Chapitre 0. INTRODUCTION
GENERALE
Introduction
La biométrie est un ensemble des technologies
(appelée les technologies biométriques) qui exploitent des
caractéristiques humaines physiques ou comportementales telles que
l'empreinte digitale, la signature, l'iris, la voix, le visage, la
démarche, et un geste de main pour différencier des personnes.
Ces caractéristiques sont traitées par certain ordre des
processus automatisés à l'aide des dispositifs comme des modules
de balayage ou des appareils - photos. A la différence des mots de passe
ou des PINs (numéros d'identification personnelle) qui sont facilement
oubliés ou exposés à l'utilisation frauduleuse, ou des
clefs ou des cartes magnétiques qui doivent être portées
par l'individu et sont faciles à être volées,
copiées ou perdues, ces caractéristiques biométriques sont
uniques à l'individu et il y a peu de possibilité que d'autres
individus peuvent remplacer ces caractéristiques, donc les technologies
biométriques sont considérées les plus puissantes en
termes de sécurité.
En plus les mesures biométriques sont confortables
parce qu'elles n'ont pas besoin d'être portées
séparément. De telles caractéristiques peuvent être
bien employées pour obtenir l'identification/authentification pour
accéder à des systèmes tels ATMs (guichet automatique). La
biométrie se prouve également comme outil puissant
d'identification/vérification aux scènes de crime dans le secteur
juridique.
Un système biométrique est essentielle un
système de reconnaissance de formes qui fonctionne en acquérant
des données biométriques à partir d'un individuel,
extrayant un ensemble de caractéristiques à partir des
données acquises, et comparant ces caractéristiques contre la
signature dans la base de données. Selon le contexte d'application, un
système biométrique peut fonctionner en mode de
vérification ou mode d'identification :
· Vérification : le
système valide l'identité d'une personne en comparant les
données biométriques capturées à sa propre base de
données. Dans un tel système, un individu qui désire
être identifié réclame une identité, habituellement
par l'intermédiaire d'un PIN (numéro d'identification
personnelle), d'un nom d'utilisateur, ..., et le système conduit une
comparaison d'un - à - un pour déterminer si la
réclamation est vraie ou faux (est - ce que ces données
biométriques appartiennent à tel ?)
· Identification : le
système identifie un individu en recherchant les signatures (Template)
de tous les utilisateurs dans la base de données. Par conséquent,
le système conduit plusieurs des comparaisons pour établir
l'identité d'un individu (ou échoue si le sujet n'est pas inscrit
dans la base de données de système) sans devoir soumis
réclamer une identité.
En général, tous les systèmes
biométriques partagent le même schéma de fonctionnement.
Ils se composent tous de deux processus suivant :
Template
Nom (PIN)
Vérification de qualité
Extraction des traits
BD
Interface d'utilisateur
Enrôlement
Identité réclamée
Nom (PIN)
Egaler
(1match)
Extraction des traits
BD
One
Template
Vraie /Faux
Interface d'utilisateur
Vérification
Identité réclamée
Nom (PIN)
Vraie /Faux
Interface d'utilisateur
Vérification
BD
Extraction des traits
Egaler
(N match)
N
Templates
Figure 0.1. Schéma de
fonctionnement d'un système biométrique
0.1.
Problématique
L'ingénieur étant une personne capable
d'apporter toujours des solutions aux problèmes de sa nation, nous nous
sommes proposés de concevoir et de mettre en place un système de
reconnaissance biométrique des empreintes digitales qui va rendre
l'authenticité des documents de trafic tels le passeport ou autres
documents aux citoyens détenteurs.
Comme il y a tant des fraudes des documents de trafic, la
reconnaissance biométrique des empreintes digitales est idéale
pour résoudre le problème de la sécurité lorsqu'on
effectue des trafics via différentes frontières. Nous allons donc
concevoir et mettre en place un système de reconnaissance
biométrique qui va minimiser les fraudes.
Nous nous permettons ici d'évoquer les besoins aux
quels notre système de reconnaissance d'empreinte doit
répondre :
§ Doit donner des résultats corrects de la
reconnaissance d'une manière claire et nette ;
§ Doit gérer si le document de trafic est actif ou
non - actif ;
§ Doit générer les rapports de trafic
pendant une période.
|