Biométrie: atouts et failles



Documents pareils
Face Recognition Performance: Man vs. Machine

La clé d un nouveau champ d utilisation de la biométrie

Présentation BAI -CITC

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Un code-barre sur la tête?

La biométrie au cœur des solutions globales

PREMIERE DEMANDE D UNE CARTE NATIONALE D IDENTITE

INF4420: Éléments de Sécurité Informatique

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

MORPHO CRIMINAL JUSTICE SUITE

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Retour d'expérience sur le déploiement de biométrie à grande échelle

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

Renforcez la sécurité de votre porte!

Sécurité des applications Retour d'expérience

Chap. I : Introduction à la sécurité informatique

LE VOL D IDENTITÉ ET VOUS

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Protection des données et Vie privée

Concilier haute sécurité et clarté Picard Serrures innove et présente

La sécurité dans les grilles

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

NFC Near Field Communication

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Bibliographie. Gestion des risques

Le spam introduction. Sommaire

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

d authentification SSO et Shibboleth

Version 2.2. Version 3.02

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

FAITES DU PAIEMENT UN VECTEUR DE PERFORMANCE POUR VOS VENTES ONLINE ET MULTICANALES.

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Authentification de messages et mots de passe

Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

Trusteer Pour la prévention de la fraude bancaire en ligne

Gestion électronique de documents

La fonction ET et la fonction OU. La Fonction ET

Conservation des documents numériques

ÉPREUVE COMMUNE DE TIPE Partie D

AGENCE NATIONALE DES TITRES SÉCURISÉS. Guide utilisateur. Infocentre Mairie. TES - Titres Électroniques Sécurisés

Principes de la sécurité informatique

Gestion des Clés Publiques (PKI)

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

DROIT DE LA FAMILLE ET DES PERSONNES

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*

Concilier mobilité et sécurité pour les postes nomades

Lumière sur le dossier de crédit

Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

Des passionnés et des curieux avec un regard avisé et exigeant sur :

La payement par Carte Bancaire sur Internet

AUTHENTIFICATION dans les systèmes d information Avec la contribution de

Ce que vous devez savoir sur: La Biométrie

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Institut Informatique de gestion. Communication en situation de crise

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Traçabilité des produits et opportunités marché

Toshiba EasyGuard en action :

Créer un référentiel client grâce à Talend MDM

Guide de mise en route Timaeus

VALISE ID SHIELD PRESENTATION NOVEMBRE Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

PRÉSENTATION DE LOGICIELS DE GESTION DE RÉFÉRENCES BIBLIOGRAPHIQUES

ÉCOLE DES SCIENCES DE LA GESTION DE L UQAM MBA pour cadres spécialisés en gestion des villes et métropoles

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

Algorithmique & programmation

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Contribution de Médecins du Monde

Sécuristation du Cloud

Une technologie de rupture

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Green it consulting nouveau leader de l informatique écologique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

SIMPLE CRM ET LA SÉCURITÉ

Mythes financiers qui pourraient avoir une incidence sur vos rêves de retraite

Le premier objectif de Quickser est donc de proposer une solution avant tout source d économies et ce dans plusieurs domaines.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

SIVOM DE LA VALLEE DU CADY PRESENTATION DU BUDGET PRIMITIF 2015

La fraude à la carte bancaire

Résultats des tests effectués en septembre 2007

SQL MAP. Etude d un logiciel SQL Injection

Tutorial Authentification Forte Technologie des identités numériques

Groupe Eyrolles, 2006, ISBN : X

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

! "! #! $%& '( )* &#* +,

Transcription:

Biométrie: atouts et failles Andy Adler École d ingénierie et de technologie de l information U. Ottawa 13 Oct 2005 A. Adler, Biometrie: atouts et failles 1

Traitement de données référence vive primitives Moi, 1999, technologie optique primitives DB Comparaison biometrique vraisemblance Moi, 2004, technologie capacitive Décision Seuil de décision 13 Oct 2005 A. Adler, Biometrie: atouts et failles 2

Sources d erreurs Mauvaise qualité Tricherie (fraude) référence DB Comparaison biometrique vive vraisemblance Décision Seuil de décision 13 Oct 2005 A. Adler, Biometrie: atouts et failles 3

Sources d erreurs Algorithme images non-testées référence DB Comparaison biometrique vive vraisemblance Décision Seuil de décision 13 Oct 2005 A. Adler, Biometrie: atouts et failles 4

Sources d erreurs Sécurité de la DB Sécurité des cartes d identité référence DB Comparaison biometrique vive vraisemblance Décision Seuil de décision 13 Oct 2005 A. Adler, Biometrie: atouts et failles 5

Sources d erreurs Mauvaise image (papier sablée) Falsification «Spoof» référence DB régénérée Comparaison biometrique vive vraisemblance Décision Seuil de décision 13 Oct 2005 A. Adler, Biometrie: atouts et failles 6

Sources d erreurs Interprétation référence DB Comparaison biometrique vive vraisemblance Décision Seuil de décision 13 Oct 2005 A. Adler, Biometrie: atouts et failles 7

Sources d erreurs Choix du seuil Faux positif Faux négatif référence DB Comparaison biometrique vive vraisemblance Décision Seuil de décision 13 Oct 2005 A. Adler, Biometrie: atouts et failles 8

Sources d erreurs système de vérification d identité senseur supervisé non supervisé non supervisé accès publique référence vive DB Décision Comparaison biometrique vraisemblance Seuil de décision sous-système biométrique système «lookout» système crypto «Single Sign-on» via Internet authentification par Internet authentification des cartes de credit 13 Oct 2005 A. Adler, Biometrie: atouts et failles 9

Quelques problèmes pratiques Besoin d entraînement d usagers à l inscription est la plus importante; Les utilisateurs sont moins familiers Échec à l inscription 1-5% n ont pas d empreinte / iris Erreurs: Faux positif / Faux négatif Les caractéristiques changent avec l age 13 Oct 2005 A. Adler, Biometrie: atouts et failles 10

Exemple: doigts de ma famille Age 4 Age 6 Age 34 Age 35 Age 65 13 Oct 2005 A. Adler, Biometrie: atouts et failles 11

Qui gère l inscription? Scénario #1: Gouvernement Exemple: Passeport L empreinte est prise à l inscription et ajoutée au passeport 13 Oct 2005 A. Adler, Biometrie: atouts et failles 12

Qui gère l inscription? Scénario #2: Industrie Exemple: Carte de crédit La signature dynamique est enregistrée à l inscription 13 Oct 2005 A. Adler, Biometrie: atouts et failles 13

Qui gère l inscription? Scénario #3: Individu Exemple: Téléphone cellulaire L utilisateur s identifie à son téléphone avec son empreinte 13 Oct 2005 A. Adler, Biometrie: atouts et failles 14

Vulnérable Sécure Cellulaire Passeport Carte de crédit Vol Duplication Vol et modification Fraude à l inscription Falsification «spoof» Hameçonnage Recherche aux poubelles Données servent ailleurs Soucis vie privée 1 1 2 2 1 2 1 1 2 2 1 2 13 Oct 2005 A. Adler, Biometrie: atouts et failles 15

Conclusions Systèmes biométriques promettent de assurer identité font partie d un système comblent certaines besoins mais pas touts Concernes de vie privée sont plus relie au degré de méfiance 13 Oct 2005 A. Adler, Biometrie: atouts et failles 16