FIGURES
Figure I.1 : Système de contrôle-commande
Figure I.2 : Architecture d'un système temps
réel embarqué mono tache
Figure I.3 : Structure d'une approche mono taches
Figure I.4 : Architecture logicielle d'une application
contrôle commande multitâche
Figure I.5 : Les états d'une tâche
Figure I.6 : Interactions entre une tâche et noyau temps
réel
Figure I.7 : Architecture logicielle d'une application temps
réel.
Figure III.8 : Types des techniques biométriques
Figure III.9 : Les parties de la minutie
Figure III.10 : La décomposition du visage en plusieurs
images de nuances gris
Figure III.11 : Principe de la reconnaissance de formes
Figure III.12 : Résultats de la segmentation des images
d`iris
Figure III.13 : Transformation polaire
Figure IV.14 : Liens entre exigences utilisateur et
Réalisation
Figure IV.15 : Etapes à suivre pour une bonne
spécification
Figure IV.16 : Use case
Figure IV.17 : Structures d'une architecture en couches
Figure IV.18 : Les activités gérées par
le microprocessus
Figure IV.19 : Diagramme de classe
Figure IV.20 : Diagramme de séquence pour
l'exécution d'une transaction
Figure IV.21: Diagramme d'activités
viii
TABLEAUX
Tableau 1 : Avantages et inconvénient de ces
techniques
Tableau 2 : Avantages et inconvénients de l'analyse par
empreinte digitale
Tableau 3 : Avantages et inconvénients de l'analyse de
la forme de la main
Tableau 4 : Avantages et inconvénients de la
reconnaissance faciale
Tableau 5 : Avantages et inconvénients de la
reconnaissance vocale
Tableau 6 : Avantages et inconvénients de la
reconnaissance par l'analyse de l'iris
Tableau 7 : Avantages et inconvénients de la
reconnaissance par la rétine
Tableau 8 : Avantages et inconvénients de la signature
dynamique
Tableau 9 : Avantages et inconvénients de la dynamique
de la frappe au clavier
T.F.E 2015 | Benito Lubuma L2 Génie
info
INTRODUCTION GENERALE
De nos jours l'homme qui se veut moderne ne peut pas se passer de
la technologie. Dans chaque domaine de notre vie quotidienne, la technologie a
apporté une touche magique qui l'a changée d'une manière
très considérable.
Dans le domaine économique, les institutions
financières ou bancaires ne sont pas en reste. Elles ont réussi
à mettre en place, en collaboration avec les grandes firmes
électroniques un appareil électromécanique appelé
G.A.B.
En ses débuts, l'utilisation de cet appareil faisait appel
à une carte à bande magnétique. Avec l'évolution
technologique les cartes à puce ont pris la relève.
Le G.A.B demeure actuellement l'un des appareils les plus
utilisés dans le monde. Il est pour les institutions bancaires, un
appareil indispensable à faire des bénéfices grâce
aux nombreux avantages qu'il offre aux abonnés de ces institutions tels
que:
· La rapidité d'utilisation lors des paiements et
des retraits d'espèces,
· Le fait de ne plus circuler avec des espèces sur
soi,
· Sa très large acceptation par les
commerçants,
· La facilite d'effectuer les paiements en ligne,
· La réduction de l'obligation de changer de la
monnaie lors des déplacements,
· L'inclusion d'assurances et d'assistance dans l'offre,
· La préférence pour des achats courants,
en remplacement des espèces, du chèque et aussi des paiements
à l'étranger.
Malgré ces avantages cette technologie n'est pas la plus
sûre en matière de sécurité surtout avec
l'avancée de la cybercriminalité et autres types de vols des
données informatiques.
Le G.A.B est confronté à des sérieux
problèmes que ça soit du côté logiciels ou
matériels. Quand nous parlons du logiciel, nous faisons allusion au
système d'exploitation utilisé. Quand nous parlons
matériel, nous visons tout ce qui est composant matériel
utilisé pour la réalisation du G.A.B.
