2 déc 2015 · Sébastien Gambs Autour de l'authentification: cours 6 1 L'authentification par biométrie consiste `a utiliser un syst`eme de reconnaissance
Previous PDF | Next PDF |
[PDF] Analyse des données expérimentales en Biologie Cours introductif
Cours introductif Anne B Dufour Plan du cours Qu'est-ce que la Biométrie ? Statistique vs Biologie le programme classique du DEUG Biologie vs Statistique
[PDF] Introduction à la Biométrie Authentification des Individus par
Au cours de la reconnaissance, la caractéristique biométrique est mesurée et un ensemble de paramètres est extrait comme lors de l'apprentissage Le capteur
[PDF] Gauthier_Julie_Mira_2014_memoirepdf (9441Kb) - Papyrus
1 2 Les fonctions de la biométrie : identification et authentification D'autres programmes sont également mis en œuvre et en cours d'analyse par les autorités
[PDF] Authentification par biométrie et sécurité matérielle - IRISA
2 déc 2015 · Sébastien Gambs Autour de l'authentification: cours 6 1 L'authentification par biométrie consiste `a utiliser un syst`eme de reconnaissance
[PDF] Biométrie - Université catholique de Louvain
Thèmes abordés 1) Objectifs du cours, moyens, supports, évaluation Rappel des bases de l'inférence statistique 2) Analyse de la variance à 1, 2 et 3 critères
[PDF] La biométrie, sa fiabilité et ses impacts sur la - Archipel UQAM
Mots clés: Biométrie, démocratie libérale, sphère privée, vie privée, sécurité, la conviction de la permanence des empreintes digitales au cours de la vie
[PDF] Confection, biométrie et statistique - Numdam
CONFECTION, BIOMÉTRIE ET STATISTIQUE E MORICE Inspecteur Général à l'Institut National de la Statistique et des Études Économiques Au cours des
[PDF] Biométrie foetale
Support de Cours (Version PDF) - Biométrie foetale Comité éditorial pédagogique de l'UVMaF Date de création du II Biométrie de datation et de trophicité
[PDF] Les énergies renouvelables
[PDF] Introduction ? la microfinance - Lafinancepourtous
[PDF] Approvisionnement
[PDF] Technologie alimentaire - Alimento
[PDF] Manuel de Cartographie
[PDF] LES METHODES DES COÛTS PREETABLIS ET DES COÛTS
[PDF] PDF 357 ko Cours GRH - FOAD #8212 MOOC
[PDF] PDF 357 ko Cours GRH - FOAD #8212 MOOC
[PDF] le groupe électrogène V2 - Académie de Nancy-Metz
[PDF] Principes de base du fonctionnement du réseau GSM - Orbi (ULg)
[PDF] Cours de remise ? niveau en hacking
[PDF] Maintenance Hardware - CoursTechInfo
[PDF] Hébreu biblique VOCABULAIRE DE BASE
[PDF] HÉMATOLOGIE
Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationAuthentication par biometrie et securite materielleSebastien Gambs
sgambs@irisa.fr2 decembre 2015
Sebastien GambsAutour de l'authentication: cours 6 1Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationAuthentication par biometrieSecurite materielle
Quelques applications a l'authentication
Sebastien GambsAutour de l'authentication: cours 6 2Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationAuthentication par biometrie Sebastien GambsAutour de l'authentication: cours 6 3Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationBiometrie
IBiometrie
:analyse statistique des donn eesbi ologiquesd'un individu. I L'authentication par biometrieconsiste a utiliser un systeme de reconnaissance base sur les caracteristiques physiques ou comportementales d'un individu pour verier son identite. IExemples
:emp reintedigitale, iris, visage, voix.IDeux phases importantes:
1.Capture des donn eesbiom etriques
:enregistrement de l'utilisateur en capturant un modele de ses caracteristiques biometriques (par exemple son empreinte digitale). 2.V ericationde son identit e
:le syst emecap turedes donn eeset les compare au modele. )s'il y a correspondance l'utilisateur est authentie IIl est possible aussi de faire de la
reconnaissance (identier une personne parmi tous les enregistrements de la base). Sebastien GambsAutour de l'authentication: cours 6 4Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationExemples d'utilisation de l'authentication par biometrie IContr^ole d'acces a des locaux ou b^atiment.I
Authentication pour utiliser un ordinateur.Sebastien GambsAutour de l'authentication: cours 6 5Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationCaracteristiques des donnees biometriques I Les donnees biometriques peuvent naturellement varier legerement d'une fois a l'autre. IExemple
:emp reintede voix di erente acause d'un mal de gorge ou iris dilate dieremment a cause de la prise de medicament. I Il faut ^etre capable de prendre en compte cette variabilite naturelle a l'interieur du systeme d'authentication par biometrie. Sebastien GambsAutour de l'authentication: cours 6 6Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationMethode d'identication des donnees biometriques ICapture
( etape1) :on acquiert bile prol biometrique de l'utilisateur d'indexi. I La representation debidepend de la methode biometrique utilisee (cela peut aller d'un vecteur de bits a une representation beaucoup plus complexe). IIdentication
( etape2) :on mesure b0, les donnees biometriques fra^ches d'un utilisateur qui souhaite s'authentier comme etant l'utilisateur d'indexi. I But :v eriersi b0est susamment similaire debiqu'on a stocke en memoire. ISi c'est le cas, onacceptel'utilisateur, sinon on lerejette.Sebastien GambsAutour de l'authentication: cours 6 7
Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationFonctionnement de l'authentication par biometrie Sebastien GambsAutour de l'authentication: cours 6 8Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationDistance entre prols biometriques I Soitdist(b;b0) unemesure de distance entre deux p rols biometriquesbetb0. IExemples de mesure de distance
:distance de Hamm ingou distance d'edition. ISi les deux prols correspondent parfaitement si
dist(b;b0) = 0. I En general on xe un seuiltel que sidist(b;b0)< alors on considere que les prols sont susamment similaires, I sinon on considere l'authentication comme non-reussie. I La valeur du seuilva dependre de la methode biometrique utilisee et de la variabilite naturelle a l'interieur de la population. IIl est possible d'utiliser une
me surede simila rite au lieu d'une mesure de distance. Sebastien GambsAutour de l'authentication: cours 6 9Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationErreur d'identication I Deux types principaux d'erreurs d'identication: faux negatifs et faux positifs. IFaux positifs
:reconnaissance ato rtd'u nindividu qui n'aurait pas du ^etre reconnu. I Mesure par le taux de fausse acceptation (FARpourFalseAcceptance Rateen anglais).
IFaux negatifs
:non-reconnaissance d'un individu qui aur aitdu ^etre reconnu. I Mesure par le taux de faux rejet (FFRpourFalse RejectionRateen anglais).
IBaisser un des deux taux augmente l'autre.
IExemple
:on r ejettetoute identication o ula co rrespondance n'est pas parfaite (baisse le FAR mais augmente le FFR). I Une bonne methode d'identication cherche a trouver un compromis ecace pour avoir deux taux bas. Sebastien GambsAutour de l'authentication: cours 6 10Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationCompromis entre FAR et FRR Sebastien GambsAutour de l'authentication: cours 6 11Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationSecurite des donnees biometriques I Systeme securitaire du moment qu'il n'est pas realiste d'acquerir les donnees biometriques d'un individu. IExemple
:facile p ourles emp reintesdigitales, je p rendsun cafe avec vous et je recupere votre gobelet ensuite. IConseil
:p ourplus de s ecurite,utiliser l abiom etrieen combinaison avec autre methode d'authentication (par exemple connaissance d'un mot de passe ou jeton cryptographique). Sebastien GambsAutour de l'authentication: cours 6 12Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationEmpreinte digitale I Une des plus anciennes formes d'authentication biometrique. I Represente les caracteristiques d'une empreinte digitale sous forme de points caracteristiques appelesminuties. I La probabilite de trouver deux individus avec des empreintes similaires est de 1 sur 10 24.I
Remarque
:les jumeaux ont des emp reintestr esp rochesmais non semblables. IAvantages
:facile amettre en place et autiliser et donne un bon taux de detection. IInconvenients
:il es trelativement facile de copier les empreintes digitales d'une personne. I Demande aussi a faire une nouvelle capture des donnees si l'utilisateur se coupe ou se br^ule. Sebastien GambsAutour de l'authentication: cours 6 13Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationIllustration des empreintes digitales Sebastien GambsAutour de l'authentication: cours 6 14Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationSysteme de reconnaissance faciale et vocale I Prend une empreinte (ngerprinten anglais) du visage ou de la voix d'un individu. IAvantages
:facile autiliser tout comme les syst emes d'empreintes digitales. IInconvenients
:p eut^ etretromp epa rla photographie d'un visage ou l'enregistrement d'une voix. Sebastien GambsAutour de l'authentication: cours 6 15Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationIllustration de la reconnaissance faciale Sebastien GambsAutour de l'authentication: cours 6 16Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationScan d'iris et de retine IFait une capture de l'iris ou de la retine.
I La probabilite de trouver deux individus avec des iris ayant des caracteristiques similaires est de 1 sur 10 72.I L'identication peut faire jouer la lumiere pour changer en temps reel l'image de l'iris mesuree. I
Avantages
:m ethodequi o reun des meilleurs taux d'identication et considere comme etant un des plus s^urs du fait de la diculte de faire une capture du comportement d'une iris. I M^eme deux jumeaux possedent un scan d'iris et de retine dierent. IInconvenient
:p rocedurede capture plus contraignante. Sebastien GambsAutour de l'authentication: cours 6 17Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationIllustration du scan d'iris Sebastien GambsAutour de l'authentication: cours 6 18Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationAutres methodes d'authentication biometriques IScan du reseau veineux
:utiliser la structure du r eseauveineux comme information biometrique. I Pas encore tout a fait au point mais tres prometteur comme technologie. I L'authentication par biometrie s'interesse aussi a identier les individus par rapport a leur comportement. IDynamique des frappes au clavier
:identication d'un ind ividu par rapport a sa dynamique de frappe au clavier (par exemple duree entre frappes, frequence des erreurs ou duree globale necessaire pour taper un texte. IDynamique de signature
:utilis eelo rsde l'acquisition de signatures par palette graphique en mesurant par exemple la vitesse ou encore la pression et les accelerations. Sebastien GambsAutour de l'authentication: cours 6 19Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationPrincipes
Attaques et contre-mesures
Securite materielle
Sebastien GambsAutour de l'authentication: cours 6 20Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationPrincipes
Attaques et contre-mesuresSecurite materielle
IIdee principale
:fa irerep oserla s ecurited'une application (totalement ou en partie sur un objet physique) que l'utilisateur legitime doit posseder pour s'authentier. IExemples
:puces s ecurisesqui contient de l'info rmationp rivee comme des cles de chirement ou de la monnaie electronique. I Souvent on fait l'hypothese que cet objet a une certaine resistance contre les attaques physiques et logiques (tamper resistanceen anglais). I Autrement dit, aucune securite materielle parfaite n'existe mais ... I on souhaite que briser le systeme requiert trop de ressources pour lui pour que ca soit interessant en pratique. IExemple
:b riserle syst emerequiert un investissement de la part de l'attaquant dont le co^ut est evalue a plusieurs dizaines de milliers d'euros. Sebastien GambsAutour de l'authentication: cours 6 21Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationPrincipes
Attaques et contre-mesuresQuelques principes de la securite materielle IPrincipe 1
:si p ossible,on souhaite que l'a cces al'info rmation qui est sur la puce se fasse a travers un logiciel integre dans celle-ci et pas a travers des moyens externes. IPrincipe 2
:le f aitque le m aterielsoit b risene devrait pas compromettre l'entiere securite du systeme. IPrincipe 3
:d egradationp rogressivedu syst emeen cas d'attaques. I Peut ^etre obtenu en organisant les mecanismes de defenses en couche an qu'une breche dans la couche superieure ne cause pas une compromission complete. Sebastien GambsAutour de l'authentication: cours 6 22Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationPrincipes
Attaques et contre-mesuresMethodes possibles d'acces au materiel securise I Achat :l'attaquant aachete run exemplaire du p roduit ala boutique specialise du coin. IBut possible
:b riserle mat erielan de comp rendreson fonctionnement et les mecanismes de securite integres. IEvaluation
:l'attaquant a pu louer ou emp runterle mat eriel pour une courte periode. I Actif :le mat erielest en op erationmais pas dans les mains de l'attaquant. IAcces distant
:l'attaque p eutse lancer adistance, pas b esoin d'un contact direct avec le produit. Sebastien GambsAutour de l'authentication: cours 6 23Authentication par biometrie
Securite materielle
Quelques applications a l'authenticationPrincipes
Attaques et contre-mesuresObjectifs possibles de l'attaquant IEspionnage
:avoir acc es al'info rmationsto ckesur le mat eriel (possiblement sans l'ouvrir). IInterruption
:emp ^echerle mat erielde f onctionner normalement. IModication
:p ouvoirco rrompreles valeurs sto ckeesdans le materiel. IFabrication
:p ouvoirclone rou contrefaire le mat eriels ecurise.Sebastien GambsAutour de l'authentication: cours 6 24