To see the other types of publications on this topic, follow the link: Authentification biométrique.

Dissertations / Theses on the topic 'Authentification biométrique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 16 dissertations / theses for your research on the topic 'Authentification biométrique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Keuffer, Julien. "Calcul vérifiable et vérification biométrique." Electronic Thesis or Diss., Sorbonne université, 2019. http://www.theses.fr/2019SORUS156.

Full text
Abstract:
Cette thèse s'articule autour de la notion de calcul vérifiable, dont le but est de joindre au résultat d'un calcul une preuve que ce calcul est correct. De plus, vérifier la preuve du calcul doit être plus efficace que de l'exécuter. Il devient alors possible de déléguer des calculs à une entité sans hypothèse de confiance. La première partie de la thèse présente les éléments nécessaires à la compréhension des protocoles de calcul vérifiable et explicite les constructions des différents systèmes à l'état de l'art. Les nombreux systèmes de calcul vérifiable proposés depuis 2012 ont permis de s'approcher d'une utilisation pratique du calcul vérifiable. Même s'il existe des protocoles très efficaces adaptés à un type particulier de calcul, il semble nécessaire au contraire de considérer des protocoles capables de vérifier une grande classe de problèmes pour ne pas avoir à accumuler des preuves pour chaque partie d'un problème complexe. Dans la seconde partie de cette thèse, nous présentons un protocole de calcul vérifiable non-interactif qui s'appuie sur la composition de preuves pour obtenir un prouveur plus efficace, sans que le système obtenu ne perde en expressivité. Certaines des constructions de systèmes de calcul vérifiable permettent d'obtenir une preuve de calcul à divulgation nulle de connaissances avec un effort de calcul supplémentaire négligeable pour le prouveur. Pour finir, nous présentons deux applications qui utilisent cette propriété pour définir de nouvelles primitives, la première permettant de modifier un document signé tout en gardant une forme d’authenticité, la seconde permettant de réaliser une authentification biométrique respectant la vie privée
This thesis deals with the notion of verifiable computation, which aims at adding a proof of correctness to the result of a computation. Besides, verifying the proof should be more efficient than executing it. Verifiable computation protocols pave the way for delegation of computations to an untrusted party. The first part of this thesis introduces the background required to understand the most important verifiable computation protocols and describes their construction. Many protocols have been proposed since 2012 and some are nearly practical, but the prover often lacks efficiency. Even though several specialized protocols are very efficient, it seems more appropriate to consider protocols that can verify a large class of computations, in order to avoid the multiplications of proofs for each sub-computation. In the second part of this thesis, we leverage proof composition to obtain a non-interactive verifiable computation protocol with a more efficient prover while keeping the expressiveness of the scheme. Some of the existing verifiable computation systems reach additional properties and provide zero-knowledge for the proof with little overhead for the prover. We propose two applications that leverage this property to design new primitives. This first one enables to modify a signed document while keeping a form of authenticity. The second one allows for a privacy-preserving biometric authentication
APA, Harvard, Vancouver, ISO, and other styles
2

Karam, Walid. "Imposture audiovisuelle et robustesse de la vérification de l'identité." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0061.

Full text
Abstract:
Avec l’émergence de téléphones intelligents et de portables de troisième et quatrième génération, et avec l’apparition de “première génération” de PCs/PDAs/téléphones portables à vérification biométrique d’identité, l’attention à sécuriser la communication et à garantir la robustesse des systèmes biométriques multimodaux embarqués s’est accrue. La robustesse de tels systèmes rendrait viables les nouvelles technologies qui incluent la signature vocale, les contrats électroniques à valeur légale, le transfert sécurisé de données indépendamment du protocole de communication sous-jacent. La réalisation de telles technologies requiert des systèmes fiables de vérification biométrique d’identité. La robustesse des systèmes de vérification biométrique d’identité (VBI) est mieux évaluée en observant leurs comportements lors d’attaques d’impostures. Ce travail a trois objectifs : 1. Evaluer la performance de système VBI en observant leurs comportements lors d’attaques d’impostures. Ces attaques incluent la transformation d’une, de plusieurs ou de toutes les modalités biométriques, telles que la voix ou le visage. Une revue des techniques de VBI avec leurs évaluations respectives est effectuée dans cette thèse tout en focalisant sur les approches statistiques de type GMM. 2. Introduire MixTrans, une nouvelle technique de transformation de la voix en appliquant un biais associé à un mélange dans le domaine cepstral. Cette approche permet de reconstruire le signal temporel transformé. Le signal audio transformé d’imposture est auditivement perçu, et son effet sur le système de vérification est évalué. Il a été démontré que la transformation de la voix qui cherche à imiter un locuteur cible affecte la performance d'un système de vérification biométrique d'identité. 3. Proposer une technique de transformation de visage qui permet d'animer la face 2-D d'un client. Cette technique applique des déformations sur les paramètres d'animation faciale (FAP) définis dans MPEG-4. La base de données BANCA a été utilisée pour tester les effets de la transformation de voix et de visage sur un système VBI. L'imposture individuelle proposée est complètement indépendante du système de base VBI audiovisuel, et peut être utilisée pour attaquer n'importe quel autre système. Les résultats tirés des expériences montrent que les systèmes état de l'art VBI sont vulnérables aux attaques d'impostures, résultant en une plus grande acceptation d'imposteur, et, pour le même seuil, un plus grand déni de clients authentiques
With the emergence of smart phones and third and fourth generation mobile and communication devices, and the appearance of a "first generation" type of mobile PC/PDA/phones with biometric identity verification, there has been recently a greater attention to secure communication and to guaranteeing the robustness of embedded multi-modal biometric systems. The robustness of such systems promises the viability of newer technologies that involve e-voice signatures, e-contracts that have legal values, and secure and trusted data transfer regardless of the underlying communication protocol. Realizing such technologies require reliable and error-free biometric identity verification systems. The robustness of a biometric identity verification (IV) system is best evaluated by monitoring its behavior under impostor attacks. The purpose of this work is threefold :1. It evaluates the performance of IV systems by monitoring their behavior under impostor attacks. Such attacks may include the transformation of one, many, or all of the biometric modalities, such as face or voice. This thesis provides a brief review of IV techniques and corresponding evaluations, and focuses on a statistical approach (GMM). 2. It introduces MixTrans, a novel mixture-structure bias voice transformation technique in the cepstral domain, which allows a transformed audio signal to be estimated and reconstructed in the temporal domain. The reconstructed "forged" speech signal is audibly perceived, and its effect on the verification system is evaluated. It has been proved that voice transformation that attempts to mimic a target speaker affects the performance of the biometric verification system. 3. It proposes a face transformation technique that allows a 2-D face image of the client to be animated. This technique employs principal warps to deform defined MPEG-4 facial feature points based on determined facial animation parameters (FAP). The BANCA database is used to test the effects of voice and face transformation on the IV system. The proposed audiovisual forgery is completely independent from the baseline audiovisual IV system, and can be used to attack any other audiovisual IV system. The results drawn from the experiments show that the state-of-the-art IV systems are vulnerable to forgery attacks, which indicate more impostor acceptance, and, for the same threshold, more genuine client denial
APA, Harvard, Vancouver, ISO, and other styles
3

Wirotius, Matthieu. "Authentification par signature manuscrite sur support nomade." Tours, 2005. http://www.theses.fr/2005TOUR4031.

Full text
Abstract:
Le travail présenté dans cette thèse concerne l'authentification par signature manuscrite en ligne. Tout d'abord, nous avons étudié la caractérisation des signatures par extraction et sélection de caractéristiques globales. Les caractéristiques innovantes proposées reposent sur l'étude de la fractalité et sur une étude multi-résolution des signatures manuscrites en ligne. Ensuite, dans le but d'améliorer les résultats obtenus en utilisant une méthode appelée Dynamic Time Warping, nous présentons des modifications pour la phase de mise en correspondance des points des signatures ainsi que de nouvelles méthodes de calcul de la distance entre signatures utilisant l'ensemble des informations disponibles. Nous avons finalement construit une architecture tenent compte des contraintes liées à la volonté de stocker les données relatives à la signature dans une carte à puce. Les tests que nous avons réalisés sur des bases réelles de signatures montrent que les choix effectués étaient judicieux
Work presented in this thesis concerns authentification using on line handwritten signatures. First we studied the caracterisation of signatures by extraction and selection of global features. The new characteristics proposed are based on the study of fractality and multi-resolution of on line handwritten signatures. Then, in order to improve the results obtained by using a method called Dynamic Time Warping, we present some modifications for matching the points of the signature and proposed new methods to compute the distance between signatures using the whole information available. Finally, we construct an architecture that takes into account the constraints of storing the pattern of the signature in a smart card. The tests realised on databases of signatures show the pertinence of our choices
APA, Harvard, Vancouver, ISO, and other styles
4

Hocquet, Sylvain. "Authentification biométrique adaptative : application à la dynamique de frappe et à la signature manuscrite." Tours, 2007. http://www.theses.fr/2007TOUR4028.

Full text
Abstract:
L'objectif de cette thèse est d'étudier la mise en place, d'un système d'authentification biométrique, utilisant la biométrie comportementale. La première partie de cette thèse présente les principaux travaux réalisés dans le cadre de la classification à une classe et de la biométrie afin d'en dégager les verrous scientifiques. La seconde partie présente nos propositions qui s'apuie sur l'utilisation d'une base de référence afin de faire en sorte que le système s'adapte au maximum et automatiquement à chaque utilisateur. La dernière partie de ce manuscrit présente deux applications dans le domaine de l'analyse de la dynamique de frappe au clavier et de l'analyse de signatures manuscrites. Les expérimentations effectuées sur l'authentification de signatures manuscrites et la dynamique de frappe démontrent l'intérêt de nos préconisations et valident leur généricité puisque, dans les deux cas les performances des systèmes biométriques comportementaux augmentent de manière significative
The objective of our work is to propose a behavioral biometry system. The first part of this manuscript proposes a state of the art about biometric authentification using behavioral biometrics and one-class problem in order to identify the problems, which remains. The second part presents our propositions. We propose the use of a world model database to allow the adaptation of the system to each user by the determination of personalized parameters. We also study the profile upgrades to keep track of the evolution of the user biometry. The last part of this manuscript presents two applications of our work on biometry authentication system : using keystroke dynamics and on-line handwritten signature. Our experiments show the interest of our recommandations and validate their generality : in both cases, the performances of the behavioral biometric systems increase significantly with our proposition
APA, Harvard, Vancouver, ISO, and other styles
5

Chang, Chuan. "Authentification biométrique par dynamique de frappe pour évaluation à distance utilisant SVM à une classe." Master's thesis, Université Laval, 2016. http://hdl.handle.net/20.500.11794/27194.

Full text
Abstract:
La machine à vecteurs de support à une classe est un algorithme non-supervisé qui est capable d’apprendre une fonction de décision à partir de données d’une seule classe pour la détection d’anomalie. Avec les données d’entraînement d’une seule classe, elle peut identifier si une nouvelle donnée est similaire à l’ensemble d’entraînement. Dans ce mémoire, nous nous intéressons à la reconnaissance de forme de dynamique de frappe par la machine à vecteurs de support à une classe, pour l’authentification d’étudiants dans un système d’évaluation sommative à distance à l’Université Laval. Comme chaque étudiant à l’Université Laval possède un identifiant court, unique qu’il utilise pour tout accès sécurisé aux ressources informatiques, nous avons choisi cette chaîne de caractères comme support à la saisie de dynamique de frappe d’utilisateur pour construire notre propre base de données. Après avoir entraîné un modèle pour chaque étudiant avec ses données de dynamique de frappe, on veut pouvoir l’identifier et éventuellement détecter des imposteurs. Trois méthodes pour la classification ont été testées et discutées. Ainsi, nous avons pu constater les faiblesses de chaque méthode dans ce système. L’évaluation des taux de reconnaissance a permis de mettre en évidence leur dépendance au nombre de signatures ainsi qu’au nombre de caractères utilisés pour construire les signatures. Enfin, nous avons montré qu’il existe des corrélations entre le taux de reconnaissance et la dispersion dans les distributions des caractéristiques des signatures de dynamique de frappe.
One-Class Support Vector Machine is an unsupervised algorithm that learns a decision function from only one class for novelty detection. By training the data with only one class, this method is able to classify new data as similar (inlier) or different (outlier) from the training set. In this thesis, we have applied the One-Class Support Vector Machine to Keystroke Dynamics pattern recognition for user authentication in a remote evaluation system at Laval University. Since all of their students have a short and unique identifier at Laval University, this particular static text is used as the Keystroke Dynamics input for a user to build our own dataset. After training a model for each student with his or her keystroke data, we then use this model to detect imposters in the later phase. Three methods were tried and discussed for the classification. Then, we were able to identify weaknesses of each method in such a system by evaluating the recognition accuracy depending on the number of signatures and as a function of their number of characters. Finally, we were able to show some correlations between the dispersion and mode of distributions of features characterizing the keystroke signatures and the recognition rate.
APA, Harvard, Vancouver, ISO, and other styles
6

Abid, Mohamed. "Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer la sécurité des réseaux." Thesis, Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0005/document.

Full text
Abstract:
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l’adresses e-mail ou l’identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique « Home Gateway (HG) ») d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de « Fuzzy Vault » pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l’adresse e-mail de l’utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole «Authentication and Key Agreement (AKA) ». Nous nous sommes concentrés sur les tentatives d'écoute et d’usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l’IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l’authentification
In this thesis, we design three new authentication mechanisms based on user identity. Therefore, we bring improvements in access control for different classes of networks such as Home Network, Governmental Network and Cellular Network. The identity can be biometric public features, simple strings (email addresses, login...), etc. The first solution concerns the use of biometric in Home Network' authentication mechanisms. In the Home Network (HN) case study, we aim at personalizing the access of each user in the HN and preventing illegitimate users (passing by the Home Gateway (HG)) to have any access. We propose a new biometric authentication method which respects the constraint of the non storage of the users' Biometric Template (BT) in the HG. To satisfy this constraint, we propose using the fuzzy vault method to hide a secret that should be used for authentication. A software generates a revocable biometric identity (BioID) using a functional transformation. This BioID is used in the fuzzy vault mechanisms to hide a secret session key. The second solution proposes e-Passport authentication mechanisms. The cryptographic parameters are generated using the biometric templates and hence, personalized for the user. In travel document case study, we present our proposal which introduces a new e-Passport authentication mechanisms based on the Elliptic Curve Diffie-Hellman (ECDH) Key Agreement protocol. This protocol is needed to generate a session key used to authenticate the traveler and the Inspection System (IS) to exchange secure data. Our protocol is defined using minutiae data (fingerprint) and iris code of the e-Passport holder. In the third solution, we worked on the Cellular Network and we used a simple string, like email addresses, as identifier to access to services. We choose the IP Multimedia Subsystem (IMS) which is an overlay architecture for the provision of multimedia services. We design a new service authentication mechanism relying on Identity Based Cryptography (IBC) for the IMS architecture. The goal was to authenticate the users using their public and private identifiers to overcome known weaknesses in the Authentication and Key Agreement (AKA) protocol. We focused on the eavesdropping and impersonation attacks that can take place in classical IMS scenario and we showed how our proposed solution can prevent against these attacks. We, then, proposed to add a Batch Verification on the Bootstrapping Server Function (BSF) to decrease signature verification delay and the authentication response time
APA, Harvard, Vancouver, ISO, and other styles
7

Abid, Mohamed. "Des mécanismes d'authentification basés sur l'identité de l'utilisateur pour renforcer la sécurité des réseaux." Phd thesis, Institut National des Télécommunications, 2011. http://tel.archives-ouvertes.fr/tel-00629931.

Full text
Abstract:
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l'adresses e-mail ou l'identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique " Home Gateway (HG) ") d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de " Fuzzy Vault " pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l'adresse e-mail de l'utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole "Authentication and Key Agreement (AKA) ". Nous nous sommes concentrés sur les tentatives d'écoute et d'usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l'IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l'authentification.
APA, Harvard, Vancouver, ISO, and other styles
8

Bardou, Sophie. "Les traitements de données biométriques en entreprise." Thesis, Montpellier 1, 2010. http://www.theses.fr/2010MON10031/document.

Full text
Abstract:
La biométrie regroupe l'ensemble des techniques informatiques qui permettent de reconnaître un individu sur ses caractères biologiques, physiques ou comportementaux. D'abord réservée au domaine judiciaire, elle se démocratise dans toutes les sphères de la vie des individus. Depuis quelque temps, la biométrie est employée dans les entreprises toujours réceptives aux nouvelles technologies. Ainsi, l'insertion de tels dispositifs en entreprise doit faire l'objet d'un dialogue social entre le chef d'entreprise et les représentants du personnel car il s'agit d'une technologie dite de surveillance, souvent comparée à la vidéosurveillance, aux puces RFID, aux données GPS et peut aboutir à l'espionnage des salariés s'ils ne sont pas encadrés. A défaut de législation spécifique, le législateur a confié à la CNIL le soin d'établir les critères d'admissibilité de cette technologie au sein des entreprises. La législation Informatique et libertés se mêle alors à celle du droit du travail, pour faire appliquer des principes communs tels la finalité, la proportionnalité, la loyauté, la transparence de l'information et le consentement des salariés
Biometry brings together computing techniques that enable the identification of individuals on the basis of their biological, physical appearance and/or behavioral characteristics. Although firstly reserved for the legal system/judiciary domain, biometry tends to be generalized in all spheres of people life. Recently, biometry has also been used in companies who are always receptive to new technologies. Thus, the introduction of identifying devices such as these into a company life has to be the subject of corporate discussions between the managing teams and staff representatives. Indeed, such technologies are often compared to video surveillance, RFID chips, GPS data … and they can lead to the spying of employees if their uses are not well supervised. In the absence of specific laws, the legislator has given the CNIL the abilities to establish the requirements of eligibility of this technology usage within the companies. The "liberty and computing" legislation is then combined with the labor laws in order to apply common principles such as the finality, the proportionality, the loyalty, the transparency of information and employee consents
APA, Harvard, Vancouver, ISO, and other styles
9

Abid, Mohamed. "Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer la sécurité des réseaux." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0005.

Full text
Abstract:
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l’adresses e-mail ou l’identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique « Home Gateway (HG) ») d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de « Fuzzy Vault » pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l’adresse e-mail de l’utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole «Authentication and Key Agreement (AKA) ». Nous nous sommes concentrés sur les tentatives d'écoute et d’usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l’IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l’authentification
In this thesis, we design three new authentication mechanisms based on user identity. Therefore, we bring improvements in access control for different classes of networks such as Home Network, Governmental Network and Cellular Network. The identity can be biometric public features, simple strings (email addresses, login...), etc. The first solution concerns the use of biometric in Home Network' authentication mechanisms. In the Home Network (HN) case study, we aim at personalizing the access of each user in the HN and preventing illegitimate users (passing by the Home Gateway (HG)) to have any access. We propose a new biometric authentication method which respects the constraint of the non storage of the users' Biometric Template (BT) in the HG. To satisfy this constraint, we propose using the fuzzy vault method to hide a secret that should be used for authentication. A software generates a revocable biometric identity (BioID) using a functional transformation. This BioID is used in the fuzzy vault mechanisms to hide a secret session key. The second solution proposes e-Passport authentication mechanisms. The cryptographic parameters are generated using the biometric templates and hence, personalized for the user. In travel document case study, we present our proposal which introduces a new e-Passport authentication mechanisms based on the Elliptic Curve Diffie-Hellman (ECDH) Key Agreement protocol. This protocol is needed to generate a session key used to authenticate the traveler and the Inspection System (IS) to exchange secure data. Our protocol is defined using minutiae data (fingerprint) and iris code of the e-Passport holder. In the third solution, we worked on the Cellular Network and we used a simple string, like email addresses, as identifier to access to services. We choose the IP Multimedia Subsystem (IMS) which is an overlay architecture for the provision of multimedia services. We design a new service authentication mechanism relying on Identity Based Cryptography (IBC) for the IMS architecture. The goal was to authenticate the users using their public and private identifiers to overcome known weaknesses in the Authentication and Key Agreement (AKA) protocol. We focused on the eavesdropping and impersonation attacks that can take place in classical IMS scenario and we showed how our proposed solution can prevent against these attacks. We, then, proposed to add a Batch Verification on the Bootstrapping Server Function (BSF) to decrease signature verification delay and the authentication response time
APA, Harvard, Vancouver, ISO, and other styles
10

Guerfi, Souhila. "Authentification d'individus par reconnaissance de caractéristiques biométriques liées aux visages 2D/3D." Phd thesis, Université d'Evry-Val d'Essonne, 2008. http://tel.archives-ouvertes.fr/tel-00623243.

Full text
Abstract:
Cette thèse s'inscrit dans le domaine de l'authentification de visage, en particulier dans le cadre du projet national " TechnoVision ". Bien que les êtres humains puissent détecter/reconnaître des visages dans une scène sans beaucoup de peine, construire un système qui accomplit de telles tâches représente un sérieux défie. Ce défi est d'autant plus grand lorsque les conditions d'acquisition des images sont très variables. Il existe deux types de variations associées aux images de visages : inter et intra sujet. La variation inter-sujet est limitée à cause du fait que la ressemblance physique entre les individus est assez rare. Par contre la variation intra-sujet est plus courante à cause, par exemple, des variations de poses, des changements dans les conditions d'éclairage, etc. Dans cette thèse, nous avons d'abord développé une approche de localisation de visage et de ses caractéristiques pour des images ne contenant qu'un seul visage sur un fond relativement uniforme avec des variations de lumière. Pour cela nous avons proposé une approche robuste de segmentation couleur dans l'espace TLS qui repose sur l'algorithme de ligne de partage des eaux modifiée. Pour l'extraction des régions caractéristiques faciales (yeux et bouche), nous avons combiné la méthode de classification kmeans avec une approche géométrique et nous l'avons appliqué sur la région du visage segmentée. Nous avons aussi proposé une approche multimodale 2D/3D qui repose sur la fusion pondérée des scores de l'approche " EigenFace " modulaire avec la signature anthropométrique 3D de visage. Nous avons évalué nos approches 3D et 2D/3D de reconnaissance du visage sur une sous-base de IV2 qui contient des images stéréoscopiques de visage. Les résultats obtenus sont très intéressants en comparaison avec les techniques classiques de reconnaissance 2D de visage. Enfin, nous avons discuté les perspectives d'amélioration des approches proposées.
APA, Harvard, Vancouver, ISO, and other styles
11

Guerfi, Ababsa Souhila. "Authentification d’individus par reconnaissance de caractéristiques biométriques liées aux visages 2D/3D." Thesis, Evry-Val d'Essonne, 2008. http://www.theses.fr/2008EVRY0032/document.

Full text
Abstract:
Cette thèse s’inscrit dans le domaine de l’authentification de visage, en particulier dans le cadre du projet national « TechnoVision ». Bien que les êtres humains puissent détecter/reconnaître des visages dans une scène sans beaucoup de peine, construire un système qui accomplit de telles tâches représente un sérieux défie. Ce défi est d’autant plus grand lorsque les conditions d’acquisition des images sont très variables. Il existe deux types de variations associées aux images de visages : inter et intra sujet. La variation inter-sujet est limitée à cause du fait que la ressemblance physique entre les individus est assez rare. Par contre la variation intra-sujet est plus courante à cause, par exemple, des variations de poses, des changements dans les conditions d’éclairage, etc. Dans cette thèse, nous avons d’abord développé une approche de localisation de visage et de ses caractéristiques pour des images ne contenant qu’un seul visage sur un fond relativement uniforme avec des variations de lumière. Pour cela nous avons proposé une approche robuste de segmentation couleur dans l’espace TLS qui repose sur l’algorithme de ligne de partage des eaux modifiée. Pour l’extraction des régions caractéristiques faciales (yeux et bouche), nous avons combiné la méthode de classification kmeans avec une approche géométrique et nous l’avons appliqué sur la région du visage segmentée. Nous avons aussi proposé une approche multimodale 2D/3D qui repose sur la fusion pondérée des scores de l’approche « EigenFace » modulaire avec la signature anthropométrique 3D de visage. Nous avons évalué nos approches 3D et 2D/3D de reconnaissance du visage sur une sous-base de IV2 qui contient des images stéréoscopiques de visage. Les résultats obtenus sont très intéressants en comparaison avec les techniques classiques de reconnaissance 2D de visage. Enfin, nous avons discuté les perspectives d’amélioration des approches proposées
This thesis deals with the face authentification problem, in particular within a national project framework, namely "TechnoVision". Although the human beings can detect/recognise faces in a scene without much of sorrow, build a system which achieves such tasks is very challenging. This challenge is all the more large when the conditions of images acquisition are variable. There are two kinds of variations associated to the face images: inter and intra subject. The inter-subject variation is limited because owing to the fact that the physical resemblance between the individuals is rather rare. On the other hand, the intra-subject variation is more current because of pose changing, lighting conditions, etc. In this thesis, we developed, first, an approach for face and facial features localization in images containing only one face on a relatively uniform background within light variations. For that we proposed a robust colour segmentation approach in the TLS space which uses a modified watershed algorithm. To extract the facial features (like eyes and stops), we combined a kmeans clustering method with a geometrical approach and applied it on the segmented region of the face. We also proposed a 2D/3D multimodal approach which uses a weighted fusion of the scores obtained by the modular “EigenFace” and our 3D anthropometric facial signature. We evaluated our 3D and 2D/3D face recognition approaches on a sub base of IV2 which contains stereoscopic images of several human faces. The obtained results are very interesting compared to classical techniques of 2D face recognition. Finally, we discussed how to improve the performances of the proposed approaches
APA, Harvard, Vancouver, ISO, and other styles
12

Huet, Romain. "Reconnaissance de gestes et communication intra-corps sécurisée." Electronic Thesis or Diss., Université de Lorraine, 2021. http://www.theses.fr/2021LORR0050.

Full text
Abstract:
L’objectif de cette thèse est d’évaluer la faisabilité et les performances de la reconnaissance d’un individu dont le corps en mouvement est vu comme un relais de transmission de données numériques dans une bande fréquentielle imposée (NFC). L’hypothèse de base est que le corps et ses mouvements modulent et/ou filtrent le signal de manière spécifique et qu’il est donc possible d’extraire une signature qui pourrait être utilisée pour la biométrie, par exemple dans le but de sécuriser les transactions bancaires. Trois axes de recherche ont été développés : - la première partie est méthodologique et technologique : il s’agit de présenter les étapes de conception et de validation d’un prototype de réception NFC configurable couplé à un téléphone mobile. - la seconde partie concerne l’analyse du signal reçu lors d’une phase de mouvement du porteur du dispositif développé précédemment, plus précisément lors de la phase d’approche de la main de l’utilisateur de l’antenne NFC émettrice. Est-ce que la gestuelle est spécifique de l’individu et est-ce qu’il est possible d’extraire une signature individuelle du signal reçu lors du geste d’approche ? - la troisième partie a pour objectif de répondre à la question suivante : est-ce que le corps humain utilisé en tant que relais de transmission possède des caractéristiques de propagation électrophysiologique qui lui sont intrinsèques, et est-ce que ces caractéristiques sont discriminantes pour chaque individu ? Il s’agit dans ce cadre d’estimer les paramètres d’un modèle du corps à partir de réponses du domaine temporel et fréquentiel. Ces estimations sont réalisées sous contrainte de la bande passante de l’émetteur NFC et selon plusieurs configurations spatiales du trio émetteur, corps humain, récepteur. Méthodologiquement, ce travail fait appel à des techniques de mesure de mouvement en 3D (caméras infrarouges) et à des outils d’extraction de caractéristiques et de classification (ondelettes / réseaux de neurones)
This thesis presents the development of a new biometrics approach based on IntraBody Communication (IBC). The human body is seen as a transmission medium for the electric signals. Is that transmission medium discriminant enough in order to use it as a biometric identifier? The hypothesis is that the body and its mouvments can modulate a signal in a specific way and it can contribute to creating an individual signature. For instance, it could be used to secure transfers like payments. Three main components have been studied. The first one is a bibliographic analysis. In studying what already exists in diffrent fields, the idea here is to create a prototype that can measure the signals modified by the human body. This prototype is the key to success, because all the results depend on the quality of that receiver. The next component is to study the received signal measured by the prototype we created during the approach phase of the hand toward the emitter. IntraBody Communication is seen as a behavioural biometrics in this part. The signature is based on the hand motion. The last part is more about the physiological properties of the human body. Is it possible to find specific characteristics, in the signal measured by the prototpye, in order to identify or authenticate someone? The human body is studied as a static system and we attempt to characterize it with some classical methods
APA, Harvard, Vancouver, ISO, and other styles
13

