. . "Tactim" . "Tactim, from pattern recognition to the security for Biometry" . "Traitement du signal" . "Tactim, from pattern recognition to the security for Biometry" . "Biom\u00E9trie" . . . . . "Text" . "In this thesis, we propose a study on a new biometric signal following two axes; on the one hand, the pattern recognition objective and on the other hand security aspects. The first part is dedicated to the study of this new process: Tactim. With the help of signal processing methods, we propose a set of characteristic extractors. Then we present their uses through our biometric system. We take advantage of our pattern recognition solver, Coyote, in order to produce our biometric system. The second part is dedicated to the study of Coyote. Coyote is a Case Based Reasoning system, which assembles algorithms in order to produce pattern recognition systems which objective is to minimize error rates. Finally, when we consider the pattern recognition task accomplished (acceptable error rate), we study cryptographic protocols that ensure anonymity of the user during a biometric authentication. We propose a hybridization of our pattern recognition model with our cryptographic protocol (extension of the Bringer et al. protocol)." . "2009" . "Cryptographie" . . "La biom\u00E9trie Tactim, de la reconnaissance de forme \u00E0 la s\u00E9curit\u00E9" . "Identification biom\u00E9trique" . . . "Syst\u00E8mes informatiques -- Mesures de s\u00FBret\u00E9" . . . "Coyote" . "Homomorphismes (math\u00E9matiques)" . "Dans ce travail de th\u00E8se, nous proposons d'\u00E9tudier un nouveau proc\u00E9d\u00E9 biom\u00E9trique selon deux axes de recherches; le premier sous le regard de la reconnaissance de formes, et le deuxi\u00E8me sous le regard de la s\u00E9curit\u00E9. La premi\u00E8re partie est consacr\u00E9e \u00E0 l'\u00E9tude de ce nouveau proc\u00E9d\u00E9 : Tactim. A l'aide du traitement du signal, nous proposons un ensemble d'extracteurs de caract\u00E9ristiques puis nous pr\u00E9sentons notre syst\u00E8me de reconnaissance. Il est \u00E0 pr\u00E9ciser que les cha\u00EEnes de reconnaissance de formes retenues ont \u00E9t\u00E9 d\u00E9termin\u00E9es par notre plateforme de r\u00E9solution de probl\u00E8mes de reconnaissance de formes : Coyote. La deuxi\u00E8me partie est consacr\u00E9e \u00E0 son \u00E9tude; Coyote est bas\u00E9 sur les concepts du raisonnement \u00E0 base de cas afin d'assembler des algorithmes connus avec comme objectif la minimisation des taux d'erreurs des cha\u00EEnes produites. Enfin, une fois la partie reconnaissance de formes finalis\u00E9e (taux d'erreur acceptable), nous nous sommes pench\u00E9s sur le probl\u00E8me de son int\u00E9gration dans une architecture r\u00E9partie (internet). Au sein de la troisi\u00E8me partie, nous \u00E9tudions les protocoles cryptographiques permettant d'assurer l'anonymat de l'utilisateur lors d'une authentification biom\u00E9trique. Nous proposons ainsi une hybridation de notre mod\u00E8le de reconnaissance avec notre protocole cryptographique (une extension du protocole de Bringer et al.)." . "Reconnaissance des formes (informatique)" . . . . . . "Protocoles de r\u00E9seaux d'ordinateurs" . "Th\u00E8ses et \u00E9crits acad\u00E9miques" . . . . . . . . .