[PDF] Contrôle daccès Voir le cours introductif. Le





Previous PDF Next PDF



Guide Détection dIntrusion et Contrôle dAccès

Guide Détection d'Intrusion et Contrôle d'Accès Danse (école et cours) ... CONTROLE. Objectif :dissuader l'intrus de continuer son agression.



GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE

Type d'accès / Portes / Verrouillage / Serrure / Obstacle physique. 11. Equipements de l'accès contrôlé. 12. Interface avec d'autres systèmes.



Contrôle daccès

Voir le cours introductif. Le facteur humain est partie prenante dans la sécurité des systèmes. Le cours de contrôle d'accès a pour objectif d'examiner la 



Introduction à la sécurité – Cours 3 Contrôle daccès

– UNIX/Linux. – Contrôle d'accès obligatoire – basé sur l'existence d'un Serveur de Sécurité. – Modèles basés sur les rôles 



Contrôle daccès : la preuve par lexemple

Son guide d'installation ainsi que toute la documentation mentionnée plus bas



Instructions dutilisation

défectueux au cours de cette période. Bosch Security Systems ne garantit pas et ne peut Pour pouvoir utiliser le logiciel de contrôle d'accès.



Contrôle daccès & Authentification Co ôedaccès& u e ca o Un

besoin de sécurité s'affirme le contrôle des accès réseaux. 7/137 Pr Pascal URIEN



POLITIQUE CERN POUR LE CONTROLE DACCES A SON

Un projet de management des autorisations fortement informatisé ainsi que la productions des cartes. CERN sont en cours d'installation. De nombreuses autres 



SYSTÈME BUS 2 FILS PORTIERS & CONTRÔLE DACCÈS

Platine SferaNEW avec contrôle d'accès Vigik® et module GPRS/GSM. connexion est en cours entre la platine de rue et un autre appartement.



Authentification et contrôle daccés

et de contrôle d'accès : Kerberos. • Autres services d'authentification. • Les certificats d'authentification X.509. – Liste de révocation 



Introduction à la sécurité – Cours 3 Contrôle d’accès

Contrôle d’accès Une des bases de la sécurité : – On permet à une action d’être exécutée que si elle respecte une certaine politique – Permet de renforcer la con?dentialité ou l’integrité – Contrôle d’accès discrétionnaire – basé sur l’identité et la possesion – UNIX/Linux



Formation au système de contrôle d’accès - niveau débutants

Cette formation requiert des connaissances de base générales en matière d’utilisation de PC ainsi que de configuration (systèmes d’exploitation Windows) et de technique de réseau IP Vous trouverez le formulaire d’inscription en ligne à l’adresse www axis com/academy/classroom-based htm



GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D’ACCES

Schéma de principe d’un système d’accès résidentiel individuel 4 Schéma de principe d’un système d’accès résidentiel collectif 5 Schéma de principe d’un système d’accès tertiaire/industriel 6 Liste des points à vérifier 7 Généralités 7 Règles / Normes / Réglementations / Directives 8

Quels sont les différents types de contrôle d'accès ?

d'information. On distingue ainsi le contrôle d'accès physique et le contrôle d'accès logique.

Comment faire un contrôle accès ?

La Direction doit donc informer de son intention et demander l'avis des instances représentatives du personnel notamment le Comité d’Entreprise et le Comité d'Hygiène, de Sécurité et des Conditions du travail (CHSCT). La mise en place d'un système de contrôle accès doit aussi respecter la loi "INFORMATIQUE ET LIBERTÉ".

Qu'est-ce que le contrôle d'accès ?

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès. Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations.

Quels sont les besoins d’un contrôle d’accès ?

Des exigences supplémentaires viennent se greffer à ces besoins comme le déverrouillage à distance ou l’asservissement à la détection incendie. La réussite et le bon usage du contrôle d’accès passent nécessairement par une action de communication, un bon conseil et un bon cahier des charges.

Contrôle daccès

P. Paradinas - 2012

Contrôle d'accès

P. Paradinas - 2012

Introduction

La sécurité dans le monde des technologies de l'information passe par la prise en compte des facteurs humains

Voir le cours introductif

Le facteur humain est partie prenante dans la sécurité des systèmes Le cours de contrôle d'accès a pour objectif d'examiner la phase qui permet à une personne

d'accéder à un système et les moyens mis en oeuvre par le système pour contrôler la personne

qui cherche à accéder au système 2

P. Paradinas - 2012

Plan : contrôle d'accès

Définitions

Mot de passe

Biométrie

Facteur d'authentification double

3

P. Paradinas - 2012

Authentification (définition)

L'authentification est la procédure qui vérifie dans un système informatique l'identité de l'entité qui demande un accès à un service ou une fonction Dans le cas d'un utilisateur humain (une personne) il s'agira d'authentifier la personne.

On parle d'authentification.

Comment authentifier un humain par rappport à une machine un système ?

Cette opération est basée sur :

ce que vous connaissez ; ce que vous possédez/transportez ; ce que vous êtes. 4

P. Paradinas - 2012

Ce que vous connaissez/Mot de passe

C'est une réponse au qui va là ?

Mot de passe ou information que seul celui qui cherche à s'authentifier connais dans le contexte Cette méthode d'authentification a de nombreuses faiblesses, néanmoins elle a aussi des avantages : les mots de passe sont gratuits :) la mise en oeuvre est relativement simple comparée aux autres méthodes (carte, jeton, biométrie,...) 5

P. Paradinas - 2012

À propos de la qualité des mots de passe

Mot de passe "simple"

love, pierre, cnam,...

Mots de passe moins simple :

o2)!8ze%&u/\:), scjh8é"7sh6,...

En théorie une clé cryptographique :

Sur 64 bits : il y a 2

64
possibles et une attaque doit tenter 2 63
clés ? Un mot de passe sur 8 caractères à autant de possibilité (8 bits par caractère *

8) soit 2

64
, mais dans les faits c'est différent... les mots ont un sens et sont dans le dictionnaire ! 6

P. Paradinas - 2012

Exemple sur des mots de passe

Sur 34 000 mots de passe de Myspace capturés en 2006 •28% des mots de passe sont composés de minuscules suivies d'un chiffre (qui est, dans 2/3 des cas, le chiffre '1') •3,8% sont un simple mot du dictionnaire; 12% sont un mot du dictionnaire suivi d'un chiffre ('1' dans 2/3 des cas) •Mots de passe les plus fréquents : - password1, abc123, myspace1, password, qwerty1, fuckyou, 123abc, baseball1, football1, 123456, soccer, monkey1, liverpool1, princess1, jordan23, superman1, iloveyou1, monkey

Source :

7

19 mai 2009Authentification

Nicolas Pioch2

Sur le "stockage sécuris é»

Plus de la moitié des utilisateurs sont prêt à révéler leur mot de passe ou des informations personnelles comme leur date de naissance en

échange d'un cadeau :

•Barre chocolatée : -10% hommes, 45% femmes •Ticket de participation à un tirage au sort pour gagner un séjour de vacances : -60% hommes, 62% femmes

Source : étude avril 2008

Utilisation de mots de passe

L'utilisation de mots de passe plutôt que

d'autres méthodes d'authentification est due : •Àleurcoût:À leur coût : -les mots de passe sont gratuits •À leur caractère pratique : -un administrateur système peut réinitialiser un mot de passe plus facilement que d'attribuer un nouveau doigt à un utilisateur

Comparaison clés / mots de passe

•Clés cryptographiques, par exemple 64 bits -Il y a 2 64
clés différentes possibles -La clé peut être choisie aléatoirement : un attaquant doit alors tenter 2 63
clés en moyenne •Mots de passe, par exemple de 8 caractères -Chaque caractère a en théorie 8 bits soit 256 valeurs possibles différentes : il y a donc en théorie 256 8 = 2 64
mots de passe possibles -Mais les utilisateurs ne choisissent pas leur mot de passe aléatoirement : un attaquant a nettement moins de 2 63
mots de passe à tester (attaques par dictionnaire)

Choix de mots de passe (1/2)

Étude sur les mots de passes choisis par 218

étudiants en 1

e année de psychologie : •45% utilisent leur propre nom pour au moins l'un de leurs mots de passep •2/3 des mots de passe sont conçus à partir d'une caractéristique personnelle, la plupart du reste l'étant à partir de celles de proches •Noms propres et dates d'anniversaire sont les principales informations utilisées pour construire 50% des mots de passe

Choix de mots de passe (2/2)

•Quasiment tous les sondés réutilisent des mots de passe, et 2/3 des utilisations de mots de passe sont des doublons •1/3 des sondés ont déjà oublié un mot de j passe, et plus de la moitié les conservent par

écrit

Alan S. Brown, Elisabeth Bracken, Sandy

Zoccoli, King Douglas (2004). Generating and

remembering passwords. Applied Cognitive

Psychology, 18, 641-651.

Étude sur 34000 mots de passe

MySpacecapturés en 20 06 (1/2)

•65% des mots de passe ont 8 caractères ou moins, et 17% ont 6 caractères ou moins.

Source:

P. Paradinas - 2012

Attaque de Twitter

Piratage Twitter, 5 janvier 2009

Par force brute car twitter autorisait un nombre illimité d'échecs d'authentification consécutifs Il a fini par trouver le mot de passe du compte 'Crystal' ('happiness')... compte administrateur du site ! Il a ensuite réinitialisé les mots de passe des comptes 'officiels' de Barack Obama, Britney Spears et Fox News... et commencé à diffuser de faux messages... 8

P. Paradinas - 2012

Politique de sécurité

Une politique sur les mots de passe

Les mots de passe sont attribués par le système Difficile à maintenir si les utilisateurs peuvent changer leur mot de passe et en terme d'acceptabilité 9

P. Paradinas - 2012

Mécanismes de sécurité

Assignation des mots de passe par le système

Changement périodique des mots de passe

Freiner les attaques par dictionnaire

Mettre une temporisation en cas d'échec de l'authentification

Quel temporisation

•Skype après un certain nombre de refus attente 24h !

Déblocage administrateur (personne)

10

P. Paradinas - 2012

Sur la gestion des mots de passe

L'utilisateur présente son mdp

User > lambda

Pwd > mdp

Le système doit comparer le mdp présenté avec celui de référence Comment stocker sur le système les mdp de référence ?

Solution cryptographique

11

P. Paradinas - 2012

Gestion des mdp

Le système mémorise pour chaque utilisateur user le mdp (user, h (mdp user

Exercice :

Proposer une fonction h

Discuter les +/- de celle-ci

Quels sont les risques et les attaques possibles

Proposer des contre mesures

Estimer pour chaque cas/hypothèse les chances (probabilités) de succès d'un attaquant. 12

P. Paradinas - 2012

Un ou des mdp ?

Un utilisateur à de nombreux de mots de passe à retenir Utiliser le même mot de passe pour des applications avec des niveaux de sécurité différents Le niveau de sécurité final atteint est abaissé au niveau le plus faible de toutes les applications L'application qui protège le moins bien les mots de passe des utilisateurs conditionne le niveau de sécurité de toutes les autres En entreprise (voir le cas Twitter) un problème sur un compte peut entrainer de nombreux problèmes... 13

P. Paradinas - 2012

Autres points et problèmes

Les journaux d'événements (fichiers 'logs') peuvent contenir des mots de passe ou des informations qui leur sont proches " Audit log : failure : login failure for user 'footbamm' on ttyp4 » Logiciels espions ('spywares'), enregistreurs de frappe ('keyloggers')... Bugs de logiciels, par exemple crash avec vidange mémoire sur disque contenant des mots de passe ou clés privées...

Systèmes de détection de mdp faibles

L'administrateur système peut (doit) utiliser ces outils de détection de mots de passe faibles... •'John the Ripper' http://www.openwall.com/john/ •L0phtCrack (Windows) •http://www.pwcrack.com/ •http://www.passwordportal.net/ 14

P. Paradinas - 2012

Biométrie

mdp : ce que vous connaissez

Biométrie : "ce que vous êtes"

Les caractéristiques utilisées

15

Chapter1.Introduct iontoBi ometrics

Figure1.1:TwoBi ometricFamil ies

techniques,fingerprint-basedidentifica tionistheoldestmethodwhichhasb eensuccessfully usedin numerousapplicati onsforoveracentury,morerecentl ybecomingautomat edduetoadvancementsin computingcapabilities.Fingerpr intidentificationispopularbecause oftheinherenteaseina cquis ition, thenume roussources(tenfingers)ava ilableforcollection,andtheirestablisheduseandcollectionsby lawenforc ementandimmigration.Thisisthesecon dandoptionalbiomet ricstobeusedinePassport, howevermandatoryinEuropei nmid'09. Therea derwillfindmoredetai ledinformati onabo utfingerprintstructu reinchapter5.

Figure1.2:Fingerp rintRecogni tion

1.2.3FaceRec ognition

Wema yreferth ereaderto[69]foracompleteoverviewofFaceRecognition. Facerecogn itionisbasedontheimagingofthefa ce.Str uctureof thefac eisrecord edasanimageor dig- italtemp late(thereisaplenty,how evernon-ma ture ,of simplifieddataformats )forfurtherc omparison. Earlyfacereco gnitionalgor ithmsusedsimplegeometricmodels,seefigure1.3,buttherecognitionpro- cessh asnowmo vedintoascien ceofsophiticatedm athematicalr epresentationsandmatchingprocesses. Majoradvance mentsandinitiativesinthepasttenyear shavepropelledthistechnologyintothespotlight. Thisisthe mostin tuitivebi ometricssin ceeveryoneisusingittorecognizetheirhumanfriends,andused foralong timein identitydocum ents.T hisis thefirstandmandatorybiometrics tobeusedinePassports.

PhDthes is,201012claude.barral@epfl.ch

P. Paradinas - 2012

Exemples

16

Chapter1.Introducti ontoBio metrics

Figure1.1:TwoBi ometricFamil ies

techniques,fingerprint-basedidentifica tionistheoldestmethodwhichhasb eensuccessfully usedin numerousapplicati onsforoveracentury,morerecentl ybecomingautomat edduetoadvancementsin computingcapabilities.Fingerpr intidentificationispopularbecause oftheinherenteaseina cquis ition, thenume roussources(tenfingers)ava ilableforcollection,andtheirestablisheduseandcollectionsby lawenforc ementandimmigration.Thisisthesecon dandoptionalbiomet ricstobeusedinePassport, howevermandatoryinEuropei nmid'09. Therea derwillfindmoredetai ledinformati onabo utfingerprintstruc tureinchapter5.

Figure1.2:Fingerp rintRecogni tion

1.2.3FaceRec ognition

Wem ayreferth ereaderto[69]foracompleteoverviewofFaceRecognition. Facerecogn itionisbasedontheimagingofthefa ce.Str uctureo fthefac eisrecord edasanimageor dig- italtemp late(thereisaplenty,how evernon-ma ture ,of simplifieddataformats )forfurtherc omparison. Earlyfacereco gnitionalgor ithmsusedsimplegeometricmodels,seefigure1.3,buttherecognitionpro- cessh asnowmo vedintoascien ceofsophiticatedm athematicalr epresentationsandmatchingprocesses. Majoradvance mentsandinitiativesinthepasttenyear shavepropelledthistechnologyintothespotlight. Thisisthe mostin tuitivebi ometricssin ceeveryoneisusingittorecognizetheirhumanfriends,andused foralong timein identitydocum ents.T hisis thefirstandmandatorybiometrics tobeusedinePassports.

PhDthes is,201012claude.barral@epfl.ch

Chapter1.Introduct iontoBi ometrics

Figure1.3:FaceR ecognition

1.2.4HandGeom etry

Handgeomet ryrecognitionisthelonge stimplementedbiometricty pe,debutinginthe marketinthelate Eighties.Oneoftheshortco mingsofth ehand geometryc haracteristicisthatitisno thighl yunique, limitingtheapp licationsto verificationtasksonly.Thedevicesuseasimpl econceptof mea suringand recordingthelength,width, thicknes s,andsurfacearea ofani ndividual'shandwhileguidedonaplate. Handgeomet rysystemsuseacameratoca ptureasilhouetteimageoft hehand. Theimagecapt uresboth topsurf aceofthehandandaside imagetha tiscap turedusinganan gledmirror,seefi gure1.4.The templateisstoredinnine byte sofdata,anextre mely lownumbercompa redtothestorageneedsofothe r biometricsystems.

Figure1.4:HandRe cognition

1.2.5Iris/ RetinaRecognition

Userauthen ticationbasedontheeyesplitsintwofamilies: 1-Ir isrecognitionis basedontheextraction ofre presentativedatafromtheexternallyvisiblecolore dringarou ndthepupil,whereas2 -Retinare cog- nitionisbasedon theanalys isofthebloodvesse lpa tternl ocatedint heposter iorportio noftheeye,see figure1.5.Theautomatedmethodofirisrecognitionisrelativelyyoung,exi stinginpatentonlysince

1994.The irisi samusclewithin theeyetha tre gulatesthesizeo fthepu pil,contro llingtheamountof

lightthatente rstheeye.Th ecolorisbased ontheam ountofmelatoninpigmentwithi nthemuscle.Iris imagingrequiresuseo fahighqualitydigitalca mera.Toda y'sc ommercialiriscameratypicallyu senear- infraredlighttoillumina tetheiriswithout ca usingharmordiscomforttothesubject.Irisrecognitionis thethirdan doptiona lbiometricstob eusedinePassports.

1.2.6VeinP atternRecogniti on

Thepro minenceandacceptanceofbiometri ctechnol ogiessuchas fing erprints,facialrecognition,hand geometry,andirisrecognition maylea velittledema ndforothermodalities .However,theemergingve in-

PhDthes is,201013claude.barral@epfl.ch

Chapter1.Introduct iontoBi ometrics

Figure1.5:Iris& Retina

patternrecognitiontechnol ogy,withitsownuniquefeaturesand advantag es,hasmaintaineditspositi on againsttheother s. Veinpatte rnrecognitionisgainin gmomentumasoneofthefastest-growingtechnologies.Itisoncourse tobe comethenewestentrant tomainstre ambiometrictechnologies,movingfromthe researchlabsto commercialdeployment. Thetec hnologyworksbyidentifyingthesu bcutaneous(ben eaththe skin)veinpat ternsinanindiv idual's hand,wris torfinger.Whenauser's hand isplacedonasca nner,anear-infraredlightmapsthelocation ofthe veins. Theredbloodcellspres entinthe veinsabsorb thera ysandshowupont hemapas black lines,whereasth eremaininghandstructuresh owsupa swhite.Af tertheveintemp lateisextr acted,itis comparedwithprevio uslystoredpatter nsandamatchismade,seefigure1.6.Currentlybeinganichein Japan,pushedby manyJapaneseindust ries,wit hnorealscientificbasementupt onow,veinrecognition isho weveremerginginresearchpro gramsworldwideandisprovingtogiveacc eptabl eresults [67].

Figure1.6:VeinP atternRecogn ition

1.2.7Other Techniques

Eachhuman isuniqueinmanyw ays.Thu s,thenumberofposs iblephysicalcharacteristicsorpersonal traitsof ahu manison lylimite dbyourimaginationa ndo urabilityto mea surethecharacteristicortrait. Amongotherbi ometrictechniqu es,fewmayappearclassicalsuchasvoicerecogni tion,handwrittensig- nature,seefigure1.7,DNA,whereasseveralmayappearesotericsuchasfacialthermogr ams,handgrip dynamics,gait,bodyodors ,earshape .Themostrecenttechniquescoverbiodynamicsignature,otoa- cousticemissions,brainwavepattern. Alarge,howevernon-exhaustive,listofknownbiometrictechniquesislistedintabl e1.1

PhDthe sis,201014claude.barral@epfl.ch

P. Paradinas - 2012

Autres exmples

17

Chapter1.Introduct iontoBi ometrics

Figure1.7:Otherb iometrics:s ignature,handgr ip,gait,ear

PhysiologicalBehavioural

FingerprintHandwrittensignature

FaceKeystrokedynamics

IrisGait

RetinaHandgripdynamics

VoiceVoice

Veinpatte rnLipsdynam ics

PalmprintMousedynamic s

Handgeomet ry

DNA

Facialthermogra ms

Bodyodor

Fingernailbed

Brainwavepattern

Biodynamicsignature

Otoacousticemissions

Earshap e

Skinspectr ography

Table1.1:Know nBiometrics

1.2.8Multi modalBiometricSystems

Multimodalbiometricsystemst akeinputfromsingleormultiplesens orsthatcapturetwoormored if- ferentmodalitieso fbiometriccharacteristics.Fo rexam ple,asin gles ystemcombiningf aceandiris informationforbiometricrecog nitionwou ldbeconsidereda"multimodal"systemregardlessofwhether faceandir isimagesw erecapturedb ydifferentimaging devicesor thesame device.Itis notrequ ired thatthevario usmeas uresbemathematicallyc ombinedinanyway.Forex ample,asy stemwithfinger- printandvoice recogniti onwouldbeconsidere d"multimodal"e venifthe"OR"rule was beingap plied, allowinguserstobeverifiedu singeitherof themo dalities. Basically,the"OR"rulewillallowt ocover alargerpopulation(e.g.usercan'tprovidefingerprints)andthe "AND"r ulewillallowhigher security, usersbeingauthent icatedbyboth modalities.Despitealotatechnicaladvantages,usingmultimodal biometricsiscostlyandlessuser -frie ndly. Somecombi nationsappearmorenaturalthanothers: palmprint+ finger print+handgeometry,face+ voice+lipmov eme nt,face+i ris.

PhDthe sis,201015claude.barral@epfl.ch

Chapter1.Introduct iontoBi ometrics

Figure1.7:Other biometrics:s ignature,handgr ip,gait,ear

PhysiologicalBehavioural

FingerprintHandwrittensignature

FaceKeystrokedynamics

IrisGait

RetinaHandgripdynamics

VoiceVoice

Veinpatte rnLipsdynam ics

PalmprintMousedynamic s

Handgeomet ry

DNA

Facialthermogra ms

Bodyodor

Fingernailbed

Brainwavepattern

Biodynamicsignature

Otoacousticemissions

Earshap e

Skinspect rography

Table1.1:Kno wnBiometrics

1.2.8Multi modalBiometricSystems

Multimodalbiometricsystemsta keinputfromsingleormultiplesen sorsthatcapturetwoormore dif- ferentmodalitieso fbiometriccharacteristics.Fo rexam ple,asin gles ystemcombiningf aceandiris informationforbiometricrecog nitionwou ldbeconsidereda"multimodal"systemregardlessofwhether faceandir isimagesw erecapturedb ydifferentimaging devicesor thesame device.Itis notrequ ired thatthevario usmeas uresbemathematicallyc ombinedinanyway.Forex ample,asy stemwithfinger- printandvoice recogniti onwouldbeconsidere d"multimodal"e venifthe"OR"rule was beingap plied, allowinguserstobeverifiedu singeitherof themo dalities. Basically,the"OR"rulewillallowt ocover alargerpopulation(e.g.usercan'tprovidefingerprints)andthe "AND"r ulewillallowhigher security, usersbeingauthent icatedbyboth modalities.Despitealotatechnicaladvantages,usingmultimodal biometricsiscostlyandlessuser -frie ndly. Somecombi nationsappearmorenaturalthanothers: palmprint+ finger print+handgeometry,face+ voice+lipmov eme nt,face+i ris.

PhDthe sis,201015claude.barral@epfl.ch

P. Paradinas - 2012

Système biométrique

Un système biométrique comporte les deux phases suivantes :

Enrôlement de l'utilisateur

Vérification de l'identité

L'enrôlement consiste pour chaque sujet du système à enregistrer les caractéristiques discriminantes et à conserver celle-ci La vérification ce fait aux points de contrôle du système. Le sujet se présente, ses caractéristiques sont recueillies puis comparées avec celle de la base de référence. À partir des données collectées, il y a identification du sujet. i.e. : recherche dans la base par égalité et/ou similitude si le système reconnaît ou pas le sujet ! 18

P. Paradinas - 2012

Schéma (Claude Barral PhD)

19

Chapter1.Introduct iontoBi ometrics

1.3Biometr icSystemsArchitecture

1.3.1General Architecture

Thegene ralarchitectureofabi ometricsystemisdepictedinfigure1.8.Basiccomponentsofthesystem aredata acquisition( capturesensors),transmissionch annel,signalprocessing(extractandcompare algorithms),datastorage(serverdatabase,smart cards)&decisionpolicy.

Figure1.8:Gener alArchitectu reofabiometricsystem

Briefly,thesystemst oresareferencedataoftheuser ,gene rateda tenrollment,tobecomparedtothe (i.e.match/f ailorthresholdingofthegiven score), theuserw illgainaccess,ornot ,tothesystem .

1.3.2Extract ionAlgorithm

Theso- calledextractionalgorithmprocessestheoriginalb iometricinput signaltoextractstrongre- peatablefeaturestobui ldatemplate.Thepurposeofusing thisapproac histosavestorages paceand communicationbandwithbyalossy,howev erefficient,compression.Regardin gfingerprints,abitmap imageofabout 100kBy tes(about12kBafterlo sslesscom pression,usedinePasspor ts)maybe repre- sentedbyami nutiaet empl ateofabout250bytes.Figur e1.9depictstheclassic alimage processing appliedtoafingerpr intimag eto extractminutiae. Basically,extractionisafunc tionwithanimageasinputandprovidingatemplateasoutput: TP ref =Extract(IM ref

PhDthe sis,201016claude.barral@epfl.ch

P. Paradinas - 2012

Caractéristiques d'un système biométrique

Identification vs Authentification

Les caractéristiques doivent être basées sur des facteurs qui varient peu dans le temps En fonction des cultures, il y a des enrôlements et des contrôles qui sont plus ou moins bien admis En terme opérationnel, on attend d'un système qu'il soit rapide, simple, fiable et précision (discrimination) 20

Chapter1.Introduct iontoBi ometrics

1.5Biometr icSystemsEvaluation

Maincrite riatobetakenintoaccountw henco nsider ingabiometricsystemare listedintable1.2.

1UniversalityCananyo neprovidetheconsid eredbiometrics?

2UniquenessHowhard isittofindtw operso nswithc losech aracteri stics?

3PermanenceStabilityalongthelifetim e

4CollectabilityHoweasy /cheapisittocapturethebiometr icdata ?

quotesdbs_dbs28.pdfusesText_34
[PDF] schema controle d acces

[PDF] la naissance de vénus histoire des arts

[PDF] la naissance de vénus cabanel

[PDF] botticelli la naissance de vénus analyse

[PDF] naissance de vénus mythologie

[PDF] naissance de venus histoire

[PDF] la naissance de vénus nombre d'or

[PDF] comment récupérer le gaz d'une boisson gazeuse

[PDF] identification du gaz présent dans les boissons

[PDF] nom de la méthode pour recueillir un gaz

[PDF] recueillir un gaz par déplacement d'eau schéma

[PDF] recueillir un gaz par déplacement d'eau protocole

[PDF] comment enlever le gaz d'une boisson gazeuse

[PDF] comment recueillir un gaz par déplacement d'eau

[PDF] boucle conditionnelle algorithme