Tak, Hemlata. "End-to-End Modeling for Speech Spoofing and Deepfake Detection." Electronic Thesis or Diss., Sorbonne université, 2023. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2023SORUS104.pdf.

Full text
Abstract:
Les systèmes biométriques vocaux sont utilisés dans diverses applications pour une authentification sécurisée. Toutefois, ces systèmes sont vulnérables aux attaques par usurpation d'identité. Il est donc nécessaire de disposer de techniques de détection plus robustes. Cette thèse propose de nouvelles techniques de détection fiables et efficaces contre les attaques invisibles. La première contribution est un ensemble non linéaire de classificateurs de sous-bandes utilisant chacun un modèle de mélange gaussien. Des résultats compétitifs montrent que les modèles qui apprennent des indices discriminants spécifiques à la sous-bande peuvent être nettement plus performants que les modèles entraînés sur des signaux à bande complète. Étant donné que les DNN sont plus puissants et peuvent effectuer à la fois l'extraction de caractéristiques et la classification, la deuxième contribution est un modèle RawNet2. Il s'agit d'un modèle de bout en bout qui apprend les caractéristiques directement à partir de la forme d'onde brute. La troisième contribution comprend la première utilisation de réseaux neuronaux graphiques (GNN) avec un mécanisme d'attention pour modéliser la relation complexe entre les indices d'usurpation présents dans les domaines spectral et temporel. Nous proposons un réseau d'attention spectro-temporel E2E appelé RawGAT-ST. Il est ensuite étendu à un réseau d'attention spectro-temporel intégré, appelé AASIST, qui exploite la relation entre les graphes spectraux et temporels hétérogènes. Enfin, cette thèse propose une nouvelle technique d'augmentation des données appelée RawBoost et utilise un modèle vocal auto-supervisé et pré-entraîné pour améliorer la généralisation
Voice biometric systems are being used in various applications for secure user authentication using automatic speaker verification technology. However, these systems are vulnerable to spoofing attacks, which have become even more challenging with recent advances in artificial intelligence algorithms. There is hence a need for more robust, and efficient detection techniques. This thesis proposes novel detection algorithms which are designed to perform reliably in the face of the highest-quality attacks. The first contribution is a non-linear ensemble of sub-band classifiers each of which uses a Gaussian mixture model. Competitive results show that models which learn sub-band specific discriminative information can substantially outperform models trained on full-band signals. Given that deep neural networks are more powerful and can perform both feature extraction and classification, the second contribution is a RawNet2 model. It is an end-to-end (E2E) model which learns features directly from raw waveform. The third contribution includes the first use of graph neural networks (GNNs) with an attention mechanism to model the complex relationship between spoofing cues present in spectral and temporal domains. We propose an E2E spectro-temporal graph attention network called RawGAT-ST. RawGAT-ST model is further extended to an integrated spectro-temporal graph attention network, named AASIST which exploits the relationship between heterogeneous spectral and temporal graphs. Finally, this thesis proposes a novel data augmentation technique called RawBoost and uses a self-supervised, pre-trained speech model as a front-end to improve generalisation in the wild conditions
APA, Harvard, Vancouver, ISO, and other styles
14

El, Khoury Franjieh. "Modélisation de la sécurisation d’accès aux réseaux par la technique de cryptographie asymétrique en utilisant la reconnaissance de l’iris et la technologie des agents." Thesis, Lyon 1, 2009. http://www.theses.fr/2009LYO10308.

Full text
Abstract:
La croissance exponentielle dans l’utilisation du réseau Internet ainsi que l’apparition de nouveaux types d’applications ont augmenté les contraintes du réseau en termes de sécurité. Depuis quelques années, les techniques biométriques ont prouvé une grande précision et fiabilité et ont été utilisées dans plusieurs domaines afin de sécuriser l’accès à différentes ressources. Des solutions intégrant des agents et des systèmes multi-agents (SMA) ont aussi prouvé leur efficacité pour la résolution de nombreux problèmes dans les réeaux. Nous proposons un modèle « IrisCrptoAgentSystem » (ICAS) basé sur la méthode biométrique pour l’authentification utilisant l’iris de l’œil et la méthode de cryptographie asymétrique utilisant l’algorithme « Rivest-Shamir-Adleman » (RSA), et en intégrant des agents. Ce modèle doit assurer un accès sécurisé aux informations et garantir la protection des informations confidentielles. Notre travail porte sur la mise en place de nouvelles méthodes dans le modèle d’authentification biométrique afin de donner plus d’efficacité à notre modèle ICAS. Nous introduisons des aspects prétopologiques dans l’élaboration de la hiérarchie indexée pour classer les gabarits DHVA. Notre approche consiste à améliorer les méthodes relatives à la localisation des contours externe et interne de l’iris
The exponential growth in the use of the Internet as well as the emergence of new types of applications has increased the network’s constraints in terms f security. Fort the last several years, biometric techniques have proven their applicability and reliability in providing secure access to shared resources in different domains. Furthermore, software agents and multi-agent systems (MAS) have evidently been efficient in resolving several problems in network. Therefore, the aim of this research is to propose a model “IrisCryptoAgentSystem” (ICAS) that is based on a biometric method for authentication using the iris of the eyes and an asymmetric cryptography method using “Rivest-Shamir-Adleman” (RSA) in an agent-based architecture. This model should provide secure access to information and ensure the protection of confidential information. Therefore, our work focuses on the development of new methods in biometric autheitcation in order to provide greater efficiency in the ICAS model. We introduce pretopological aspects in the development of the indexed hierarchy to classify DHVA templates. Our approach aims to improve the existing methods for the localization of the external and the internal edges of the iris
APA, Harvard, Vancouver, ISO, and other styles
15

Trabelsi, Anis. "Robustesse aux attaques en authentification digitale par apprentissage profond." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS580.

Full text
Abstract:
L'identité des personnes sur Internet devient un problème de sécurité majeur. Depuis les accords de Bale, les institutions bancaires ont intégré la vérification de l'identité des personnes ou Know Your Customer (KYC) dans leur processus d'inscription. Avec la dématérialisation des banques, cette procédure est devenue l'e-KYC ou KYC à distance qui fonctionne à distance via le smartphone de l'utilisateur. De même, la vérification d'identité à distance est devenue la norme pour l'inscription aux outils de signature électronique. De nouvelles réglementations émergent pour sécuriser cette approche, par exemple, en France, le cadre PVID encadre l'acquisition à distance des documents d'identité et du visage des personnes dans le cadre du règlement eIDAS. Cela est nécessaire, car on assiste à l'émergence d'un nouveau type de criminalité numérique : l'usurpation d'identité profonde. Grâce aux nouveaux outils d'apprentissage profond, les imposteurs peuvent modifier leur apparence pour ressembler à quelqu'un d'autre en temps réel. Les imposteurs peuvent alors accomplir toutes les actions courantes requises lors d'une inscription à distance sans être détectés par les algorithmes de vérification d'identité. Aujourd'hui, il existe des applications sur smartphone et des outils destinés à un public plus limité qui permettent aux imposteurs de transformer facilement leur apparence en temps réel. Il existe même des méthodes pour usurper une identité à partir d'une seule image du visage de la victime. L'objectif de cette thèse est d'étudier les vulnérabilités des systèmes d'authentification d'identité à distance face aux nouvelles attaques
The identity of people on the Internet is becoming a major security issue. Since the Bale agreements, banking institutions have integrated the verification of people's identity or Know Your Customer (KYC) in their registration process. With the dematerialization of banks, this procedure has become e-KYC or remote KYC which works remotely through the user's smartphone. Similarly, remote identity verification has become the standard for enrollment in electronic signature tools. New regulations are emerging to secure this approach, for example, in France, the PVID framework regulates the remote acquisition of identity documents and people's faces under the eIDAS regulation. This is required because a new type of digital crime is emerging: deep identity theft. With new deep learning tools, imposters can change their appearance to look like someone else in real time. Imposters can then perform all the common actions required in a remote registration without being detected by identity verification algorithms. Today, smartphone applications and tools for a more limited audience exist allowing imposters to easily transform their appearance in real time. There are even methods to spoof an identity based on a single image of the victim's face. The objective of this thesis is to study the vulnerabilities of remote identity authentication systems against new attacks in order to propose solutions based on deep learning to make the systems more robust
APA, Harvard, Vancouver, ISO, and other styles
16

Woodtli, Patrick F. "Cerbère au temps des " bio-maîtres " : la biométrie, servante-maîtresse d'une nouvelle ère biopolitique ? Le cas du programme US-VISIT." Thèse, 2008. http://hdl.handle.net/1866/7324.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography