte contre l immigration clandestine et d une police de l immigration. On parle de quotas d immigration, et on évoque l immigration selon les termes «d immigration choisie». La législation européenne dont l objectif est d harmoniser certains critères de naturalisation a peu d impact, les politiques des pays concernés primant sur cette dernière. Récemment, la réforme de la naturalisation transmet le droit d un niveau national à un niveau régional, les préfectures. Pour certains, le danger est réel de conduire à de fortes inégalités de traitement en fonction de la région. Cela nous conduit naturellement à nous demander la place de la biométrie dans le contrôle des flux migratoires, et les dérives potentielles que cela pourrait entraîner. Il est intéressant de s interroger sur les conséquences qu aurait le fait de mêler la biométrie au contrôle de l immigration. L identification physique et systématique des personnes entrant sur le territoire national ne s opposerait-il pas, indirectement, au principe de la libre circulation des personnes mentionné dans le traité de Rome? Par exemple, le système Eurodac mis en place dans l union européenne, permet d identifier physiquement, par les empruntes digitales, les demandeurs d asiles et les personnes ayant franchis illégalement les frontières de la communauté européenne. Ces données sont conservées au minimum 2 ans, et jusqu à 10 ans si la personne n a pas acquis la citoyenneté d un pays membre. L objectif d Eurodac est de centraliser les données au niveau européen. 26

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

TP SIN Traitement d image

TP SIN Traitement d image TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Utilisation du logiciel Epson Easy Interactive Tools

Utilisation du logiciel Epson Easy Interactive Tools Utilisation du logiciel Epson Easy Interactive Tools Ce logiciel permet d'utiliser le stylo electronique comme souris pour contrôler l'ordinateur depuis l'écran et comme feutre électronique pour écrire

Plus en détail

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur» Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur

Plus en détail

1S9 Balances des blancs

1S9 Balances des blancs FICHE 1 Fiche à destination des enseignants 1S9 Balances des blancs Type d'activité Étude documentaire Notions et contenus Compétences attendues Couleurs des corps chauffés. Loi de Wien. Synthèse additive.

Plus en détail

Premiers Pas avec OneNote 2013

Premiers Pas avec OneNote 2013 Premiers Pas avec OneNote 2 Présentation de OneNote 3 Ouverture du logiciel OneNote 4 Sous Windows 8 4 Sous Windows 7 4 Création de l espace de travail OneNote 5 Introduction 5 Présentation des différentes

Plus en détail

Analyse des bruits de clavier d ordinateur

Analyse des bruits de clavier d ordinateur Analyse des bruits de clavier d ordinateur Introduction 1 Enregistrement des bruits de clavier 2 Analyse des bruits de clavier 3 Analyse du niveau de pression acoustique vs. temps 4 Sonie vs. temps 4 Acuité

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Caméra de surveillance avec capteur PIR, pour PX-3746

Caméra de surveillance avec capteur PIR, pour PX-3746 Caméra de surveillance avec capteur PIR, pour PX-3746 FR Mode d'emploi PX-3747-675 FR TABLE DES MATIÈRES Votre nouvelle caméra de surveillance...3 Chère cliente, cher client,...3 Contenu...3 Caractéristiques...4

Plus en détail

Leica Application Suite

Leica Application Suite Leica Application Suite Macro Editor et Macro Runner (Éditeur de macros et Exécuteur de macros) Personnalisées et automatisées 2 Les instructions peuvent être momentanément suspendues» de manière optionnelle

Plus en détail

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad 1. Découvrir l ipad Vous allez le voir au cours de ce premier chapitre, l utilisation de l ipad est très intuitive et, surtout, votre tablette obéit au doigt et à l œil. Vous ne pourrez bientôt plus vous

Plus en détail

les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3

les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3 Présentation...2 1. Créer un formulaire à partir d une table...3 2. Les contrôles :...10 2.1 Le contrôle "Intitulé"...11 2.2 Le contrôle "Zone de Texte"...12 2.3 Le contrôle «Groupe d options»...14 2.4

Plus en détail

PRINCIPE MICROSCOPIE CONFOCALE

PRINCIPE MICROSCOPIE CONFOCALE PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

Dossier 03 Périphériques d acquisition

Dossier 03 Périphériques d acquisition Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...

Plus en détail

INFO 2 : Traitement des images

INFO 2 : Traitement des images INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN

MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN 1. Introduction Le règlement (UE) n 610/2013 du 26 juin 2013 a modifié la convention d'application de l'accord de Schengen,

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

Clé USB. Quel type de données peut contenir une clé USB?

Clé USB. Quel type de données peut contenir une clé USB? Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Migration: un plus pour la Suisse Relations entre État social et migration: la position de Caritas

Migration: un plus pour la Suisse Relations entre État social et migration: la position de Caritas Migration: un plus pour la Suisse Relations entre État social et migration: la position de Caritas Prise de position de Caritas_mars 2011 Migration: un plus pour la Suisse En bref: Quel est l effet de

Plus en détail

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse) L ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? Définitions La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les protections

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

PROPRIÉTÉS D'UN LASER

PROPRIÉTÉS D'UN LASER PROPRIÉTÉS D'UN LASER Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Elaborer et réaliser un protocole expérimental en toute sécurité. Compétence(s) spécifique(s)

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission. Le système bancaire Shvetsarii caractérisé par des règles strictes. Toutes les banques et institutions financières impliquées dans les activités bancaires, doivent s'inscrire auprès de la Commission bancaire

Plus en détail

Utilisation du visualiseur Avermedia

Utilisation du visualiseur Avermedia Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,

Plus en détail

IFO. Soleil. Antoine COUSYN 29/07/2012 08/02/2015. Vidéo. Manipur, Inde. Saturation du capteur CMOS. 19 Juin 2011. 15h11 heure locale.

IFO. Soleil. Antoine COUSYN 29/07/2012 08/02/2015. Vidéo. Manipur, Inde. Saturation du capteur CMOS. 19 Juin 2011. 15h11 heure locale. Rapport d expertise IPACO Nom de l expert Antoine COUSYN Date du rapport 29/07/2012 Dernière mise à jour 08/02/2015 Type IFO Classe A Explication Saturation du capteur CMOS Complément Soleil Document Lieu

Plus en détail

Infolettre #18 : Les graphiques avec Excel 2010

Infolettre #18 : Les graphiques avec Excel 2010 Infolettre #18 : Les graphiques avec Excel 2010 Table des matières Introduction... 1 Hourra! Le retour du double-clic... 1 Modifier le graphique... 4 Onglet Création... 4 L onglet Disposition... 7 Onglet

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

Classer et partager ses photographies numériques

Classer et partager ses photographies numériques Classer et partager ses photographies numériques Ce tutoriel a pour objectif de vous donner les bases nécessaires au classement de vos photographies numériques, et de vous donner des moyens simples de

Plus en détail

Permis de conduire info

Permis de conduire info Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Transférer et enregistrer les photos sur l'ordinateur

Transférer et enregistrer les photos sur l'ordinateur BML INFORMATIQUE Perfectionnement Séance N 4 Approche de la photo numérique Daniel Drux 15 Oct. 2014 Cette séance a pour but de vous aider à aborder la photo numérique en assimilant les notions de base.

Plus en détail

SECURITE - Quelques règles - Ce document est vivant, chacun peut proposer des améliorations en accord avec le Road Marshal. Doc001-3A Page 1/16

SECURITE - Quelques règles - Ce document est vivant, chacun peut proposer des améliorations en accord avec le Road Marshal. Doc001-3A Page 1/16 SECURITE - Quelques règles - Ce document est vivant, chacun peut proposer des améliorations en accord avec le Road Marshal. Doc001-3A Page 1/16 La rubrique des Safety Officers Les signes à connaître Le

Plus en détail

Dossier table tactile - 11/04/2010

Dossier table tactile - 11/04/2010 Dossier table tactile - 11/04/2010 Intro Je vais brièvement exposer dans ce document: Ce que j'ai fait, comment je l'ai fait, combien ça m'a couté, et combien de temps j'ai mis à fabriquer, dans le cadre

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Exemple d utilisation des outils MicroSave-Africa au Brésil

Exemple d utilisation des outils MicroSave-Africa au Brésil Retour au sommaire Exemple d utilisation des outils MicroSave-Africa au Brésil BIM n 05-12 février 2002 Karin BARLET ; Bonnie BRUSKY Nous vous présentions en novembre dernier les outils d étude de marché

Plus en détail

Usage des photos pour Internet et pour la presse

Usage des photos pour Internet et pour la presse Usage des photos pour Internet et pour la presse Que ce soit sur Internet ou dans la presse, l'usage de photographies a la même fonction qui est d illustrer le propos. Pour bien jouer son rôle d information

Plus en détail

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1 Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets

Plus en détail

MANUEL UTILISATEUR. Application 4trip

MANUEL UTILISATEUR. Application 4trip * MANUEL UTILISATEUR Application 4trip Table des matières 1. Introduction... 1 1.1. Description globale du produit... 1 1.2. Description de la finalité du manuel... 1 2. Manuel d utilisation... 2 2.1.

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Microscope numérique portable Celestron (HDM) Modèle nº 44300 Informations, spécifications et instructions

Microscope numérique portable Celestron (HDM) Modèle nº 44300 Informations, spécifications et instructions Microscope numérique portable Celestron (HDM) Modèle nº 44300 Informations, spécifications et instructions Nous vous remercions d avoir fait l acquisition d un microscope numérique portable Celestron.

Plus en détail

LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE

LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE Utilisation des TBI UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE T B utoriel de base, ce mode d emploi a pour objectif de vous présenter les principales

Plus en détail

Xubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.

Xubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491

Plus en détail

X-Rite RM200QC. Spectrocolorimètre d'imagerie portable

X-Rite RM200QC. Spectrocolorimètre d'imagerie portable Spectrocolorimètre d'imagerie portable X-Rite RM200QC Le spectrocolorimètre d'imagerie RM200QC d X-Rite permet d'établir un lien entre l'apparence de la couleur et la couleur des matériaux des lots entrants

Plus en détail

Comment formater votre ebook avec Open Office

Comment formater votre ebook avec Open Office Comment formater votre ebook avec Open Office 1 2012 Nicolas Boussion Tous droits réservés. Important : ce livre numérique, comme toute œuvre de l'esprit, fait l'objet de droits d'auteur. Son contenu a

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

KIP 770 Solution Multifonction Exceptionnelle

KIP 770 Solution Multifonction Exceptionnelle KIP 770 Solution Multifonction Exceptionnelle KIP 770 D infinies Possibilités KIP 770 FAIBLE ENCOMBREMENT Le KIP 770 instaure de nouvelles normes en matière de qualité et performance. Compacte et ergonomique,

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Les investissements internationaux

Les investissements internationaux Conclusion : Doit-on réguler les IDE? Les investissements internationaux Introduction : Qu est ce qu un investissement direct à l étranger (IDE)? I) L évolution des IDE 1 Les IDE : une affaire entre riches

Plus en détail

Fluorescent ou phosphorescent?

Fluorescent ou phosphorescent? Fluorescent ou phosphorescent? On entend régulièrement ces deux termes, et on ne se préoccupe pas souvent de la différence entre les deux. Cela nous semble tellement complexe que nous préférons rester

Plus en détail

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie Guide de pratiques exemplaires en matière de commerce mobile Des techniques concrètes pour surpasser les normes de l industrie TABLE DES MATIÈRES LA MOBILITÉ EN HAUSSE... 3 INCURSION DANS L UNIVERS DE

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

DIRECTION GENERALE DES ETRANGERS EN FRANCE DOSSIER DE PRESSE. Le projet de loi relatif au droit des étrangers

DIRECTION GENERALE DES ETRANGERS EN FRANCE DOSSIER DE PRESSE. Le projet de loi relatif au droit des étrangers DIRECTION GENERALE DES ETRANGERS EN FRANCE DOSSIER DE PRESSE Le projet de loi relatif au droit des étrangers Juillet 2014 Les chiffres de l immigration 200.000 étrangers hors UE sont accueillis chaque

Plus en détail

SURVEILLANCE ÉLECTRONIQUE

SURVEILLANCE ÉLECTRONIQUE Strasbourg, 21 juin 2012 pc-cp\docs 2012\pc-cp (2012) 7 f rév PC-CP (2012) 7 rév COMITÉ EUROPÉEN POUR LES PROBLÈMES CRIMINELS (CDPC) Conseil de coopération pénologique (PC-CP) CHAMP D APPLICATION ET DÉFINITIONS

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Par Richard Beauregard. Novembre 2011

Par Richard Beauregard. Novembre 2011 Par Richard Beauregard Novembre 2011 La lutte contre le bruit et autres parasites lumineux Le temps d exposition versus le compositage Les images de prétraitement L'image de précharge (Offset ou Bias)

Plus en détail

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques

Plus en détail

GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002

GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002 GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002 CONSULTING KPMG Consulting SA La «gestion de la relation client» (ou, en anglais, Customer Relationship Management,

Plus en détail

LES CAPTEURS CCD/CMOS

LES CAPTEURS CCD/CMOS Jérôme SIX Léo MEIGNAN Licence Professionnelle Gestion de la Production Industrielle, spécialité Vision Industrielle LES CAPTEURS CCD/CMOS Introduction...3 I) CCD...4 I.1) Historique...4 I.2) Fonctionnement...4

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

www.imprimermonlivre.com

www.imprimermonlivre.com 0 www.imprimermonlivre.com Composition d une couverture avec Word L objectif de ce guide est de vous proposer un mode opératoire pour créer une couverture avec Word. Nous vous rappelons toutefois que Word

Plus en détail

Installation et prise en main d UBUNTU

Installation et prise en main d UBUNTU Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires

Plus en détail

- Enlever les imperfections de la peau avec l'outil clonage. - Donner plus d'impact à la chevelure du personnage

- Enlever les imperfections de la peau avec l'outil clonage. - Donner plus d'impact à la chevelure du personnage 1) Retoucher un portrait sous Gimp Les photos des magazines nous présentent souvent des personnes à la texture de peau parfaite, aux cheveux lumineux... Même si le maquillage compte pour beaucoup dans

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

TP Détection d intrusion Sommaire

TP Détection d intrusion Sommaire TP Détection d intrusion Sommaire Détection d intrusion : fiche professeur... 2 Capteur à infra-rouge et chaîne de mesure... 4 Correction... 14 1 Détection d intrusion : fiche professeur L'activité proposée

Plus en détail

Audio pour HDSLR. «Comment obtenir un son professionnel en filmant avec un reflex numérique?»

Audio pour HDSLR. «Comment obtenir un son professionnel en filmant avec un reflex numérique?» Audio pour HDSLR «Comment obtenir un son professionnel en filmant avec un reflex numérique?» LA PROBLEMATIQUE Le son est bien ce qui fait une des différences fondamentales entre la photo et la vidéo. Et

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure

Plus en détail

Une solution pour les experts! Les relevés de surfaces. solution? On y retourne!

Une solution pour les experts! Les relevés de surfaces. solution? On y retourne! Relevé de surfaces, Repérage amiante, Diagnostic plomb, Etat parasitaire, avec une TabletPC Une solution pour les experts! DISTOTABLET La réhabilitation de bâtiments existants constitue désormais une partie

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail