Academic literature on the topic 'Authentification biométrique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Authentification biométrique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Authentification biométrique"

1

Paté, Noémie. "Les effets de l’injonction narrative sur les mineurs non accompagnés, entre résistances et dépendances." psychologie clinique, no. 53 (2022): 124–35. http://dx.doi.org/10.1051/psyc/202253124.

Full text
Abstract:
Afin d’accéder à la protection de l’enfance, le mineur non accompagné doit être évalué : entretien social d’évaluation de la minorité et de l’isolement, expertises médicales, authentification des documents d’état civil, fichier national biométrique. Durant l’entretien social, l’évalué doit se raconter de façon acceptable aux yeux de l’évaluateur, en lui présentant les « bons indices ». D’un état de forte passivité face aux contraintes situationnelles à des tentatives de résistance souvent tenues en échec par le manque de soutien matériel, les MNA en situation d’évaluation doivent improviser dans un contexte d’injonction narrative et de soupçon. Cet article étudie les effets de ce contexte qui peut mener à une forme d’éclatement narratif.
APA, Harvard, Vancouver, ISO, and other styles
2

Paté, Noémie. "Les effets de l’injonction narrative sur les mineurs non accompagnés, entre résistances et dépendances." psychologie clinique, no. 53 (2022): 124–35. http://dx.doi.org/10.1051/psyc/202253124.

Full text
Abstract:
Afin d’accéder à la protection de l’enfance, le mineur non accompagné doit être évalué : entretien social d’évaluation de la minorité et de l’isolement, expertises médicales, authentification des documents d’état civil, fichier national biométrique. Durant l’entretien social, l’évalué doit se raconter de façon acceptable aux yeux de l’évaluateur, en lui présentant les « bons indices ». D’un état de forte passivité face aux contraintes situationnelles à des tentatives de résistance souvent tenues en échec par le manque de soutien matériel, les MNA en situation d’évaluation doivent improviser dans un contexte d’injonction narrative et de soupçon. Cet article étudie les effets de ce contexte qui peut mener à une forme d’éclatement narratif.
APA, Harvard, Vancouver, ISO, and other styles
3

Estelle Cherrier-Pawlowski. "Authentification biométrique et respect de la vie privée : points de vue et limitations." Bulletin 1024, no. 20 (November 2022): 145–60. http://dx.doi.org/10.48556/sif.1024.20.145.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Allano, Norène. "Authentification des personnes par des données physiques et comportementales : la biométrie." Diplômées 212, no. 1 (2005): 331–33. http://dx.doi.org/10.3406/femdi.2005.10368.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Authentification biométrique"

1

Keuffer, Julien. "Calcul vérifiable et vérification biométrique." Electronic Thesis or Diss., Sorbonne université, 2019. http://www.theses.fr/2019SORUS156.

Full text
Abstract:
Cette thèse s'articule autour de la notion de calcul vérifiable, dont le but est de joindre au résultat d'un calcul une preuve que ce calcul est correct. De plus, vérifier la preuve du calcul doit être plus efficace que de l'exécuter. Il devient alors possible de déléguer des calculs à une entité sans hypothèse de confiance. La première partie de la thèse présente les éléments nécessaires à la compréhension des protocoles de calcul vérifiable et explicite les constructions des différents systèmes à l'état de l'art. Les nombreux systèmes de calcul vérifiable proposés depuis 2012 ont permis de s'approcher d'une utilisation pratique du calcul vérifiable. Même s'il existe des protocoles très efficaces adaptés à un type particulier de calcul, il semble nécessaire au contraire de considérer des protocoles capables de vérifier une grande classe de problèmes pour ne pas avoir à accumuler des preuves pour chaque partie d'un problème complexe. Dans la seconde partie de cette thèse, nous présentons un protocole de calcul vérifiable non-interactif qui s'appuie sur la composition de preuves pour obtenir un prouveur plus efficace, sans que le système obtenu ne perde en expressivité. Certaines des constructions de systèmes de calcul vérifiable permettent d'obtenir une preuve de calcul à divulgation nulle de connaissances avec un effort de calcul supplémentaire négligeable pour le prouveur. Pour finir, nous présentons deux applications qui utilisent cette propriété pour définir de nouvelles primitives, la première permettant de modifier un document signé tout en gardant une forme d’authenticité, la seconde permettant de réaliser une authentification biométrique respectant la vie privée
This thesis deals with the notion of verifiable computation, which aims at adding a proof of correctness to the result of a computation. Besides, verifying the proof should be more efficient than executing it. Verifiable computation protocols pave the way for delegation of computations to an untrusted party. The first part of this thesis introduces the background required to understand the most important verifiable computation protocols and describes their construction. Many protocols have been proposed since 2012 and some are nearly practical, but the prover often lacks efficiency. Even though several specialized protocols are very efficient, it seems more appropriate to consider protocols that can verify a large class of computations, in order to avoid the multiplications of proofs for each sub-computation. In the second part of this thesis, we leverage proof composition to obtain a non-interactive verifiable computation protocol with a more efficient prover while keeping the expressiveness of the scheme. Some of the existing verifiable computation systems reach additional properties and provide zero-knowledge for the proof with little overhead for the prover. We propose two applications that leverage this property to design new primitives. This first one enables to modify a signed document while keeping a form of authenticity. The second one allows for a privacy-preserving biometric authentication
APA, Harvard, Vancouver, ISO, and other styles
2

