Guide Détection dIntrusion et Contrôle dAccès
Guide Détection d'Intrusion et Contrôle d'Accès Danse (école et cours) ... CONTROLE. Objectif :dissuader l'intrus de continuer son agression.
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE
Type d'accès / Portes / Verrouillage / Serrure / Obstacle physique. 11. Equipements de l'accès contrôlé. 12. Interface avec d'autres systèmes.
Contrôle daccès
Voir le cours introductif. Le facteur humain est partie prenante dans la sécurité des systèmes. Le cours de contrôle d'accès a pour objectif d'examiner la
Introduction à la sécurité – Cours 3 Contrôle daccès
– UNIX/Linux. – Contrôle d'accès obligatoire – basé sur l'existence d'un Serveur de Sécurité. – Modèles basés sur les rôles
Contrôle daccès : la preuve par lexemple
Son guide d'installation ainsi que toute la documentation mentionnée plus bas
Instructions dutilisation
défectueux au cours de cette période. Bosch Security Systems ne garantit pas et ne peut Pour pouvoir utiliser le logiciel de contrôle d'accès.
Contrôle daccès & Authentification Co ôedaccès& u e ca o Un
besoin de sécurité s'affirme le contrôle des accès réseaux. 7/137 Pr Pascal URIEN
POLITIQUE CERN POUR LE CONTROLE DACCES A SON
Un projet de management des autorisations fortement informatisé ainsi que la productions des cartes. CERN sont en cours d'installation. De nombreuses autres
SYSTÈME BUS 2 FILS PORTIERS & CONTRÔLE DACCÈS
Platine SferaNEW avec contrôle d'accès Vigik® et module GPRS/GSM. connexion est en cours entre la platine de rue et un autre appartement.
Authentification et contrôle daccés
et de contrôle d'accès : Kerberos. • Autres services d'authentification. • Les certificats d'authentification X.509. – Liste de révocation
Introduction à la sécurité – Cours 3 Contrôle d’accès
Contrôle d’accès Une des bases de la sécurité : – On permet à une action d’être exécutée que si elle respecte une certaine politique – Permet de renforcer la con?dentialité ou l’integrité – Contrôle d’accès discrétionnaire – basé sur l’identité et la possesion – UNIX/Linux
Formation au système de contrôle d’accès - niveau débutants
Cette formation requiert des connaissances de base générales en matière d’utilisation de PC ainsi que de configuration (systèmes d’exploitation Windows) et de technique de réseau IP Vous trouverez le formulaire d’inscription en ligne à l’adresse www axis com/academy/classroom-based htm
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D’ACCES
Schéma de principe d’un système d’accès résidentiel individuel 4 Schéma de principe d’un système d’accès résidentiel collectif 5 Schéma de principe d’un système d’accès tertiaire/industriel 6 Liste des points à vérifier 7 Généralités 7 Règles / Normes / Réglementations / Directives 8
Quels sont les différents types de contrôle d'accès ?
d'information. On distingue ainsi le contrôle d'accès physique et le contrôle d'accès logique.
Comment faire un contrôle accès ?
La Direction doit donc informer de son intention et demander l'avis des instances représentatives du personnel notamment le Comité d’Entreprise et le Comité d'Hygiène, de Sécurité et des Conditions du travail (CHSCT). La mise en place d'un système de contrôle accès doit aussi respecter la loi "INFORMATIQUE ET LIBERTÉ".
Qu'est-ce que le contrôle d'accès ?
Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès. Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations.
Quels sont les besoins d’un contrôle d’accès ?
Des exigences supplémentaires viennent se greffer à ces besoins comme le déverrouillage à distance ou l’asservissement à la détection incendie. La réussite et le bon usage du contrôle d’accès passent nécessairement par une action de communication, un bon conseil et un bon cahier des charges.
![Contrôle daccès Contrôle daccès](https://pdfprof.com/Listes/17/20234-17Cours-5-Acces-Contr-SEMS-2012-2013.pdf.pdf.jpg)
P. Paradinas - 2012
Contrôle d'accès
P. Paradinas - 2012
Introduction
La sécurité dans le monde des technologies de l'information passe par la prise en compte des facteurs humainsVoir le cours introductif
Le facteur humain est partie prenante dans la sécurité des systèmes Le cours de contrôle d'accès a pour objectif d'examiner la phase qui permet à une personned'accéder à un système et les moyens mis en oeuvre par le système pour contrôler la personne
qui cherche à accéder au système 2P. Paradinas - 2012
Plan : contrôle d'accès
Définitions
Mot de passe
Biométrie
Facteur d'authentification double
3P. Paradinas - 2012
Authentification (définition)
L'authentification est la procédure qui vérifie dans un système informatique l'identité de l'entité qui demande un accès à un service ou une fonction Dans le cas d'un utilisateur humain (une personne) il s'agira d'authentifier la personne.On parle d'authentification.
Comment authentifier un humain par rappport à une machine un système ?Cette opération est basée sur :
ce que vous connaissez ; ce que vous possédez/transportez ; ce que vous êtes. 4P. Paradinas - 2012
Ce que vous connaissez/Mot de passe
C'est une réponse au qui va là ?
Mot de passe ou information que seul celui qui cherche à s'authentifier connais dans le contexte Cette méthode d'authentification a de nombreuses faiblesses, néanmoins elle a aussi des avantages : les mots de passe sont gratuits :) la mise en oeuvre est relativement simple comparée aux autres méthodes (carte, jeton, biométrie,...) 5P. Paradinas - 2012
À propos de la qualité des mots de passe
Mot de passe "simple"
love, pierre, cnam,...Mots de passe moins simple :
o2)!8ze%&u/\:), scjh8é"7sh6,...En théorie une clé cryptographique :
Sur 64 bits : il y a 2
64possibles et une attaque doit tenter 2 63
clés ? Un mot de passe sur 8 caractères à autant de possibilité (8 bits par caractère *
8) soit 2
64, mais dans les faits c'est différent... les mots ont un sens et sont dans le dictionnaire ! 6
P. Paradinas - 2012
Exemple sur des mots de passe
Sur 34 000 mots de passe de Myspace capturés en 2006 •28% des mots de passe sont composés de minuscules suivies d'un chiffre (qui est, dans 2/3 des cas, le chiffre '1') •3,8% sont un simple mot du dictionnaire; 12% sont un mot du dictionnaire suivi d'un chiffre ('1' dans 2/3 des cas) •Mots de passe les plus fréquents : - password1, abc123, myspace1, password, qwerty1, fuckyou, 123abc, baseball1, football1, 123456, soccer, monkey1, liverpool1, princess1, jordan23, superman1, iloveyou1, monkeySource :
719 mai 2009Authentification
Nicolas Pioch2
Sur le "stockage sécuris é»
Plus de la moitié des utilisateurs sont prêt à révéler leur mot de passe ou des informations personnelles comme leur date de naissance enéchange d'un cadeau :
•Barre chocolatée : -10% hommes, 45% femmes •Ticket de participation à un tirage au sort pour gagner un séjour de vacances : -60% hommes, 62% femmesSource : étude avril 2008
Utilisation de mots de passe
L'utilisation de mots de passe plutôt que
d'autres méthodes d'authentification est due : •Àleurcoût:À leur coût : -les mots de passe sont gratuits •À leur caractère pratique : -un administrateur système peut réinitialiser un mot de passe plus facilement que d'attribuer un nouveau doigt à un utilisateurComparaison clés / mots de passe
•Clés cryptographiques, par exemple 64 bits -Il y a 2 64clés différentes possibles -La clé peut être choisie aléatoirement : un attaquant doit alors tenter 2 63
clés en moyenne •Mots de passe, par exemple de 8 caractères -Chaque caractère a en théorie 8 bits soit 256 valeurs possibles différentes : il y a donc en théorie 256 8 = 2 64
mots de passe possibles -Mais les utilisateurs ne choisissent pas leur mot de passe aléatoirement : un attaquant a nettement moins de 2 63
mots de passe à tester (attaques par dictionnaire)
Choix de mots de passe (1/2)
Étude sur les mots de passes choisis par 218
étudiants en 1
e année de psychologie : •45% utilisent leur propre nom pour au moins l'un de leurs mots de passep •2/3 des mots de passe sont conçus à partir d'une caractéristique personnelle, la plupart du reste l'étant à partir de celles de proches •Noms propres et dates d'anniversaire sont les principales informations utilisées pour construire 50% des mots de passeChoix de mots de passe (2/2)
•Quasiment tous les sondés réutilisent des mots de passe, et 2/3 des utilisations de mots de passe sont des doublons •1/3 des sondés ont déjà oublié un mot de j passe, et plus de la moitié les conservent parécrit
Alan S. Brown, Elisabeth Bracken, Sandy
Zoccoli, King Douglas (2004). Generating and
remembering passwords. Applied CognitivePsychology, 18, 641-651.
Étude sur 34000 mots de passe
MySpacecapturés en 20 06 (1/2)
•65% des mots de passe ont 8 caractères ou moins, et 17% ont 6 caractères ou moins.Source:
P. Paradinas - 2012
Attaque de Twitter
Piratage Twitter, 5 janvier 2009
Par force brute car twitter autorisait un nombre illimité d'échecs d'authentification consécutifs Il a fini par trouver le mot de passe du compte 'Crystal' ('happiness')... compte administrateur du site ! Il a ensuite réinitialisé les mots de passe des comptes 'officiels' de Barack Obama, Britney Spears et Fox News... et commencé à diffuser de faux messages... 8P. Paradinas - 2012
Politique de sécurité
Une politique sur les mots de passe
Les mots de passe sont attribués par le système Difficile à maintenir si les utilisateurs peuvent changer leur mot de passe et en terme d'acceptabilité 9P. Paradinas - 2012
Mécanismes de sécurité
Assignation des mots de passe par le système
Changement périodique des mots de passe
Freiner les attaques par dictionnaire
Mettre une temporisation en cas d'échec de l'authentificationQuel temporisation
•Skype après un certain nombre de refus attente 24h !Déblocage administrateur (personne)
10P. Paradinas - 2012
Sur la gestion des mots de passe
L'utilisateur présente son mdp
User > lambda
Pwd > mdp
Le système doit comparer le mdp présenté avec celui de référence Comment stocker sur le système les mdp de référence ?Solution cryptographique
11P. Paradinas - 2012
Gestion des mdp
Le système mémorise pour chaque utilisateur user le mdp (user, h (mdp userExercice :
Proposer une fonction h
Discuter les +/- de celle-ci
Quels sont les risques et les attaques possibles
Proposer des contre mesures
Estimer pour chaque cas/hypothèse les chances (probabilités) de succès d'un attaquant. 12P. Paradinas - 2012
Un ou des mdp ?
Un utilisateur à de nombreux de mots de passe à retenir Utiliser le même mot de passe pour des applications avec des niveaux de sécurité différents Le niveau de sécurité final atteint est abaissé au niveau le plus faible de toutes les applications L'application qui protège le moins bien les mots de passe des utilisateurs conditionne le niveau de sécurité de toutes les autres En entreprise (voir le cas Twitter) un problème sur un compte peut entrainer de nombreux problèmes... 13P. Paradinas - 2012
Autres points et problèmes
Les journaux d'événements (fichiers 'logs') peuvent contenir des mots de passe ou des informations qui leur sont proches " Audit log : failure : login failure for user 'footbamm' on ttyp4 » Logiciels espions ('spywares'), enregistreurs de frappe ('keyloggers')... Bugs de logiciels, par exemple crash avec vidange mémoire sur disque contenant des mots de passe ou clés privées...Systèmes de détection de mdp faibles
L'administrateur système peut (doit) utiliser ces outils de détection de mots de passe faibles... •'John the Ripper' http://www.openwall.com/john/ •L0phtCrack (Windows) •http://www.pwcrack.com/ •http://www.passwordportal.net/ 14P. Paradinas - 2012
Biométrie
mdp : ce que vous connaissezBiométrie : "ce que vous êtes"
Les caractéristiques utilisées
15Chapter1.Introduct iontoBi ometrics
Figure1.1:TwoBi ometricFamil ies
techniques,fingerprint-basedidentifica tionistheoldestmethodwhichhasb eensuccessfully usedin numerousapplicati onsforoveracentury,morerecentl ybecomingautomat edduetoadvancementsin computingcapabilities.Fingerpr intidentificationispopularbecause oftheinherenteaseina cquis ition, thenume roussources(tenfingers)ava ilableforcollection,andtheirestablisheduseandcollectionsby lawenforc ementandimmigration.Thisisthesecon dandoptionalbiomet ricstobeusedinePassport, howevermandatoryinEuropei nmid'09. Therea derwillfindmoredetai ledinformati onabo utfingerprintstructu reinchapter5.Figure1.2:Fingerp rintRecogni tion
1.2.3FaceRec ognition
Wema yreferth ereaderto[69]foracompleteoverviewofFaceRecognition. Facerecogn itionisbasedontheimagingofthefa ce.Str uctureof thefac eisrecord edasanimageor dig- italtemp late(thereisaplenty,how evernon-ma ture ,of simplifieddataformats )forfurtherc omparison. Earlyfacereco gnitionalgor ithmsusedsimplegeometricmodels,seefigure1.3,buttherecognitionpro- cessh asnowmo vedintoascien ceofsophiticatedm athematicalr epresentationsandmatchingprocesses. Majoradvance mentsandinitiativesinthepasttenyear shavepropelledthistechnologyintothespotlight. Thisisthe mostin tuitivebi ometricssin ceeveryoneisusingittorecognizetheirhumanfriends,andused foralong timein identitydocum ents.T hisis thefirstandmandatorybiometrics tobeusedinePassports.PhDthes is,201012claude.barral@epfl.ch
P. Paradinas - 2012
Exemples
16Chapter1.Introducti ontoBio metrics
Figure1.1:TwoBi ometricFamil ies
techniques,fingerprint-basedidentifica tionistheoldestmethodwhichhasb eensuccessfully usedin numerousapplicati onsforoveracentury,morerecentl ybecomingautomat edduetoadvancementsin computingcapabilities.Fingerpr intidentificationispopularbecause oftheinherenteaseina cquis ition, thenume roussources(tenfingers)ava ilableforcollection,andtheirestablisheduseandcollectionsby lawenforc ementandimmigration.Thisisthesecon dandoptionalbiomet ricstobeusedinePassport, howevermandatoryinEuropei nmid'09. Therea derwillfindmoredetai ledinformati onabo utfingerprintstruc tureinchapter5.Figure1.2:Fingerp rintRecogni tion
1.2.3FaceRec ognition
Wem ayreferth ereaderto[69]foracompleteoverviewofFaceRecognition. Facerecogn itionisbasedontheimagingofthefa ce.Str uctureo fthefac eisrecord edasanimageor dig- italtemp late(thereisaplenty,how evernon-ma ture ,of simplifieddataformats )forfurtherc omparison. Earlyfacereco gnitionalgor ithmsusedsimplegeometricmodels,seefigure1.3,buttherecognitionpro- cessh asnowmo vedintoascien ceofsophiticatedm athematicalr epresentationsandmatchingprocesses. Majoradvance mentsandinitiativesinthepasttenyear shavepropelledthistechnologyintothespotlight. Thisisthe mostin tuitivebi ometricssin ceeveryoneisusingittorecognizetheirhumanfriends,andused foralong timein identitydocum ents.T hisis thefirstandmandatorybiometrics tobeusedinePassports.PhDthes is,201012claude.barral@epfl.ch
Chapter1.Introduct iontoBi ometrics
Figure1.3:FaceR ecognition
1.2.4HandGeom etry
Handgeomet ryrecognitionisthelonge stimplementedbiometricty pe,debutinginthe marketinthelate Eighties.Oneoftheshortco mingsofth ehand geometryc haracteristicisthatitisno thighl yunique, limitingtheapp licationsto verificationtasksonly.Thedevicesuseasimpl econceptof mea suringand recordingthelength,width, thicknes s,andsurfacearea ofani ndividual'shandwhileguidedonaplate. Handgeomet rysystemsuseacameratoca ptureasilhouetteimageoft hehand. Theimagecapt uresboth topsurf aceofthehandandaside imagetha tiscap turedusinganan gledmirror,seefi gure1.4.The templateisstoredinnine byte sofdata,anextre mely lownumbercompa redtothestorageneedsofothe r biometricsystems.Figure1.4:HandRe cognition
1.2.5Iris/ RetinaRecognition
Userauthen ticationbasedontheeyesplitsintwofamilies: 1-Ir isrecognitionis basedontheextraction ofre presentativedatafromtheexternallyvisiblecolore dringarou ndthepupil,whereas2 -Retinare cog- nitionisbasedon theanalys isofthebloodvesse lpa tternl ocatedint heposter iorportio noftheeye,see figure1.5.Theautomatedmethodofirisrecognitionisrelativelyyoung,exi stinginpatentonlysince1994.The irisi samusclewithin theeyetha tre gulatesthesizeo fthepu pil,contro llingtheamountof
lightthatente rstheeye.Th ecolorisbased ontheam ountofmelatoninpigmentwithi nthemuscle.Iris imagingrequiresuseo fahighqualitydigitalca mera.Toda y'sc ommercialiriscameratypicallyu senear- infraredlighttoillumina tetheiriswithout ca usingharmordiscomforttothesubject.Irisrecognitionis thethirdan doptiona lbiometricstob eusedinePassports.1.2.6VeinP atternRecogniti on
Thepro minenceandacceptanceofbiometri ctechnol ogiessuchas fing erprints,facialrecognition,hand geometry,andirisrecognition maylea velittledema ndforothermodalities .However,theemergingve in-PhDthes is,201013claude.barral@epfl.ch
Chapter1.Introduct iontoBi ometrics
Figure1.5:Iris& Retina
patternrecognitiontechnol ogy,withitsownuniquefeaturesand advantag es,hasmaintaineditspositi on againsttheother s. Veinpatte rnrecognitionisgainin gmomentumasoneofthefastest-growingtechnologies.Itisoncourse tobe comethenewestentrant tomainstre ambiometrictechnologies,movingfromthe researchlabsto commercialdeployment. Thetec hnologyworksbyidentifyingthesu bcutaneous(ben eaththe skin)veinpat ternsinanindiv idual's hand,wris torfinger.Whenauser's hand isplacedonasca nner,anear-infraredlightmapsthelocation ofthe veins. Theredbloodcellspres entinthe veinsabsorb thera ysandshowupont hemapas black lines,whereasth eremaininghandstructuresh owsupa swhite.Af tertheveintemp lateisextr acted,itis comparedwithprevio uslystoredpatter nsandamatchismade,seefigure1.6.Currentlybeinganichein Japan,pushedby manyJapaneseindust ries,wit hnorealscientificbasementupt onow,veinrecognition isho weveremerginginresearchpro gramsworldwideandisprovingtogiveacc eptabl eresults [67].Figure1.6:VeinP atternRecogn ition
1.2.7Other Techniques
Eachhuman isuniqueinmanyw ays.Thu s,thenumberofposs iblephysicalcharacteristicsorpersonal traitsof ahu manison lylimite dbyourimaginationa ndo urabilityto mea surethecharacteristicortrait. Amongotherbi ometrictechniqu es,fewmayappearclassicalsuchasvoicerecogni tion,handwrittensig- nature,seefigure1.7,DNA,whereasseveralmayappearesotericsuchasfacialthermogr ams,handgrip dynamics,gait,bodyodors ,earshape .Themostrecenttechniquescoverbiodynamicsignature,otoa- cousticemissions,brainwavepattern. Alarge,howevernon-exhaustive,listofknownbiometrictechniquesislistedintabl e1.1PhDthe sis,201014claude.barral@epfl.ch
P. Paradinas - 2012
Autres exmples
17Chapter1.Introduct iontoBi ometrics
Figure1.7:Otherb iometrics:s ignature,handgr ip,gait,earPhysiologicalBehavioural
FingerprintHandwrittensignature
FaceKeystrokedynamics
IrisGait
RetinaHandgripdynamics
VoiceVoice
Veinpatte rnLipsdynam ics
PalmprintMousedynamic s
Handgeomet ry
DNAFacialthermogra ms
Bodyodor
Fingernailbed
Brainwavepattern
Biodynamicsignature
Otoacousticemissions
Earshap e
Skinspectr ography
Table1.1:Know nBiometrics
1.2.8Multi modalBiometricSystems
Multimodalbiometricsystemst akeinputfromsingleormultiplesens orsthatcapturetwoormored if- ferentmodalitieso fbiometriccharacteristics.Fo rexam ple,asin gles ystemcombiningf aceandiris informationforbiometricrecog nitionwou ldbeconsidereda"multimodal"systemregardlessofwhether faceandir isimagesw erecapturedb ydifferentimaging devicesor thesame device.Itis notrequ ired thatthevario usmeas uresbemathematicallyc ombinedinanyway.Forex ample,asy stemwithfinger- printandvoice recogniti onwouldbeconsidere d"multimodal"e venifthe"OR"rule was beingap plied, allowinguserstobeverifiedu singeitherof themo dalities. Basically,the"OR"rulewillallowt ocover alargerpopulation(e.g.usercan'tprovidefingerprints)andthe "AND"r ulewillallowhigher security, usersbeingauthent icatedbyboth modalities.Despitealotatechnicaladvantages,usingmultimodal biometricsiscostlyandlessuser -frie ndly. Somecombi nationsappearmorenaturalthanothers: palmprint+ finger print+handgeometry,face+ voice+lipmov eme nt,face+i ris.PhDthe sis,201015claude.barral@epfl.ch
Chapter1.Introduct iontoBi ometrics
Figure1.7:Other biometrics:s ignature,handgr ip,gait,earPhysiologicalBehavioural
FingerprintHandwrittensignature
FaceKeystrokedynamics
IrisGait
RetinaHandgripdynamics
VoiceVoice
Veinpatte rnLipsdynam ics
PalmprintMousedynamic s
Handgeomet ry
DNAFacialthermogra ms
Bodyodor
Fingernailbed
Brainwavepattern
Biodynamicsignature
Otoacousticemissions
Earshap e
Skinspect rography
Table1.1:Kno wnBiometrics
1.2.8Multi modalBiometricSystems
Multimodalbiometricsystemsta keinputfromsingleormultiplesen sorsthatcapturetwoormore dif- ferentmodalitieso fbiometriccharacteristics.Fo rexam ple,asin gles ystemcombiningf aceandiris informationforbiometricrecog nitionwou ldbeconsidereda"multimodal"systemregardlessofwhether faceandir isimagesw erecapturedb ydifferentimaging devicesor thesame device.Itis notrequ ired thatthevario usmeas uresbemathematicallyc ombinedinanyway.Forex ample,asy stemwithfinger- printandvoice recogniti onwouldbeconsidere d"multimodal"e venifthe"OR"rule was beingap plied, allowinguserstobeverifiedu singeitherof themo dalities. Basically,the"OR"rulewillallowt ocover alargerpopulation(e.g.usercan'tprovidefingerprints)andthe "AND"r ulewillallowhigher security, usersbeingauthent icatedbyboth modalities.Despitealotatechnicaladvantages,usingmultimodal biometricsiscostlyandlessuser -frie ndly. Somecombi nationsappearmorenaturalthanothers: palmprint+ finger print+handgeometry,face+ voice+lipmov eme nt,face+i ris.PhDthe sis,201015claude.barral@epfl.ch
P. Paradinas - 2012
Système biométrique
Un système biométrique comporte les deux phases suivantes :Enrôlement de l'utilisateur
Vérification de l'identité
L'enrôlement consiste pour chaque sujet du système à enregistrer les caractéristiques discriminantes et à conserver celle-ci La vérification ce fait aux points de contrôle du système. Le sujet se présente, ses caractéristiques sont recueillies puis comparées avec celle de la base de référence. À partir des données collectées, il y a identification du sujet. i.e. : recherche dans la base par égalité et/ou similitude si le système reconnaît ou pas le sujet ! 18P. Paradinas - 2012
Schéma (Claude Barral PhD)
19Chapter1.Introduct iontoBi ometrics
1.3Biometr icSystemsArchitecture
1.3.1General Architecture
Thegene ralarchitectureofabi ometricsystemisdepictedinfigure1.8.Basiccomponentsofthesystem aredata acquisition( capturesensors),transmissionch annel,signalprocessing(extractandcompare algorithms),datastorage(serverdatabase,smart cards)&decisionpolicy.Figure1.8:Gener alArchitectu reofabiometricsystem
Briefly,thesystemst oresareferencedataoftheuser ,gene rateda tenrollment,tobecomparedtothe (i.e.match/f ailorthresholdingofthegiven score), theuserw illgainaccess,ornot ,tothesystem .1.3.2Extract ionAlgorithm
Theso- calledextractionalgorithmprocessestheoriginalb iometricinput signaltoextractstrongre- peatablefeaturestobui ldatemplate.Thepurposeofusing thisapproac histosavestorages paceand communicationbandwithbyalossy,howev erefficient,compression.Regardin gfingerprints,abitmap imageofabout 100kBy tes(about12kBafterlo sslesscom pression,usedinePasspor ts)maybe repre- sentedbyami nutiaet empl ateofabout250bytes.Figur e1.9depictstheclassic alimage processing appliedtoafingerpr intimag eto extractminutiae. Basically,extractionisafunc tionwithanimageasinputandprovidingatemplateasoutput: TP ref =Extract(IM refPhDthe sis,201016claude.barral@epfl.ch
P. Paradinas - 2012
Caractéristiques d'un système biométriqueIdentification vs Authentification
Les caractéristiques doivent être basées sur des facteurs qui varient peu dans le temps En fonction des cultures, il y a des enrôlements et des contrôles qui sont plus ou moins bien admis En terme opérationnel, on attend d'un système qu'il soit rapide, simple, fiable et précision (discrimination) 20Chapter1.Introduct iontoBi ometrics
1.5Biometr icSystemsEvaluation
Maincrite riatobetakenintoaccountw henco nsider ingabiometricsystemare listedintable1.2.1UniversalityCananyo neprovidetheconsid eredbiometrics?
2UniquenessHowhard isittofindtw operso nswithc losech aracteri stics?
3PermanenceStabilityalongthelifetim e
4CollectabilityHoweasy /cheapisittocapturethebiometr icdata ?
quotesdbs_dbs28.pdfusesText_34[PDF] la naissance de vénus histoire des arts
[PDF] la naissance de vénus cabanel
[PDF] botticelli la naissance de vénus analyse
[PDF] naissance de vénus mythologie
[PDF] naissance de venus histoire
[PDF] la naissance de vénus nombre d'or
[PDF] comment récupérer le gaz d'une boisson gazeuse
[PDF] identification du gaz présent dans les boissons
[PDF] nom de la méthode pour recueillir un gaz
[PDF] recueillir un gaz par déplacement d'eau schéma
[PDF] recueillir un gaz par déplacement d'eau protocole
[PDF] comment enlever le gaz d'une boisson gazeuse
[PDF] comment recueillir un gaz par déplacement d'eau
[PDF] boucle conditionnelle algorithme