Nous savons que le GAB est un appareil
électromécanique, qui peut d'une manière
générale être confronté à deux types des
problèmes sécuritaires que nous avons eu à évoquer
dans le paragraphe précédent . Ces problèmes peuvent
être subdivisés en plusieurs types notamment:
· Les problèmes liés aux cartes bancaires
qui constituent les plus grands problèmes du G.A.B , sachant que les
cartes peuvent être magnétiques ou à puces,
· Les problèmes liés à
l'environnement où a été érigé le G.A.B,
· Les problèmes liés à la
technique,
· Etc.
T.F.E 2015 | Benito Lubuma L2 Génie info
2
Les institutions bancaires cherchent partout les voies, les
moyens et comment maintenir leurs clientèles. Quelle méthode
appliquée pour convaincre les non abonnés à rejoindre la
banque. Mais comme le disait ROSS ANDERSON après avoir
analysé un système de sécurité du G.A.B, il avait
conclu que plusieurs banques ne font pas suffisamment d'efforts pour
sécuriser les G.A.B.
Pour mieux comprendre ces problèmes dus à la
sécurité, nous allons essayer de répondre à ces
questions:
? Quelles sont les causes principales d'usurpation des
données de la carte bancaire lors d'une transaction dans un G.A.B?
? Quels sont les moyens mis en oeuvre par les institutions
bancaires pour sécuriser les G.A.B?
? Ces moyens sont-ils efficaces?
Une bonne réponse à chacune de ces questions
nous permettra de mettre en place un système de sécurité
plus sûr mais, le système en question doit répondre aux
exigences formulées sous forme de ces quelques questions :
? Est-ce possible d'utiliser d'autres moyens pour assurer d'une
manière plus sûre la sécurité du G.A.B?
? Est-ce que les moyens que nous utiliserons seront à
mesure de protéger les G.A.B contre les Hackers?
Depuis un certain temps, le développement des logiciels
évoluent plus rapidement que le développement des
équipements informatiques, d'où l'idée de faire
évoluer ces derniers d'une manière parallèle avec les
logiciels et cela, selon un problème bien précis à
résoudre, c'est sur ce genre d'idée que repose notre travail.
Vu la manière dont les institutions financières
dépensent l'argent pour se procurer des G.A.B et cartes bancaires en
faveur de leurs clients.
Nous proposons la mise en place d'un système de
sécurité biométrique basé sur la reconnaissance de
l'iris embarqué dans un G.A.B. Ce système utilisera la
reconnaissance de l'iris du client possédant un compte auprès
d'une banque quelconque comme étant son PIN.
Il permettra aussi de remplacer l'usage de la technologie des
cartes bancaires uniquement dans le G.A.B en rendant l'accès à un
compte bancaire d'un client précis via un G.A.B par son iris.
La mise en place d'un tel système, impliquera
obligatoirement l'évolution des G.A.B actuels en les équipant des
outils très performants pour leur bon fonctionnent.
La réalisation d'un tel projet revêt un
intérêt très considérable pour tout acteur oeuvrant
dans le secteur bancaire. D'une manière générale nous
pouvons dire que la réalisation de ce projet permettra, entre autres,
aux institutions bancaires de gagner plus de confiance vis-à-vis de
leurs abonnés en matière de sécurité.
T.F.E 2015 | Benito Lubuma L2 Génie info
3
Notre projet est basé sur la sécurisation de
G.A.B actuel et cela, face aux divers types d'attaques auxquels il peut faire
l'objet dans le monde, étant donné que le système de
sécurité qu'utilisent les GAB actuellement ne résiste pas
face aux attaques ou fraudes.
Sur ce, nous avons subdivisé notre travail en quatre
chapitres qui sont:
? Le premier chapitre qui est intitulé Le
système temps réel embarqué qui donne un aperçu
très clair sur les systèmes temps réel et embarqué
;
? Le deuxième chapitre intitulé Les GAB et les
Cartes bancaires ;
? Le troisième chapitre intitulé la
technologie biométrique et les algorithmes de reconnaissance de forme
;
? Le quatrième chapitre intitulé
Spécification, Conception et développement du système.
La méthode analytique nous a été
très bénéfique pour effectuer une bonne étude de
faisabilité de notre projet. La collecte de données a
été rendue possible par la technique documentaire qui nous a
permis de compulser les documents officiels et certains ouvrages afin de
compléter et enrichir nos informations.
Nous avons aussi fait recourt à l'interview pour
recueillir des informations très précises auprès de
certains expert en biométrie.
4
|