Karam, Walid. "Imposture audiovisuelle et robustesse de la vérification de l'identité." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0061.

Full text
Abstract:
Avec l’émergence de téléphones intelligents et de portables de troisième et quatrième génération, et avec l’apparition de “première génération” de PCs/PDAs/téléphones portables à vérification biométrique d’identité, l’attention à sécuriser la communication et à garantir la robustesse des systèmes biométriques multimodaux embarqués s’est accrue. La robustesse de tels systèmes rendrait viables les nouvelles technologies qui incluent la signature vocale, les contrats électroniques à valeur légale, le transfert sécurisé de données indépendamment du protocole de communication sous-jacent. La réalisation de telles technologies requiert des systèmes fiables de vérification biométrique d’identité. La robustesse des systèmes de vérification biométrique d’identité (VBI) est mieux évaluée en observant leurs comportements lors d’attaques d’impostures. Ce travail a trois objectifs : 1. Evaluer la performance de système VBI en observant leurs comportements lors d’attaques d’impostures. Ces attaques incluent la transformation d’une, de plusieurs ou de toutes les modalités biométriques, telles que la voix ou le visage. Une revue des techniques de VBI avec leurs évaluations respectives est effectuée dans cette thèse tout en focalisant sur les approches statistiques de type GMM. 2. Introduire MixTrans, une nouvelle technique de transformation de la voix en appliquant un biais associé à un mélange dans le domaine cepstral. Cette approche permet de reconstruire le signal temporel transformé. Le signal audio transformé d’imposture est auditivement perçu, et son effet sur le système de vérification est évalué. Il a été démontré que la transformation de la voix qui cherche à imiter un locuteur cible affecte la performance d'un système de vérification biométrique d'identité. 3. Proposer une technique de transformation de visage qui permet d'animer la face 2-D d'un client. Cette technique applique des déformations sur les paramètres d'animation faciale (FAP) définis dans MPEG-4. La base de données BANCA a été utilisée pour tester les effets de la transformation de voix et de visage sur un système VBI. L'imposture individuelle proposée est complètement indépendante du système de base VBI audiovisuel, et peut être utilisée pour attaquer n'importe quel autre système. Les résultats tirés des expériences montrent que les systèmes état de l'art VBI sont vulnérables aux attaques d'impostures, résultant en une plus grande acceptation d'imposteur, et, pour le même seuil, un plus grand déni de clients authentiques
With the emergence of smart phones and third and fourth generation mobile and communication devices, and the appearance of a "first generation" type of mobile PC/PDA/phones with biometric identity verification, there has been recently a greater attention to secure communication and to guaranteeing the robustness of embedded multi-modal biometric systems. The robustness of such systems promises the viability of newer technologies that involve e-voice signatures, e-contracts that have legal values, and secure and trusted data transfer regardless of the underlying communication protocol. Realizing such technologies require reliable and error-free biometric identity verification systems. The robustness of a biometric identity verification (IV) system is best evaluated by monitoring its behavior under impostor attacks. The purpose of this work is threefold :1. It evaluates the performance of IV systems by monitoring their behavior under impostor attacks. Such attacks may include the transformation of one, many, or all of the biometric modalities, such as face or voice. This thesis provides a brief review of IV techniques and corresponding evaluations, and focuses on a statistical approach (GMM). 2. It introduces MixTrans, a novel mixture-structure bias voice transformation technique in the cepstral domain, which allows a transformed audio signal to be estimated and reconstructed in the temporal domain. The reconstructed "forged" speech signal is audibly perceived, and its effect on the verification system is evaluated. It has been proved that voice transformation that attempts to mimic a target speaker affects the performance of the biometric verification system. 3. It proposes a face transformation technique that allows a 2-D face image of the client to be animated. This technique employs principal warps to deform defined MPEG-4 facial feature points based on determined facial animation parameters (FAP). The BANCA database is used to test the effects of voice and face transformation on the IV system. The proposed audiovisual forgery is completely independent from the baseline audiovisual IV system, and can be used to attack any other audiovisual IV system. The results drawn from the experiments show that the state-of-the-art IV systems are vulnerable to forgery attacks, which indicate more impostor acceptance, and, for the same threshold, more genuine client denial
APA, Harvard, Vancouver, ISO, and other styles
3

Wirotius, Matthieu. "Authentification par signature manuscrite sur support nomade." Tours, 2005. http://www.theses.fr/2005TOUR4031.

Full text
Abstract:
Le travail présenté dans cette thèse concerne l'authentification par signature manuscrite en ligne. Tout d'abord, nous avons étudié la caractérisation des signatures par extraction et sélection de caractéristiques globales. Les caractéristiques innovantes proposées reposent sur l'étude de la fractalité et sur une étude multi-résolution des signatures manuscrites en ligne. Ensuite, dans le but d'améliorer les résultats obtenus en utilisant une méthode appelée Dynamic Time Warping, nous présentons des modifications pour la phase de mise en correspondance des points des signatures ainsi que de nouvelles méthodes de calcul de la distance entre signatures utilisant l'ensemble des informations disponibles. Nous avons finalement construit une architecture tenent compte des contraintes liées à la volonté de stocker les données relatives à la signature dans une carte à puce. Les tests que nous avons réalisés sur des bases réelles de signatures montrent que les choix effectués étaient judicieux
Work presented in this thesis concerns authentification using on line handwritten signatures. First we studied the caracterisation of signatures by extraction and selection of global features. The new characteristics proposed are based on the study of fractality and multi-resolution of on line handwritten signatures. Then, in order to improve the results obtained by using a method called Dynamic Time Warping, we present some modifications for matching the points of the signature and proposed new methods to compute the distance between signatures using the whole information available. Finally, we construct an architecture that takes into account the constraints of storing the pattern of the signature in a smart card. The tests realised on databases of signatures show the pertinence of our choices
APA, Harvard, Vancouver, ISO, and other styles
4

Hocquet, Sylvain. "Authentification biométrique adaptative : application à la dynamique de frappe et à la signature manuscrite." Tours, 2007. http://www.theses.fr/2007TOUR4028.

Full text
Abstract:
L'objectif de cette thèse est d'étudier la mise en place, d'un système d'authentification biométrique, utilisant la biométrie comportementale. La première partie de cette thèse présente les principaux travaux réalisés dans le cadre de la classification à une classe et de la biométrie afin d'en dégager les verrous scientifiques. La seconde partie présente nos propositions qui s'apuie sur l'utilisation d'une base de référence afin de faire en sorte que le système s'adapte au maximum et automatiquement à chaque utilisateur. La dernière partie de ce manuscrit présente deux applications dans le domaine de l'analyse de la dynamique de frappe au clavier et de l'analyse de signatures manuscrites. Les expérimentations effectuées sur l'authentification de signatures manuscrites et la dynamique de frappe démontrent l'intérêt de nos préconisations et valident leur généricité puisque, dans les deux cas les performances des systèmes biométriques comportementaux augmentent de manière significative
The objective of our work is to propose a behavioral biometry system. The first part of this manuscript proposes a state of the art about biometric authentification using behavioral biometrics and one-class problem in order to identify the problems, which remains. The second part presents our propositions. We propose the use of a world model database to allow the adaptation of the system to each user by the determination of personalized parameters. We also study the profile upgrades to keep track of the evolution of the user biometry. The last part of this manuscript presents two applications of our work on biometry authentication system : using keystroke dynamics and on-line handwritten signature. Our experiments show the interest of our recommandations and validate their generality : in both cases, the performances of the behavioral biometric systems increase significantly with our proposition
APA, Harvard, Vancouver, ISO, and other styles
5

Chang, Chuan. "Authentification biométrique par dynamique de frappe pour évaluation à distance utilisant SVM à une classe." Master's thesis, Université Laval, 2016. http://hdl.handle.net/20.500.11794/27194.

Full text
Abstract:
La machine à vecteurs de support à une classe est un algorithme non-supervisé qui est capable d’apprendre une fonction de décision à partir de données d’une seule classe pour la détection d’anomalie. Avec les données d’entraînement d’une seule classe, elle peut identifier si une nouvelle donnée est similaire à l’ensemble d’entraînement. Dans ce mémoire, nous nous intéressons à la reconnaissance de forme de dynamique de frappe par la machine à vecteurs de support à une classe, pour l’authentification d’étudiants dans un système d’évaluation sommative à distance à l’Université Laval. Comme chaque étudiant à l’Université Laval possède un identifiant court, unique qu’il utilise pour tout accès sécurisé aux ressources informatiques, nous avons choisi cette chaîne de caractères comme support à la saisie de dynamique de frappe d’utilisateur pour construire notre propre base de données. Après avoir entraîné un modèle pour chaque étudiant avec ses données de dynamique de frappe, on veut pouvoir l’identifier et éventuellement détecter des imposteurs. Trois méthodes pour la classification ont été testées et discutées. Ainsi, nous avons pu constater les faiblesses de chaque méthode dans ce système. L’évaluation des taux de reconnaissance a permis de mettre en évidence leur dépendance au nombre de signatures ainsi qu’au nombre de caractères utilisés pour construire les signatures. Enfin, nous avons montré qu’il existe des corrélations entre le taux de reconnaissance et la dispersion dans les distributions des caractéristiques des signatures de dynamique de frappe.
One-Class Support Vector Machine is an unsupervised algorithm that learns a decision function from only one class for novelty detection. By training the data with only one class, this method is able to classify new data as similar (inlier) or different (outlier) from the training set. In this thesis, we have applied the One-Class Support Vector Machine to Keystroke Dynamics pattern recognition for user authentication in a remote evaluation system at Laval University. Since all of their students have a short and unique identifier at Laval University, this particular static text is used as the Keystroke Dynamics input for a user to build our own dataset. After training a model for each student with his or her keystroke data, we then use this model to detect imposters in the later phase. Three methods were tried and discussed for the classification. Then, we were able to identify weaknesses of each method in such a system by evaluating the recognition accuracy depending on the number of signatures and as a function of their number of characters. Finally, we were able to show some correlations between the dispersion and mode of distributions of features characterizing the keystroke signatures and the recognition rate.
APA, Harvard, Vancouver, ISO, and other styles
6

Abid, Mohamed. "Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer la sécurité des réseaux." Thesis, Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0005/document.

Full text
Abstract:
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l’adresses e-mail ou l’identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique « Home Gateway (HG) ») d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de « Fuzzy Vault » pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l’adresse e-mail de l’utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole «Authentication and Key Agreement (AKA) ». Nous nous sommes concentrés sur les tentatives d'écoute et d’usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l’IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l’authentification
In this thesis, we design three new authentication mechanisms based on user identity. Therefore, we bring improvements in access control for different classes of networks such as Home Network, Governmental Network and Cellular Network. The identity can be biometric public features, simple strings (email addresses, login...), etc. The first solution concerns the use of biometric in Home Network' authentication mechanisms. In the Home Network (HN) case study, we aim at personalizing the access of each user in the HN and preventing illegitimate users (passing by the Home Gateway (HG)) to have any access. We propose a new biometric authentication method which respects the constraint of the non storage of the users' Biometric Template (BT) in the HG. To satisfy this constraint, we propose using the fuzzy vault method to hide a secret that should be used for authentication. A software generates a revocable biometric identity (BioID) using a functional transformation. This BioID is used in the fuzzy vault mechanisms to hide a secret session key. The second solution proposes e-Passport authentication mechanisms. The cryptographic parameters are generated using the biometric templates and hence, personalized for the user. In travel document case study, we present our proposal which introduces a new e-Passport authentication mechanisms based on the Elliptic Curve Diffie-Hellman (ECDH) Key Agreement protocol. This protocol is needed to generate a session key used to authenticate the traveler and the Inspection System (IS) to exchange secure data. Our protocol is defined using minutiae data (fingerprint) and iris code of the e-Passport holder. In the third solution, we worked on the Cellular Network and we used a simple string, like email addresses, as identifier to access to services. We choose the IP Multimedia Subsystem (IMS) which is an overlay architecture for the provision of multimedia services. We design a new service authentication mechanism relying on Identity Based Cryptography (IBC) for the IMS architecture. The goal was to authenticate the users using their public and private identifiers to overcome known weaknesses in the Authentication and Key Agreement (AKA) protocol. We focused on the eavesdropping and impersonation attacks that can take place in classical IMS scenario and we showed how our proposed solution can prevent against these attacks. We, then, proposed to add a Batch Verification on the Bootstrapping Server Function (BSF) to decrease signature verification delay and the authentication response time
APA, Harvard, Vancouver, ISO, and other styles
7

Abid, Mohamed. "Des mécanismes d'authentification basés sur l'identité de l'utilisateur pour renforcer la sécurité des réseaux." Phd thesis, Institut National des Télécommunications, 2011. http://tel.archives-ouvertes.fr/tel-00629931.

Full text
Abstract:
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l'adresses e-mail ou l'identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique " Home Gateway (HG) ") d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de " Fuzzy Vault " pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l'adresse e-mail de l'utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole "Authentication and Key Agreement (AKA) ". Nous nous sommes concentrés sur les tentatives d'écoute et d'usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l'IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l'authentification.
APA, Harvard, Vancouver, ISO, and other styles
8

Bardou, Sophie. "Les traitements de données biométriques en entreprise." Thesis, Montpellier 1, 2010. http://www.theses.fr/2010MON10031/document.

Full text
Abstract:
La biométrie regroupe l'ensemble des techniques informatiques qui permettent de reconnaître un individu sur ses caractères biologiques, physiques ou comportementaux. D'abord réservée au domaine judiciaire, elle se démocratise dans toutes les sphères de la vie des individus. Depuis quelque temps, la biométrie est employée dans les entreprises toujours réceptives aux nouvelles technologies. Ainsi, l'insertion de tels dispositifs en entreprise doit faire l'objet d'un dialogue social entre le chef d'entreprise et les représentants du personnel car il s'agit d'une technologie dite de surveillance, souvent comparée à la vidéosurveillance, aux puces RFID, aux données GPS et peut aboutir à l'espionnage des salariés s'ils ne sont pas encadrés. A défaut de législation spécifique, le législateur a confié à la CNIL le soin d'établir les critères d'admissibilité de cette technologie au sein des entreprises. La législation Informatique et libertés se mêle alors à celle du droit du travail, pour faire appliquer des principes communs tels la finalité, la proportionnalité, la loyauté, la transparence de l'information et le consentement des salariés
Biometry brings together computing techniques that enable the identification of individuals on the basis of their biological, physical appearance and/or behavioral characteristics. Although firstly reserved for the legal system/judiciary domain, biometry tends to be generalized in all spheres of people life. Recently, biometry has also been used in companies who are always receptive to new technologies. Thus, the introduction of identifying devices such as these into a company life has to be the subject of corporate discussions between the managing teams and staff representatives. Indeed, such technologies are often compared to video surveillance, RFID chips, GPS data … and they can lead to the spying of employees if their uses are not well supervised. In the absence of specific laws, the legislator has given the CNIL the abilities to establish the requirements of eligibility of this technology usage within the companies. The "liberty and computing" legislation is then combined with the labor laws in order to apply common principles such as the finality, the proportionality, the loyalty, the transparency of information and employee consents
APA, Harvard, Vancouver, ISO, and other styles
9

Abid, Mohamed. "Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer la sécurité des réseaux." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0005.

Full text
Abstract:
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l’adresses e-mail ou l’identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique « Home Gateway (HG) ») d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de « Fuzzy Vault » pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l’adresse e-mail de l’utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole «Authentication and Key Agreement (AKA) ». Nous nous sommes concentrés sur les tentatives d'écoute et d’usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l’IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l’authentification
In this thesis, we design three new authentication mechanisms based on user identity. Therefore, we bring improvements in access control for different classes of networks such as Home Network, Governmental Network and Cellular Network. The identity can be biometric public features, simple strings (email addresses, login...), etc. The first solution concerns the use of biometric in Home Network' authentication mechanisms. In the Home Network (HN) case study, we aim at personalizing the access of each user in the HN and preventing illegitimate users (passing by the Home Gateway (HG)) to have any access. We propose a new biometric authentication method which respects the constraint of the non storage of the users' Biometric Template (BT) in the HG. To satisfy this constraint, we propose using the fuzzy vault method to hide a secret that should be used for authentication. A software generates a revocable biometric identity (BioID) using a functional transformation. This BioID is used in the fuzzy vault mechanisms to hide a secret session key. The second solution proposes e-Passport authentication mechanisms. The cryptographic parameters are generated using the biometric templates and hence, personalized for the user. In travel document case study, we present our proposal which introduces a new e-Passport authentication mechanisms based on the Elliptic Curve Diffie-Hellman (ECDH) Key Agreement protocol. This protocol is needed to generate a session key used to authenticate the traveler and the Inspection System (IS) to exchange secure data. Our protocol is defined using minutiae data (fingerprint) and iris code of the e-Passport holder. In the third solution, we worked on the Cellular Network and we used a simple string, like email addresses, as identifier to access to services. We choose the IP Multimedia Subsystem (IMS) which is an overlay architecture for the provision of multimedia services. We design a new service authentication mechanism relying on Identity Based Cryptography (IBC) for the IMS architecture. The goal was to authenticate the users using their public and private identifiers to overcome known weaknesses in the Authentication and Key Agreement (AKA) protocol. We focused on the eavesdropping and impersonation attacks that can take place in classical IMS scenario and we showed how our proposed solution can prevent against these attacks. We, then, proposed to add a Batch Verification on the Bootstrapping Server Function (BSF) to decrease signature verification delay and the authentication response time
APA, Harvard, Vancouver, ISO, and other styles
10

Guerfi, Souhila. "Authentification d'individus par reconnaissance de caractéristiques biométriques liées aux visages 2D/3D." Phd thesis, Université d'Evry-Val d'Essonne, 2008. http://tel.archives-ouvertes.fr/tel-00623243.

Full text
Abstract:
Cette thèse s'inscrit dans le domaine de l'authentification de visage, en particulier dans le cadre du projet national " TechnoVision ". Bien que les êtres humains puissent détecter/reconnaître des visages dans une scène sans beaucoup de peine, construire un système qui accomplit de telles tâches représente un sérieux défie. Ce défi est d'autant plus grand lorsque les conditions d'acquisition des images sont très variables. Il existe deux types de variations associées aux images de visages : inter et intra sujet. La variation inter-sujet est limitée à cause du fait que la ressemblance physique entre les individus est assez rare. Par contre la variation intra-sujet est plus courante à cause, par exemple, des variations de poses, des changements dans les conditions d'éclairage, etc. Dans cette thèse, nous avons d'abord développé une approche de localisation de visage et de ses caractéristiques pour des images ne contenant qu'un seul visage sur un fond relativement uniforme avec des variations de lumière. Pour cela nous avons proposé une approche robuste de segmentation couleur dans l'espace TLS qui repose sur l'algorithme de ligne de partage des eaux modifiée. Pour l'extraction des régions caractéristiques faciales (yeux et bouche), nous avons combiné la méthode de classification kmeans avec une approche géométrique et nous l'avons appliqué sur la région du visage segmentée. Nous avons aussi proposé une approche multimodale 2D/3D qui repose sur la fusion pondérée des scores de l'approche " EigenFace " modulaire avec la signature anthropométrique 3D de visage. Nous avons évalué nos approches 3D et 2D/3D de reconnaissance du visage sur une sous-base de IV2 qui contient des images stéréoscopiques de visage. Les résultats obtenus sont très intéressants en comparaison avec les techniques classiques de reconnaissance 2D de visage. Enfin, nous avons discuté les perspectives d'amélioration des approches proposées.
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Authentification biométrique"

1

HAMDI, Omessaad, Mohamed AYMEN CHALOUF, and Amal SAMMOUD. "Utilisation de la biométrie pour l’authentification dans les systèmes e-santé." In Gestion de la sécurité en e-santé, 161–81. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch7.

Full text
Abstract:
Les progrès constants dans les technologies de l'information et de la communication ont ouvert la voie à des avancées significatives dans les systèmes e-santé. Ces systèmes requièrent une sécurisation adéquate et une authentification de tous les acteurs. Le chapitre examine l'usage de la biométrie pour l'authentification au sein des systèmes e-santé.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography