Vous êtes sur la page 1sur 6

Ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de

l’Innovation
( MESRSI )
-----------------
Secrétariat Général
---------------------
Université Nazi BONI (UNB)
-------------------------
École Supérieure d’Informatique (ESI)
-------------------------------

Master en Informatique
Option : Réseaux et Systèmes
Spécialité : Cybersécurité

PROJET
MODULE: Authentification biométrique
THEME: « Sécurisation d’un compte avec une
authentification biométrique »

Présenté par

SANOU François d’Assise Enseignant :

Hamidou Abdoul Jalil

CISSE

Année universitaire : 2021-2022


Table des matières
I. Réponse 1 .................................................................................................................................... 2
II. Réponse 2 .................................................................................................................................... 2
III. Réponse 3 ................................................................................................................................ 2
IV. Réponse 4 ................................................................................................................................ 3

SANOU FRANCOIS DASSISE 1


I. Réponse 1
Dans le cadre de la protection de notre compte, nous avons utilisé deux facteurs
d’authentification, « Ce que nous savons » et « Ce que nous sommes ».
Ce que nous savons car le serveur cloud va nous permettre de renseigner notre login/mot de
passe.
Ce que nous sommes car le smartphone va nous permettre de renseigner notre empreinte digitale,
iris, reconnaissance faciale ou de la voix, etc.

II. Réponse 2
Liste d’applications mobile utilisée pour faire de l’authentification biométrie :
➢ 1Password
➢ Authy
➢ LastPass Authenticator
➢ Microsoft Authenticator
➢ Google Smart Lock
➢ Applock-Empreinte digitale
➢ FingerSecurity
➢ Samsung Pass
➢ Secure’Pass
➢ Mood Scanner Prank
➢ Open biometric
➢ Enpass password manager
➢ Digital Invea
➢ AppLock Face/Voice Recognition
➢ Serrure empreinte digitale
➢ iFING Scanner
➢ Insyt Biometric
➢ Google authenticator
Nous allons choisir Google Smart Lock en collaboration avec notre téléphone iPhone.

III. Réponse 3
Les différents types de biométries qui sont implémentées de nos jours sur les smartphones sont la
biométrie physique (reconnaissance de visage, d’empreinte digitale, de la rétine, de l’iris et des
veines) et physiologique (reconnaissance vocale). La mieux sécurisée est la reconnaissance de la
rétine et/ou de l’iris.

SANOU FRANCOIS DASSISE 2


Figure 1 : Structure de l'oeil

La reconnaissance de l'iris examine les motifs uniques de l'iris. Parce que l'iris est visible, le
processus d'inscription et d'identification des personnes est simple. Pour inscrire un ou des iris,
une personne se tient à distance de la caméra de reconnaissance d'iris qui utilise une caméra
infrarouge (similaire à un caméscope ordinaire) pour prendre une photo numérique de l'iris.
L'image vidéo est convertie en un modèle numérique de 512 octets et stockée dans une base de
données informatique. Le processus prend moins de deux secondes et n'implique aucune lumière
vive ni contact. La vérification après l'inscription prend moins d'une seconde.

La plupart des données biométriques varient au fil du temps. Les empreintes digitales sont
affectées par le travail manuel, la croissance et les blessures. Les voix et la structure du visage
changent avec l'âge. Mais l'iris est extrêmement stable. L'iris est formée et reste constant après la
naissance. Cela rend la technologie idéale pour l'inscription des enfants - une inscription à vie.

IV. Réponse 4
La rétine est la « pellicule photographique » de l’oeil. Elle est constituée de 4 couches de cellules
et est située on fond de l’oeil.
Les éléments qui permettent de distinguer deux rétines sont les veines qui les tapissent. La
disposition de ces veines est stable et unique d’un individu à l’autre (d’un œil à l’autre). Et les
modèles qui en sont issus héritent de la stabilité de cette disposition.

CAPTURE DE L’IMAGE D’UNE RETINE


Les difficultés liées à la capture de l’image d’une rétine sont autant psychologiques que médicale
et technique. Pour obtenir une image d’une rétine, il est nécessaire d’éclairer le fond de l’oeil à
l’aide d’un faisceau lumineux ; à travers la pupille et le corps vitreux. Ce faisceau est de très faible
intensité pour ne pas gêner l’utilisateur ; il est sans danger et de plus faible intensité que sur les
dispositifs ophtalmologiques. Un système de caméra très précis vient ensuite récupérer l’image de

SANOU FRANCOIS DASSISE 3


la rétine. Des lecteurs de rétine sont disponibles, et permettent d’obtenir un très haut niveau de
sécurité. Ils permettent l’accès à un bâtiment, ou à un poste informatique.

Figure 2 : Modules de capture

Traitement numérique des images de rétines


Après la capture d’une image de la rétine, le logiciel du dispositif de lecture découpe un anneau
autour de la fovéa. Dans cet anneau il repère l’emplacement des veines et leur orientation. Puis il
les codifie dans un gabarit (voir illustration 4). L’opération en elle-même est assez simple à décrire
mais les algorithmes restent relativement complexes.

Figure 3 : Processus d'authentification de la rétine

Ainsi le module de stockage qui contient les modèles biométriques des utilisateurs enrôlés du
système va permettre au module de similarité d’identifier chaque rétine en comparant les données
biométriques extraites par le module d’extraction de caractéristiques à un ou plusieurs modèles
préalablement enregistrés. Si l’indice de similarité retourné est suffisant pour déterminer l’identité
d’un individu alors l’authentification aura réussi.

SANOU FRANCOIS DASSISE 4


Figure 4 : Fonctionnement macro du système

SANOU FRANCOIS DASSISE 5

Vous aimerez peut-être aussi