WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Projet de mise en place d'un système de sécurité biométrique basé sur la reconnaissance d'iris embarqué dans un gab.

( Télécharger le fichier original )
par Benito Lubuma
Université de Kinshasa - Lincecié en Genié Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

FIGURES

Figure I.1 : Système de contrôle-commande

Figure I.2 : Architecture d'un système temps réel embarqué mono tache

Figure I.3 : Structure d'une approche mono taches

Figure I.4 : Architecture logicielle d'une application contrôle commande multitâche

Figure I.5 : Les états d'une tâche

Figure I.6 : Interactions entre une tâche et noyau temps réel

Figure I.7 : Architecture logicielle d'une application temps réel.

Figure III.8 : Types des techniques biométriques

Figure III.9 : Les parties de la minutie

Figure III.10 : La décomposition du visage en plusieurs images de nuances gris

Figure III.11 : Principe de la reconnaissance de formes

Figure III.12 : Résultats de la segmentation des images d`iris

Figure III.13 : Transformation polaire

Figure IV.14 : Liens entre exigences utilisateur et Réalisation

Figure IV.15 : Etapes à suivre pour une bonne spécification

Figure IV.16 : Use case

Figure IV.17 : Structures d'une architecture en couches

Figure IV.18 : Les activités gérées par le microprocessus

Figure IV.19 : Diagramme de classe

Figure IV.20 : Diagramme de séquence pour l'exécution d'une transaction

Figure IV.21: Diagramme d'activités

viii

TABLEAUX

Tableau 1 : Avantages et inconvénient de ces techniques

Tableau 2 : Avantages et inconvénients de l'analyse par empreinte digitale

Tableau 3 : Avantages et inconvénients de l'analyse de la forme de la main

Tableau 4 : Avantages et inconvénients de la reconnaissance faciale

Tableau 5 : Avantages et inconvénients de la reconnaissance vocale

Tableau 6 : Avantages et inconvénients de la reconnaissance par l'analyse de l'iris

Tableau 7 : Avantages et inconvénients de la reconnaissance par la rétine

Tableau 8 : Avantages et inconvénients de la signature dynamique

Tableau 9 : Avantages et inconvénients de la dynamique de la frappe au clavier

T.F.E 2015 | Benito Lubuma L2 Génie info

INTRODUCTION GENERALE

De nos jours l'homme qui se veut moderne ne peut pas se passer de la technologie. Dans chaque domaine de notre vie quotidienne, la technologie a apporté une touche magique qui l'a changée d'une manière très considérable.

Dans le domaine économique, les institutions financières ou bancaires ne sont pas en reste. Elles ont réussi à mettre en place, en collaboration avec les grandes firmes électroniques un appareil électromécanique appelé G.A.B.

En ses débuts, l'utilisation de cet appareil faisait appel à une carte à bande magnétique. Avec l'évolution technologique les cartes à puce ont pris la relève.

Le G.A.B demeure actuellement l'un des appareils les plus utilisés dans le monde. Il est pour les institutions bancaires, un appareil indispensable à faire des bénéfices grâce aux nombreux avantages qu'il offre aux abonnés de ces institutions tels que:

· La rapidité d'utilisation lors des paiements et des retraits d'espèces,

· Le fait de ne plus circuler avec des espèces sur soi,

· Sa très large acceptation par les commerçants,

· La facilite d'effectuer les paiements en ligne,

· La réduction de l'obligation de changer de la monnaie lors des déplacements,

· L'inclusion d'assurances et d'assistance dans l'offre,

· La préférence pour des achats courants, en remplacement des espèces, du chèque et aussi des paiements à l'étranger.

Malgré ces avantages cette technologie n'est pas la plus sûre en matière de sécurité surtout avec l'avancée de la cybercriminalité et autres types de vols des données informatiques.

Le G.A.B est confronté à des sérieux problèmes que ça soit du côté logiciels ou matériels. Quand nous parlons du logiciel, nous faisons allusion au système d'exploitation utilisé. Quand nous parlons matériel, nous visons tout ce qui est composant matériel utilisé pour la réalisation du G.A.B.

Nous savons que le GAB est un appareil électromécanique, qui peut d'une manière générale être confronté à deux types des problèmes sécuritaires que nous avons eu à évoquer dans le paragraphe précédent . Ces problèmes peuvent être subdivisés en plusieurs types notamment:

· Les problèmes liés aux cartes bancaires qui constituent les plus grands problèmes du G.A.B , sachant que les cartes peuvent être magnétiques ou à puces,

· Les problèmes liés à l'environnement où a été érigé le G.A.B,

· Les problèmes liés à la technique,

· Etc.

T.F.E 2015 | Benito Lubuma L2 Génie info

2

Les institutions bancaires cherchent partout les voies, les moyens et comment maintenir leurs clientèles. Quelle méthode appliquée pour convaincre les non abonnés à rejoindre la banque. Mais comme le disait ROSS ANDERSON après avoir analysé un système de sécurité du G.A.B, il avait conclu que plusieurs banques ne font pas suffisamment d'efforts pour sécuriser les G.A.B.

Pour mieux comprendre ces problèmes dus à la sécurité, nous allons essayer de répondre à ces questions:

? Quelles sont les causes principales d'usurpation des données de la carte bancaire lors d'une transaction dans un G.A.B?

? Quels sont les moyens mis en oeuvre par les institutions bancaires pour sécuriser les G.A.B?

? Ces moyens sont-ils efficaces?

Une bonne réponse à chacune de ces questions nous permettra de mettre en place un système de sécurité plus sûr mais, le système en question doit répondre aux exigences formulées sous forme de ces quelques questions :

? Est-ce possible d'utiliser d'autres moyens pour assurer d'une manière plus sûre la sécurité du G.A.B?

? Est-ce que les moyens que nous utiliserons seront à mesure de protéger les G.A.B contre les Hackers?

Depuis un certain temps, le développement des logiciels évoluent plus rapidement que le développement des équipements informatiques, d'où l'idée de faire évoluer ces derniers d'une manière parallèle avec les logiciels et cela, selon un problème bien précis à résoudre, c'est sur ce genre d'idée que repose notre travail.

Vu la manière dont les institutions financières dépensent l'argent pour se procurer des G.A.B et cartes bancaires en faveur de leurs clients.

Nous proposons la mise en place d'un système de sécurité biométrique basé sur la reconnaissance de l'iris embarqué dans un G.A.B. Ce système utilisera la reconnaissance de l'iris du client possédant un compte auprès d'une banque quelconque comme étant son PIN.

Il permettra aussi de remplacer l'usage de la technologie des cartes bancaires uniquement dans le G.A.B en rendant l'accès à un compte bancaire d'un client précis via un G.A.B par son iris.

La mise en place d'un tel système, impliquera obligatoirement l'évolution des G.A.B actuels en les équipant des outils très performants pour leur bon fonctionnent.

La réalisation d'un tel projet revêt un intérêt très considérable pour tout acteur oeuvrant dans le secteur bancaire. D'une manière générale nous pouvons dire que la réalisation de ce projet permettra, entre autres, aux institutions bancaires de gagner plus de confiance vis-à-vis de leurs abonnés en matière de sécurité.

T.F.E 2015 | Benito Lubuma L2 Génie info

3

Notre projet est basé sur la sécurisation de G.A.B actuel et cela, face aux divers types d'attaques auxquels il peut faire l'objet dans le monde, étant donné que le système de sécurité qu'utilisent les GAB actuellement ne résiste pas face aux attaques ou fraudes.

Sur ce, nous avons subdivisé notre travail en quatre chapitres qui sont:

? Le premier chapitre qui est intitulé Le système temps réel embarqué qui donne un aperçu très clair sur les systèmes temps réel et embarqué ;

? Le deuxième chapitre intitulé Les GAB et les Cartes bancaires ;

? Le troisième chapitre intitulé la technologie biométrique et les algorithmes de
reconnaissance de forme ;

? Le quatrième chapitre intitulé Spécification, Conception et développement du système.

La méthode analytique nous a été très bénéfique pour effectuer une bonne étude de faisabilité de notre projet. La collecte de données a été rendue possible par la technique documentaire qui nous a permis de compulser les documents officiels et certains ouvrages afin de compléter et enrichir nos informations.

Nous avons aussi fait recourt à l'interview pour recueillir des informations très précises auprès de certains expert en biométrie.

4

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand