book

Détails du sujet

Conception d'un système informatique pour la gestion des présences des agents dans une entreprise cas de la rva goma par l'empreinte digital


Résumé


Auteur : FATAKI NGOY
Niveau:
Département: Génie Electrique et Informatique
Année Ac: 2021-2022 , | 2022-03-10 18:32:48

Mots clés

Système informatique, securisation, reconnaissance faciale,portails.

Intérêt

Nous avons été poussé d'effectuer une recherche dans le cadre de notre sujet, dans le but de contribuer à la problématique portant sur la situation securitaire,comprendre le fonctionnement et l'application des systèmes informatiques ou des logiciles de sécurité et en fin la mise en olace des bases des données des autres chercheurs

Problématique

La reconnaissance faciale étant une application logicielle visant à reconnaitre une personne grâce à son visage de manière automatique,vu les différents cas de vol qu'on a eu à identifier dans la ville de goma on a eu à penser à concevoir un système informatique visant à securiser les portails via la dite application.
De ce sujet révèle plusieurs problèmes ou défits qu'on aura eu à faire face entre autres :
Quelles seraient les méthodes de piratages avec notre système informatique.
Est-ce possible de contrôler vraiment les portails via ce système informatique ?

Plan provisoire

Chap I : analyse du système informatique
Ici on aura à expliquer et comprendre les systèmes d'informations existant dans le système.
Chap II : conception du système, on va concevoir le système et tenir compte des différents types de piratages du système.
Chap III : mis en place du système. On va tester le fonctionnement du système voir si ça marche comme on le voudra.

Hypothèses

Les méthodes de piratages de ce système informatique seraient :
port de masques contenant le visage des personnes qui sont enregistrées dansla base des données du système, forcer le portail, cas des jumeaux,..
Les pistes de solutions seraient: tenir compte de l'aspect corporel en cas de photocopie, scanage d'oeils en cas de masques, detecteurs des moucements au cas où on voudra forcer le portail,une alarme silencieuse ou non pour le detecter, quelques caméra pour être au courant de chaque mouvements.

Méthodes

-Methodes orientée objet UML : pour la conception et l'analyse de notre travail.
-Methodes MERICE : pour comprendre le système d'informations existant.
-Methode descriptive:pour decrire toutes les fonctions nécessaire à être informatiser.
-Methodes analytique : pour analyser toutes les données recoltées.

Bibliographie

-fr.Wikipedia. org|wiki|système
-Notes de cours ,introduction à la technologie du web
-methode de conception des systèmes d'informations
-www.librairies.com
-tarka-b: éditions universitaires européennes |22|04|2014 utilisation de la reconnaissance faciale
-alarmes et sécurité : conception,installation, optimisation HERVE CADINOT, ETSF (ÉDITION TECHNIQUE ET SCIENTIFIQUE FRANÇAISE 2ÈME ÉDITION, 2005

Directeur & Encadreur

Directeur: AKWIR Alain NKIENDEL
Encadreur: Johnson KISAMBA

Status

Décision ou observation:
Feu vert:
Déposé : NO
Défendu: NO
Finalisé: