Présentation BAI -CITC



Documents pareils
Retour d'expérience sur le déploiement de biométrie à grande échelle

Un code-barre sur la tête?

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

La clé d un nouveau champ d utilisation de la biométrie

Toshiba EasyGuard en action :

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Communiqué de presse janvier Le projet SMARTHOME La maison pour tous

La sécurité dans les grilles

Version 2.2. Version 3.02

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Monitoring THPE. Soutien au projet. Présentation du projet

Didier Perrot Olivier Perroquin In-Webo Technologies

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Bibliographie. Gestion des risques

Lisez ce premier. Droit d'auteur

Baromètre: les Français et la confiance numérique Vague 2

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

LECTEUR D'EMPREINTE DIGITALE SERRURE ÉLECTRONIQUE MOTORISÉE

SyStèMES financiers

Proposer le paiement par carte a mes clients

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

La métrologie au laboratoire. vigitemp 10. centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Catalogue de Formation

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

La sécurité informatique

Ce que vous devez savoir sur: La Biométrie

- CertimétiersArtisanat

Introduction aux Bases de Données Relationnelles Conclusion - 1

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

HP ProtectTools Manuel de l utilisateur

Référentiel d authentification des acteurs de santé

Protocoles cryptographiques

Imprimantes mobiles PJ

L identification par radio fréquence principe et applications

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

DELIBERATION N DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA

3M Solutions pour les Data Centers. Fiabilité Sécurité Effi cacité Durabilité. Des solutions. haute performance. pour vos Data Centers

Logiciel de gestion de temps du personnel

Table des matières. 1. Description du matériel : Données techniques : Présentation de la serrure :... 4

Plateforme «Inscription en ligne»

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Firefox pour Android. Guide de l utilisateur. press-fr@mozilla.com

ScTools Outil de personnalisation de carte

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

La biométrie au cœur des solutions globales

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Définition des Webservices Ordre de paiement par . Version 1.0

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

CONFERENCE EXPO-PROTECTION

Créer un référentiel client grâce à Talend MDM

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

DECOUVREZ LE PRESENTOIR APC

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

MODE OPÉRATOIRE. VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD.

Current challenges for Audit Authorities and Groups of Auditors in ETC and IPA programmes and perspectives for the future

PREMIERE UTILISATION D IS-LOG

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

LES TABLETTES : GÉNÉRALITÉS

PROJET DE DIPLÔME HACKING & DESIGN

- CertimétiersArtisanat

CT-DECT GateCom 3W avec Fonction CT-ASR CT-DECT Bluetooth / tablette tactile et téléphones GSM Geschäftsbericht 09/10 I 1

Le spam introduction. Sommaire

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Signature électronique. Romain Kolb 31/10/2008

Gestion des certificats digitaux et méthodes alternatives de chiffrement

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

PageScope Enterprise Suite:

We create your keyless world

//////////////////////////////////////////////////////////////////// Administration bases de données

MODE D EMPLOI LOGICIEL DE PILOTAGE CROIX SMART 5.0

Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain

Rapport de certification PP/0101

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Lecture critique et pratique de la médecine

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Guide d installation et d utilisation

NOUVEAU COMPATIBLE COFRAC. Validez la conformité de vos échantillons en un seul geste. Le tube témoin enregistreur de température

Scanner de microfilms i7300. Des archives de

EmpreintePro logiciel de gestion de laboratoire

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV)

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

Logiciel de Gestion Electronique de Dossiers

UE 8 Systèmes d information de gestion Le programme

LA MESURE DE PRESSION PRINCIPE DE BASE

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Transcription:

Présentation BAI -CITC

Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés Technologie des codes 2D Middleware / Minidriver 2

SHOTNGET: authentification par mobile et QR codes Scanner un QR code avec l application mobile Shotnget pour Se connecter à un compte Web, ou aà sa session Windows Signer/chiffrer un mail (Web mail) : certification des documents papier Un code Datamatrix sécurisé intégrant une signature électronique Scanner le code 2D-Origin avec l application mobile 2D-Origin pour Authentifier l origine du document Certifier le contenu du Datamatrix (données reprises du document) : paiement sans-contact avec authentification biométrique Poser son doigt sur le capteur d empreinte pour payer Communication Bluetooth : l objet personnel reste dans la poche/sac Technologie Natural Security (agréée Carte Bancaire) 3

QUOI? Trace laissée dès que l on touche un objet «Signature» car dessin (motif crêtes et plis de la peau) est unique Empreinte de chaque doigt est unique chez un individu Probabilité de trouver deux empreintes similaires : 1 sur 10 24 4

Comment différencier deux empreintes? Grâce aux minutes : points situés sur une discontinuité papillaire Les différentes minuties : bifurcation, delta, île, noyau, fin de ligne Une centaine de minuties par empreinte Minuties Identification biométrique par reconnaissance d empreinte digitale procédé le plus ancien -> récupération de l empreinte sur objet et comparaison visuelle est aisée 5

Empreinte digitale : identification versus authentification Identification A partir d une empreinte, recherche dans une base l empreinte qui «matche» (cf. police scientifique) Base? = Authentification Comparaison de l empreinte de la personne à authentifier avec une empreinte de référence de la personne qu il prétend être. Empreinte de référence : empreinte obtenue lors d une procédure contrôlée garantissant l origine (ex: face à face avec un opérateur)? = Empreinte de référence 6

Processus d authentification biométrique Enrôlement Capture et traitement de l image pour générer le gabarit de référence de l empreinte. Plusieurs captures par doigt, enrôlement optionnel de plusieurs doigts Traitement : extraction des minuties Stockage du gabarit de référence qualité du gabarit de référence doit être élevée (beaucoup de minuties) Authentification Capture de l empreinte Traitement : extraction des minuties Comparaison avec le gabarit de référence obtention d un score Au-delà d un seuil fixé par le gestionnaire de l application : MATCH OK Problématiques : qualité capture, traitement d image (retirer le «bruit», squelettiser l empreinte), détecter les leurres (image, doigt en silicone, doigt coupé), performance de l algorithme de comparaison 7

Les différentes technologies de capteur (sensor) Capteur optique Capteur silicium (effet piezo lectrique, effet capacitif, effet thermo-électrique, effet photoélectrique) Capteur thermique Capteur ultra sonique 2 versions : Touch : je pose le doigt Swipe : je glisse le doigt Paramètrage de l authentification Nombre de minuties minimum à extraire pour comparer au gabarit de référence Nombre de minuties correctement positionnées pour authentification OK Permet de définir la performance de la solution qui se mesure avec : FSR (False Rejection Rate) ou TFR (Taux de Faux Rejet) FAR (False Acceptance Rate) ou TFA Taux de Fausse Acceptation) 8

Où sont stockage les empreintes (gabarit de référence)? Sur base centrale : Quid de la protection de la base Problématique du stockage de données personnelles (CNIL) Sur device (lecteur d empreinte) Match-On-Device Sur carte à puce Match-On-Card Authentification à double facteur (ce que je possède et ce que je suis) Bio remplace le code PIN Comment sont stockées/manipulées les empreintes? Structure de données biométriques normalisées (ISO) 9

Avantages Acte volontaire : l'authentification nécessite de poser son doigt sur le capteur Fonctionne dans tous les environnements (peu éclairés, bruyant) Algorithme de Match optimisé pour système embarqué (ICC) Démocratisé (coût des capteurs en baisse) Inconvénients Qualité d'image varie suivant : saleté, humidité, sécheresse du doigt + coupure Pression sur le capteur (touch et swipe) et Vitesse de défilement (swipe) nécessite apprentissage Implémentation en mode Confort versus Sécurité Capteurs bon marché que l'on trouve sur les smartphones 10

Solution utilisant la technologie Natural Security : communication sans-contact (Bluetooth Low Energy) et authentification biométrique (actuellement empreinte digitale) Avantages : MOC : stockage sécurisé du gabarit et vérification dans la carte Transmission sécurisée (chiffrée) de l'empreinte capturée à la carte Transaction de paiement: Accord explicite de l utilisateur : poser le doigt sur le lecteur Envoi empreinte aux objets perso situés ds champ de détection du lecteur Un seul objet perso répond positivement à l'authentification Transaction finalisée avec l objet appartenant au porteur authentifié

Trust Designer Euratechnologies 165 avenue de Bretagne 59000 LILLE www.trustdesigner.com 09.52.88.36.14 Jérôme DUSAUTOIS jdusautois@trustdesigner.com Pascal MERLIN pmerlin@trustdesigner.com 13