Un code-barre sur la tête?

Documents pareils
Présentation BAI -CITC

DET4J Développement Java d un outil de visualisation de courbes de performance biométriques

La biométrie au cœur des solutions globales

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale

Face Recognition Performance: Man vs. Machine

Sécurité et sûreté des systèmes embarqués et mobiles

MORPHO CRIMINAL JUSTICE SUITE

2 FACTOR + 2. Authentication WAY

INF4420: Éléments de Sécurité Informatique

Bibliographie. Gestion des risques

JOSY. Paris - 4 février 2010

Ce que vous devez savoir sur: La Biométrie

ZOOM SUR 10 DEMONSTRATIONS

Usages Internet et perception de la sécurité en ligne : la contradiction permanente

La convergence des contrôles d accès physique et logique

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Bosch DCN Next Generation Applications

La renaissance de la PKI L état de l art en 2006

La solution intégrale

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Note technique. Recommandations de sécurité relatives aux mots de passe

La Qualité, c est Nous!

Identité, sécurité et vie privée

Vérification audiovisuelle de l identité

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

TRAIT D UNION. Edition Française du magazine SPOTLIGHT - Numéro 15 - Avril / Juin 2008

L authentification distribuée à l aide de Shibboleth

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

La clé d un nouveau champ d utilisation de la biométrie

Concilier mobilité et sécurité pour les postes nomades

Comment faire son pré-enregistrement en ligne avec Holland America Line

GUIDE D UTILISATION LE PRESENT DOCUMENT VISE A FACILITER LA PRISE EN MAIN DE L@GOON CLOUD. * Synchroniser votre entreprise

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

La sécurité dans les grilles

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

Guide exploitant du contrôleur Legrand

Le spam introduction. Sommaire

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Système d alarme sans fil GSM / SMS / RFID.

Logiciel de programmation AS 284 Logiciel d installation AS 280. Manuel de lancement rapide AXESSOR AS 280 / I AXESSOR AXESSOR. AS 284 / Ad AXESSOR

Questionnaire aux entreprises

Lisez ce premier. Droit d'auteur

Migration a Outlook Guide

Offre CE ADECCO. Pour tous renseignements :

Le travail collaboratif et l'intelligence collective

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Guide de l utilisateur. Synchronisation de l Active Directory

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Logiciel de création de badges personnalisés.

Institut Informatique de gestion. Communication en situation de crise

INF6304 Interfaces Intelligentes

Authentification de messages et mots de passe

EmonCMS sur EWATTCH Cloud

Marketing comportemental et digital hospitality

Reconnaissance du locuteur

Rapport d étape sur l application des principes de la Convention 108 à la collecte et au traitement des données biométriques (2005)

Agenda. Jean Salomon Principal, JSCP. L environnement des CAF en quelques flashs Les enjeux : Cas d usage des CAF Le TRIP : une base saine JSCP

La Biométrie multimodale : stratégies de fusion de scores et mesures de dépendance appliquées aux bases de personnes virtuelles

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Protocoles cryptographiques

BIENVENUE À SÉCURITÉ MELALEUCA LA SÉCURITÉ POUR VOTRE FAMILLE

Logiciel de gestion de temps du personnel

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Rapport : Base de données. Anthony Larcher 1

Pourcentage détenu % ville province code postal OPTIONS DES MONTANTS ET FRANCHISES DEMANDÉS. (i) Limite(s) de la garantie (a) $ (b) $

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

QU EST-CE QUE LA RFID?

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*

2011 / Utilisation des smartphones Android (HTC) à la HES SO Fribourg. Service informatique. Version Date Description

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

DOSSIER FLASH. «Path - Tango»

Groupe Eyrolles, 2006, ISBN : X

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Technologies fondées sur la biométrie

Devoir Surveillé de Sécurité des Réseaux

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

HELPDESK IMAGINLAB GUIDE UTILISATION POUR IMAGINEURS. : Guide HelpDesk pour les Imagineurs-v1.2.docx. Date :

GlobalScape Secure FTP Server Buffer Overflow

ESAT Ateliers d'apprivoisement de la tablette tactile

OBSERVATOIRE DES OBJETS CONNECTÉS. Synthèse novembre 2014

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

Exemple de configuration ZyWALL USG

Version 2.2. Version 3.02

TRAVAUX PRATIQUES SCIENTIFIQUES SUR SYSTÈME

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple:

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Manuel de l administrateur

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

Comment créer un nouveau compte? 1/2- Pour le consommateur

La problématique des tests. Cours V. 7 mars Comment quantifier la performance d un test? Hypothèses simples et composites

Catalogue de Formation

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

Ministère de l Enseignement Supérieur et de la Recherche Scientifique

Transcription:

Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven Puetzer Prof. Jean Hennebert Prof. Laurent Sciboz Université de Fribourg HES-SO Jean Hennebert conférence GIF

Menu 2 Technologies d identification Partie 1: Biométrie Partie 2: Internet des objets

GIF Jean Hennebert Décembre 20083

Plan 4 Objectif: introduction générale aux technologies biométriques Introduction / Définition Qu est ce qui identifie une personne? Critères de qualité d une biométrie Types de biométrie Applications Base des algorithmes Mesure des performances Conclusions Tendances futures

Stratégies pour vérifier l identité d une personne 5 Who you are Fingerprints, voice, iris,... What you have Keys, card, CLI,... What you know Account #, Passwords,...

Définition 6 Un système biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l'individu

Qu est-ce qui identifie une personne? 7 ADN Iris, Retina Fingerprint, Palmprint Propriétés physiques Rigide / passive Parole Signature Ecriture Keystroke Caractéristiques comportementales Plastique / dynamique

Critères de qualité 8 Universelles ^ existence chez tous les individus Uniques ^ deux individus ne doivent pas avoir la même Permanentes ^ stabilité dans le temps Enregistrables ^ atteignables Mesurables ^ une technologie de capteur existe Utilisable ^ acceptation par l utilisateur, caractère non-intrusif ^ mesures disponible dans un temps restreint

Types de biométries Prénom Nom

Empreintes digitales 10 - «Dermogliphes» Également présents sur la paume, les orteils et la plante des pieds. - Bonne unicité théorique P(E1=E2) = 1/64 milliards - Facile à mesurer - Facile à copier

11 Iris - Perçu comme intrusif - Très bonne unicité - Pas facilement mesurable

Rétine 12 - Perçu comme très intrusif - Difficilement copiable

Voix 13 -Pas intrusif -Mauvaise unicité, variable dans le temps - Facilement copiable - Facilement reproduit

Visage 14 -Pas intrusif -Bonne unicité, variable dans le temps - Facilement copiable

Visage 3D 15 -Pas intrusif -Bonne unicité, variable dans le temps - Pas facilement copiable

16 Signature statique -Pas intrusif -Mauvaise unicité, variable dans le temps - Facilement copiable

Signature dynamique 17 -Pas intrusif -Unicité meilleure, variable dans le temps - Plus difficilement copiable

Forme de la main 18

Vaisseau sanguins de la main 19

Démarche 20

Forme de l oreille 21

22 Approches multimodales Voice + Face verification http://www.idiap.ch/biologin/ Signature + Voice http://diuf.unifr.ch/diva/ CHASM project

Applications Prénom Nom

Vérification vs Identification 24 Vérification (Authentification) (1:1) ^ «suis-je bien qui je prétends être?». Techniquement, le dispositif vérifie par rapport à une identité prétendue (username, code, badge, carte à puce, etc) que l échantillon biométrique fourni correspond bien au modèle correspondant à l identité. Identification (1:N) ^ «qui suis-je?». A partir de l échantillon biométrique, le dispositif recherche le modèle correspondant dans sa base de données.

Contrôle d accès physique 25 Portes sécurisées Accès internet: projet Biologin réalisé au groupe DIVA Bancomat sécurisés Accès aux coffres Contrôle accéléré de bagages dans certains aéroports Login des ordinateurs

26

27

Contrôle d accès à distance 28 Accès internet Login des ordinateurs ^ projet Biologin Université de Fribourg

Autres applications 29 Sciences criminelles (forensic) Surveillance ^ Identification des hooligans dans les stades ^ Ecoute de lignes téléphoniques ^ Surveillance des prisonniers Profils des utilisateurs ^ Identification de profils à des fins commerciales

Performances et impostures Prénom Nom

Processus de vérification 31 + Identité prétendue Vérification = Authentifier l identité proclamée d un individu sur la base de la mesure biométrique SCORE Valeur de seuil accès accordé accès refusé

32 Biométrie = problème de détection Le système donne un SCORE comparé à un seuil ^ La décision est prise en comparant le score à un seuil T S > T l utilisateur est accepté S < T l utilisateur est rejeté Problème de détection : 2 types d erreurs: 1. Fausse Acceptation (FA) ( false alarm ) 2. Faux Rejet (FR) ( missed detection ) Le taux de FA et de FR dépendent de la valeur du seuil

Courbes de détection (DET) 33

EER 34 L intersection de la courbe DET avec la diagonale définit le taux d Equal Error Rate (EER) ^ Il est formellement définit pour une valeur du seuil T qui rend les taux de faux rejet et de fausse acceptation égaux. ^ Ce taux est un «standard»

Ce qu il faut retenir sur les performances 35 Un système biométrique a pour but: ^ De reconnaître les bons utilisateurs Le taux de faux rejet nous indique cette capacité ^ De rejeter les imposteurs Le taux de fausse acceptation nous indique cette capacité

Oui mais 36 Qu est-ce qu un imposteur? ^ Votre ami qui, pour voir, présente son empreinte digitale pour rentrer dans votre ordinateur? impostures aléatoires ^ Votre ennemi qui va mettre tout ce qui est en son pouvoir pour imiter votre biométrie? impostures fortes

Projet de recherche EU 37 BioSecure Imposture d empreintes digitales Imposture de visage parlant Impostures de visages 3D

38 CRAZY TALK Jean Hennebert conférence GIF

Conclusions 39 La biométrie arrive dans notre vie Un système biométrique a 2 objectifs: ^ Reconnaître les bons utilisateurs ^ Rejeter les imposteurs Avant de se décider pour installer un système biométrique il faut: ^ Analyser le niveau de sécurité requis ^ Analyser les impacts côté utilisateur ^ Demander un avis indépendant

Lien avec l identification des objets 40

41 Identification des objets Les technologies d identification biométrique peuvent s appliquer à l identification des objets

42

Questions? Prénom Nom