Docs.school
Search icone
  • Des milliers de documents dans plus de 30 matières !
  • Satisfait ou remboursé !
  • Publiez et soyez rémunéré !
  • En savoir plus
Recherche et publication de documents
  • Résumé
  • Extraits
  • Descriptif
  • À propos de l'auteur
  • Lecture

Rédigez des études contre primes !

Choisissez un sujet dans la liste

Rédigez-le et envoyez-le nous

Recevez votre prime dès validation !

Consultez les sujets disponibles
Participez !

Devenez auteur ! Publiez et vendez vos articles, dossiers et documents !

Publiez vos documents !

Les systèmes biométriques

Extraits de l'exposé

[...] Avec les systèmes biométriques, on identifie directement l'individu garantissant ainsi que les habilitations décidées sont effectivement appliquées. La biométrie permet donc de remédier aux problèmes courants d'échange d'identifiant matériel volontaire ou non (échange, prêt, vol de carte à puce, badge ) mais également aux problèmes de perte de ces identifiants et de temps de traitement de ces pertes (recherche au niveau central des mots de passe oubliés, annulation de validité d'une carte et création d'une nouvelle La biométrie présente l'avantage de contrôler des identifiants qui ne peuvent se prêter ou se voler (il est difficile de prêter son doigt ou de se faire voler sa rétine Confort et ergonomie d'utilisation Avec certains systèmes de lecture biométrique, on ajoute à la fiabilité du contrôle un confort et une simplicité d'utilisation pour l'utilisateur. [...]


[...] Ce seuil peut être différent pour chaque personne. La fiabilité des systèmes biométriques réside donc dans l'utilisation de système performant de lecture de la caractéristique biométrique, d'analyse de l'élément biométrique ainsi collecté et de comparaison de la mesure aux signatures. Ces systèmes utilisent des composants optiques, électroniques et logiciels ayant chacun leurs limites et leurs faiblesses. C'est pour cela que l'étalonnage du système s'avère souvent difficile. La performance des composants et des systèmes varie d'un fabricant à l'autre mais aussi en fonction du prix que l'on décide d'investir. [...]


[...] Or, il existe un pourcentage très infime de personnes qui pourront présenter des caractéristiques biométriques identiques : les jumeaux. Hormis ce problème, il peut également exister des personnes totalement différentes présentant des formes du visage ou de la main identique. permanente c'est-à-dire qu'elle doit autoriser l'évolution dans le temps. Or, il est des caractéristiques biométriques qui changent radicalement avec le temps soit du fait du vieillissement soit du fait d'évènement externe (accident, usure des mains ) enregistrable c'est-à-dire qu'elle doit pouvoir être collectée chez un individu avec son accord. [...]


[...] Contexte L'un des principaux aspects de la sécurisation des systèmes d'information et notamment des systèmes informatiques des entreprises repose sur le contrôle de l'identité des personnes. L'identité des personnes peut être contrôlée pour autoriser certaines opérations sur le système informatique ou pour autoriser l'accès à certaines zones stratégiques mais dans tous les cas, cela consiste au contrôle et à la limitation des accès à certaines personnes habilitées Types d'accès Il convient dès lors de distinguer les deux principaux accès que les systèmes de sécurité tentent de restreindre : L'accès physique et l'accès logique : L'accès physique concernera les habilitations à l'accès spatial. [...]


[...] L'accès passif consiste à observer, mémoriser ou transmettre une information. Ce type d'accès doit être restreint pour limiter les risques d'« évasion de l'information c'est-à-dire pour empêcher certaines personnes de bénéficier de l'avantage de posséder une information pouvant apparaître stratégique dans la vie d'une entreprise. Ces sécurisations concernent donc la lutte contre l'espionnage industriel ou commercial. Les informations qui devront être protégées sont donc principalement les 2 méthodes et procédés de fabrication, les secrets de fabrication ou encore les orientations commerciales. [...]