Délibération n°2019-001 du 10 janvier 2019 portant sur le
10 janv. 2019 le contrôle d'accès par authentification biométrique aux locaux aux appareils et aux applications informatiques sur les lieux de travail.
Les contrôles daccès par biométrie
de trouver l'identité correspondant à des caractéristiques biométriques. (Identification). Dans le domaine du contrôle d'accès : stockage d'une empreinte
Système de contrôle daccès biométrique
Système de contrôle d'accès biométrique avec reconnaissance d'empreintes digitales. La sécurité de vos accès gérée du bout des doigts.
AU-053 – Contrôle daccès biométrique avec base centrale
Dans le cadre d'une demande concernant la mise en œuvre d'un dispositif biométrique la CNIL s'appuie sur les justifications apportées par le responsable de
Conception et réalisation dun système biométrique didentification
biométrique d'identification par empreinte digitale» qui comportera deux modules carte de crédit
RECOMMANDATIONS SUR LA SÉCURISATION DES SYSTÈMES
4 mars 2020 systèmes de contrôle d'accès physique et de vidéoprotection ». ... E.2.2 Traitement de données à caractère personnel biométriques .
LE CONTRÔLE DACCÈS PAR BIOMÉTRIE
Dans cette éventualité le dispositif de contrôle d'accès doit être utilisé à des fins d'authentification et non pas d'identification. Exceptionnellement
Communication de la CNIL relative à la mise en oeuvre de
De plus le recours à la biométrie concerne des usages toujours plus variés (contrôle d'accès gestion des horaires
Livret V9-01.indd
12 Biométrie de l'empreinte digitale. ARCHITECT®. 13 Lecteur et contrôle d'accès tout-en-un. ABIO ACCESS. 14 Cylindre électronique connecté.
TBS – Contrôle daccès biométrique en 3D & 2D
bsw.swiss. TBS – Contrôle d'accès biométrique en 3D & 2D. Made in Switzerland. Terminal 2D –. Terminal biométrique tactile pour une.
SecrétariatGénéral
UniversitéPolytechnique
deBobo-Dioulasso(U.P.B.)1.,1.,f.",r,t,....(,.f1
EcoleSupérieured'Informatique(E.S.I)
\l''t1Uft-{- 3 eme annéeTHEME:
digitaleAuteur:M.WANGREMathias
MaîtredestaeeSuperviseur
M.BrahimaBAZIE
Consultantà5ITI-/NFD
DrPasteurPODA
Enseignantàl'ES/
Annéeacadémique:2012-2013
Dédicace
Jedédiecedocumentà :
-MonpèreWANGREFrançois -MamèreKABORERosalie -MonfrèreainéWANGREHermannWANGREMathiasPagei
Remerciements
etleursoutiendepuistoujours. pourl'aidequ'ïlsm'ontapportétout aulongdemaformation. qu'ïlsm'ontfaitvivredurantcessixmois auseindeleuréquipe.Je remercietouslesemployés deSlTl-lNFOpourleuraccueiletleur sympathie agréableetconviviale.Jetiens
ceux contribuéd'unemanière oud'uneautreàmaformation.WANGREMathias
Pageii
Siglesetabréviations
2TUP ATM CU EDI OS PC PDA SGBD SOAP UODI UML WSOL XMLWANGREMathias
TwoTrackUnifiedProcess
AutomatedTellerMachine
Casd'Utilisation
Environnement
deDéveloppementIntégréOperatingSystem
Personalcomputer
PersonalDigitalAssistant
SystèmedeGestiondeBasedeDonnées
SimpleObjectAccessProtocol
Unified
ModelingLanguage
WebServicesDescriptionLanguage
eXtensibleMarkupLanguagePageiii
Tabledesmatièn\s
Chapitre1:Présentationduprojet.2
I.Présentationdelastructured'accueil2
II.PrésentationduProjet2
1.Problématique2
2.Clbjectifs3
3.Lesacteursduprojet3
III.Lelangagedemodélisation4
1.Présentationd'UML4
2.Justificationduchoixd'UML4
IV.Leprocessusdedéveloppement2TUP4
V.Leplanningprévisionnel5
ChapitreTI:Etatdel'artdelabiométrie8
1.Labiométrie8
1.Systèmebiométrique8
2.Erreursdesystèmebiométrique9
3.Applicationdelabiométrie:9
II.Lesempreintesdigitales9
1.Formegénéraledel'empreinte9
ChapitreIII:Etudepréliminaire14
1.Lesbesoinsfonctionnels14
2.Lesbesoinsopérationnels14
3.Leschoixtechniques15
1.Capturedesbesoinsfonctionnels18
2.Lediagrammedecasd'utilisation19
II.Capturedesbesoinstechniques34
1.PrésentationduSDKMegaMatcher34
2.L'architecturededéploiement35
3.Lesarchitecturesréseaux36
WANGREMathiasPageiv
4.Coûtdemiseenoeuvre39
5.Coûtdemiseenproduction40
1.Généralité42
2.Lediagrammedeclasse42
ChapitreVI:Réalisatioll47
1.Configurations/ModulepourPC47
Il.Configuration/ModulepourAndroid49
1.Configurationdel'IDE49
2.Miseenplaceduwebservice49
111.Présentationdequelquesécrans51
1.EcransduModulepourPC51
2.EcransdumodulepourAndroid56
WANGREMathias
PagevListedesfigures
Figure1.1:Présentation2TUP5
FigurelIA:Traitementdel'empreinte12
FigureIL5:Processusd'enrôlement12
Figure11.6:Processusdevérification12
FigureII.7:Processusd'identification13
Figure111.1:Architecturefonctionnelle15
FigureIIIJ:ModèleMVC16
FigureIV.l:Diagrammedecasd'utilisation19
FigureIV.8:ArchitecturetechniqueduSDK34
FigureIV.l0 :architecturededéploiement/modulepourAndroid35FigureV.1:Diagrammedeclasse42
FigureVL3:Ecranajoutpersonne53
FigureVIA:Ecranajoutd'empreintes54
WANGREMathiasPage
viListedestableaux
TableauLI:Planningprévisionnel.6
TableauIV.9:Coûtdemiseenoeuvre40
TableauIV.12:Coûtdeproduction41
TableauV.I:PersonneEnroler43
TableauV.2:Utilisateurs44
TableauV.3:Joumal44
TableauV.4:Session45
TableauV.5:Profil45
TableauV.6:Droits45
WANGREMathias
Pagevii
Préambule
deGestion):L'Ecole
LaformationenCICIapourobjectifdeformerdescadressupérieursquisontaptesà : gérerdescentresinformatiques; gérerdesprojetsinformatiques; participer d'applicationsinformatiques; assurerlaformationdesutilisateurs.WANGREMathias
Pageviii
Introductiongénérale
rapide,fiableetpossibleentoutlieu? quicomporteradeuxmodules,WANGREMathias
Page1Chapitre1:
Présentationduprojet
Introduction
1.Présentationdelastructured'accueil
auBurkina-Faso. lacommercialisationdeproduitslogiciels; etperformantes.ILPrésentationduProjet
1.Problématique
requisespouridentifierunindividu.WANGREMathiasPage2
scène(arrestation,vol,meurtre). l'identificationàl'échelle avecunegrandefiabilité?2.Objectifs
Leprojetapourobjectifsdefournir:
unoutilefficaceetfiabled'identification; unsystèmemobile. ].LesacteursduprojetI/'L'éqllipedepilotage
L'équipedepilotageestcomposéde:
M.BAZIEBrahima,consultantàSITI-INFO.
b.l:eqllipedeprojetM.WANGREMathias,stagiaireàSITI-INFO.
cl/équipedesutilIsateurs agentsdelapolice; agentsdelagendarmerie.WANGREMathias
Page3Ill,Lelangagemodélisation
LPrésentationd'UML
notationsetlesconceptsorientésobjets.2.JustificationduchoÎxd'HMt
IV.Leprocessusdedéveloppement2TUP
d'architecture systèmed'information.Lescaractéristiquesde2TUPsont:
construitsurUML; itératif etincrémentai; conduitparlescasd'utilisatÎon;WANGREMathias
Page4 pilotéparlesrisques.V.L.lanningprè\'i'ionn"
graphiqueduplanning.WANGREMathiasPage5
1ahlt'.1U1.1:Phllllllllgpn."i'InOlld
...J précédent T2 T3 T4 T3 -t- TlAccueilet
TIConnaissancedelastructureDu16au
thème 1 adoptionduplanning capture:!CapturedesbesoinsDu08/01/14au
besoinsfonctionnelsettechniques22/01/141données03/02/14
Réalisation
T5ConfigurationetDu04/02/14au
1 modules 1 modulesdéveloppés31/05/14Recettes
T7S'assurerformellementqueleDu02/06/)4au
unitairesproduitestconformeaux]6/06/14 1 spécifications T16/Bnll/I/13
1joofl
1110011 ours &JjfI
WANGREMathias
Page6Conclusion
WANGREMathias
Page7ChapitreII:Etatdel'artdelabiométrie
1ntroduction
l'identification/authentification secteurjuridique. l,Labiométrie l,Systèmebiométrique labasededonnées.WANGREMathias
Page8 }ErreursdesystèmehiométrÎILLesdigitales
1.Formegénéraledel'empreinte
avonsprincipalementlesfamillessuivantes: empreinteenboucleverslagauche. unesortedeA.WANGREMathiasPage9
Figut't11.1;Lesdiffèn'Ilttsfamilles
LMinutiesoumotifsd'ulleempreintedigitale
Pointssinguliersglobaux:
delta:lieudedivergencesdesstries. lesalgorithmesonenretientquequatre:île:assimiléeà
deuxterminaisons; lac:assimiléeàdeuxbifurcations.WANGREMathiasPage10
1/01J Lac :cne., [Jl/l/nll/IUlI\ln/pft·1/01.1fermillalonBîlllfwllOtimilft
e r xJ'igul'l'11.3:('1d'URl'birurcalioll
négatif (parWANGREMathiasPage11
(a)Imagrd'origine,(h)[mageuinal'isèe, (c)Imagelllilluri'':>dt· \.ectée»'lleu1"11IL y....annerd'empreinteBase dedonnées données.Scannerd'empreinteVrai/faux
Unseul
templateBasededonnees
WANGREMathias
Ficu111.11;l'rol:'"U.Ill'H'l'iiicatjoll
Page12
données. d'empreinte1dentifié'non identifié templat5BasededOIU1ees
Concluion
l'igurcIl.'7:dritl1'1I1ilkatiuDWANGREMathias
Page13
ChapitreIII:Etudepréliminaire
Introduction
1Lesbesoinsfonctionnels
N°123456
''l'l Q :s S' :s digitale digitaledigitalecs D) tll- 7Administrer
systèmeLLesbesoinsopérationnels
•:.L'ergonomieL'interface
manipuler,compréhensible.Robustesse
qu'unebonnegestiond'erreursdesimages. unbonfonctionnement. .:.L'applicationdoitgarantir: fiabilité;WANGREMathias
Page14
rapiditélorsdel'identification. :1.I.eschoIxtechniqus3couchesprincipalement:
unecoucheintermédiaireassurant ledialogueentel'interfaceutilisateuretla basededonnées: QServeurdedonnées
1 j111.2)notamment:
lesdifférentestablettes: ledialogueentel'intelface utilisateuret labasededonnées;WANGREMathiasPage15
SOAPX:.'IL
.:.Architecturelogicielle composedetroisgrandesparties: unmodèle(modèlededonnées);Requête
Notificationsde
chanqementsActionsutiliteurs
Choixdelavue
Changement
ht!.un·11.3:\Iotlrll.'\1\( .:.BesoinstechniquesSDK:MegaMatcher
Environnementdedéveloppement:Eclipse
WANGREMathiasPage16
Langagedeprogrammation:JAVA
Serveurd'application:Apache-Tomcat
SGBD:OraclelOg
Conclusion
attendusdusystème.WANGREMathias
Page17
ChapitreIV:Capturedesbesoinsdusystème
1ntroduction
1.Capturedesbesoinsfonctionnels
fournir N°TitreDescriptionActeursMessages
émis/reçusparles
acteurs 1 informationsrelativesàune 2 digitaleàtraverssonempreintedigitale 3 digitaled'unindividuàtraversson empreintedigitaledanslabase dedonnées 4 donnéesendouble 5 :Confirmation 6 utilisateurs 7WANGREMathias
Page18
}Lediagrammedecasd'utilisationEnroUerempreintedigitale
Gererutilisateurs
WANGREMathias
Identifierempreintedigitale
Velifierempreinledigitale
Rechercherdoublons
Administrateur
Page19
rechercherdoublons; gestionsutilisateurs; administrersystème.WANGREMathiasPage
20 il.Enrôlerempreintedigitale tableauIV.2aetIV.2b.Descriptionsommaire
Titre:Enrôler
empreintedigitaleActeursVersion:1.0
Principaux:AgentsSecondaire:
personneDescriptiondesenchainements
Pré-Condition
Utilisateurconnecté
""début» »ScénarioNominal
UtilisateurSystème
l'empreinterenseignementde puiscliquesur"suivant»05.Demande
sur"suivant»07.VérifieUnicitédel'empreinte
réussitedel'enregistrementWANGREMathiasPage21
LlhlnlUIV.lh:Enrôlereml'rdnledigitak
ScénarioAlternatif
UtilisateurSystème
quotesdbs_dbs50.pdfusesText_50[PDF] controle de francais 4eme sur le fantastique
[PDF] controle de géographie 5ème l'accès ? l'eau
[PDF] contrôle de gestion dans le secteur public
[PDF] controle de gestion dunod pdf
[PDF] contrôle de gestion et gestion budgétaire charles horngren pdf
[PDF] contrôle de gestion et performance de l'entreprise pdf
[PDF] contrôle de gestion et système d'information mémoire
[PDF] controle de gestion exercices corrigés
[PDF] controle de gestion exercices corrigés maroc
[PDF] controle de gestion pdf maroc
[PDF] controle de l'activité testiculaire
[PDF] controle de la qualité par dosage exercice corrigé
[PDF] controle de lecture létranger
[PDF] controle de lecture un long dimanche de fiançailles