SlideShare a Scribd company logo
1 of 11
AI: BIOMETRIC AUTHENTICATION
METHODS
Elise Desutter, Estelle Vanraes & Maybe Devos
2ION04
WAT?
• Het identificeren van de gebruiker bij beveiligingsprocessen a.d.h.v unieke biologische eigenschappen
• Biometrische authenticatie is vaak te gebruiken bij een two-factor authentication.
= Enkel paswoord is niet voldoende. Om je identiteit te bevestigen heb je een combinatie van twee verschillende elementen nodig.
GEDRAGSBIOMETRIE STATISCHE BIOMETRIE
= MAAKT GEBRUIK VAN ACTIES VAN DE GEBRUIKER = DATA VERKREGEN DOOR HET LICHAAM
Biometrische authenticatie wordt vaak ingedeeld in twee gorepen:
BEDRIJFSTOEPASSINGEN OF PRODUCTTIEPASSINGEN
• Het zorgt voor een hogere veiligheid
• Het identificeren gebeurt snel en is zeer nauwkeurig
• Het is zeer gemakkelijk te gebruiken, de werknemer hoeft geen wachtwoorden meer te gebruiken.
Het kan gebruikt worden voor verschillende toegangssystemen zoals de registratie van aanwezigheden, aanvragen van
bankrekening,…
VOORBEELDEN
Statische biometrie= Bv: gezichtsherkenning,, Iriscontrole, vingerafdrukken,..
Gedragsbiometrie = Bv:spraakdetectie, handtekening,..
Identificatie o.b.v. aderpatronen in de handpalm
• Veilig & Accuraat
• Identificatiefraude is moeilijk
• Onder de huid
• Onderscheidend kenmerk
IS DEZE TECHNOLOGIE DISRUPTIEF?
• Niet disruptief
• Groeit snel
• Biometrische authenticatie is niet meer te missen bij vele bedrijven.
• Het wordt steeds meer en meer gebruikt.
• Extra technologieën nodig
• Werkgelegenheid neemt toe
Doordat AI zo snel groeit en beter wordt, gaan bedrijven deze technologie nog meer
inzetten. In de toekomst wordt het essentieel tegen cybercriminaliteit en fraude.
DEPLOYMENT RISICO
• Biometrische authenticatie heeft een rode bol op de Emerging technology roadmap
• Technologisch duur
• Gevaarlijk: platformaanvallen
• Complex: Experts nodig, complex structuur (bloedvaten, netvlies,..)
ENTERPRISE VALUE
• Comfort
• Snel
• Nauwkeurig
• Veilig
• Bedrijf groeit= beveiliging groeit mee
BRONVERMELDING
Biometrics: definition, use cases, latest news. (2021, 9 november). Thales Group. Geraadpleegd op 5 april
2022, van https://www.thalesgroup.com/en/markets/digital-identity-and-
security/government/inspired/biometrics
Nicolls, D. (2021, 1 november). What is Biometric Authentication? Jumio: End-to-End ID, Identity
Verification and AML Solutions. Geraadpleegd op 5 april 2022, van https://www.jumio.com/what-is-
biometricauthentication/#:%7E:text=Biometric%20authentication%20refers%20to%20security,%2C%20f
acial%20characteristics%2C%20and%20fingerprints
A. (2020a, september 24). Fujitsu Oplossingen voor Biometrische Authenticatie. Netflow. Geraadpleegd op 5
april 2022, van https://www.netflow.be/blog/fujitsu-oplossingen-voor-biometrische-authenticatie/
BRONVERMELDING
De 7 beveiligingsvoordelen van biometrie. (2020, 11 mei). GlobalSign GMO Internet, Inc.
Geraadpleegd op 5 april 2022, van https://www.globalsign.com/nl-nl/blog/7-beveiligings-
voordelen-van-biometrie ,
Wat is de toekomst van biometrische authenticatie? (2020, 27 oktober). ITdaily. Geraadpleegd op 5
april 2022, van https://itdaily.be/blogs/security/wat-is-de-toekomst-van-biometrische-
authenticatie/
Z. (2018, 20 augustus). “AI meest disruptieve technologie”. Ziptone.nl. Geraadpleegd op 5 april 2022,
van https://www.ziptone.nl/nieuws/ai-meest-disruptieve-technologie/
Technology Insight for Biometric Authentication. (z.d.). Gartner. Geraadpleegd op 5 april 2022, van
https://www.gartner.com/en/documents/3970391

More Related Content

Similar to Biometrische authenticatie methode.pptx

AI dig-skills.Biometric authentication-methods
AI dig-skills.Biometric authentication-methodsAI dig-skills.Biometric authentication-methods
AI dig-skills.Biometric authentication-methodsGerbenVaes
 
A2 Bforum P1 02 Ka Ho Sl Vincent Naessens E Idea
A2 Bforum P1 02 Ka Ho Sl   Vincent Naessens   E IdeaA2 Bforum P1 02 Ka Ho Sl   Vincent Naessens   E Idea
A2 Bforum P1 02 Ka Ho Sl Vincent Naessens E Ideaimec.archive
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina'sSebyde
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Derk Yntema
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Derk Yntema
 
Digital twin (artificial intelligence)
Digital twin (artificial intelligence) Digital twin (artificial intelligence)
Digital twin (artificial intelligence) Özlem Avci
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" worldJaap van Ekris
 
Digital twin by Özlem Avci
Digital twin by Özlem Avci Digital twin by Özlem Avci
Digital twin by Özlem Avci Özlem Avci
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityDerk Yntema
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervateFlevum
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
Identity Management en Architectuur
Identity Management en ArchitectuurIdentity Management en Architectuur
Identity Management en ArchitectuurLeon Kuunders
 
Innovatie is een proces
Innovatie is een proces Innovatie is een proces
Innovatie is een proces imec
 

Similar to Biometrische authenticatie methode.pptx (20)

AI dig-skills.Biometric authentication-methods
AI dig-skills.Biometric authentication-methodsAI dig-skills.Biometric authentication-methods
AI dig-skills.Biometric authentication-methods
 
A2 Bforum P1 02 Ka Ho Sl Vincent Naessens E Idea
A2 Bforum P1 02 Ka Ho Sl   Vincent Naessens   E IdeaA2 Bforum P1 02 Ka Ho Sl   Vincent Naessens   E Idea
A2 Bforum P1 02 Ka Ho Sl Vincent Naessens E Idea
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina's
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
Biometrie Whitepaper
Biometrie WhitepaperBiometrie Whitepaper
Biometrie Whitepaper
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Digital twin (artificial intelligence)
Digital twin (artificial intelligence) Digital twin (artificial intelligence)
Digital twin (artificial intelligence)
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
 
Digital twin by Özlem Avci
Digital twin by Özlem Avci Digital twin by Özlem Avci
Digital twin by Özlem Avci
 
Digital twin
Digital twinDigital twin
Digital twin
 
Digital twin
Digital twinDigital twin
Digital twin
 
Security by Design by SeByDe
Security by Design by SeByDeSecurity by Design by SeByDe
Security by Design by SeByDe
 
Facerecognition (1)
Facerecognition (1)Facerecognition (1)
Facerecognition (1)
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
Identity Management en Architectuur
Identity Management en ArchitectuurIdentity Management en Architectuur
Identity Management en Architectuur
 
Management van security
Management van securityManagement van security
Management van security
 
Innovatie is een proces
Innovatie is een proces Innovatie is een proces
Innovatie is een proces
 

Biometrische authenticatie methode.pptx

  • 1. AI: BIOMETRIC AUTHENTICATION METHODS Elise Desutter, Estelle Vanraes & Maybe Devos 2ION04
  • 2. WAT? • Het identificeren van de gebruiker bij beveiligingsprocessen a.d.h.v unieke biologische eigenschappen • Biometrische authenticatie is vaak te gebruiken bij een two-factor authentication. = Enkel paswoord is niet voldoende. Om je identiteit te bevestigen heb je een combinatie van twee verschillende elementen nodig.
  • 3. GEDRAGSBIOMETRIE STATISCHE BIOMETRIE = MAAKT GEBRUIK VAN ACTIES VAN DE GEBRUIKER = DATA VERKREGEN DOOR HET LICHAAM Biometrische authenticatie wordt vaak ingedeeld in twee gorepen:
  • 4. BEDRIJFSTOEPASSINGEN OF PRODUCTTIEPASSINGEN • Het zorgt voor een hogere veiligheid • Het identificeren gebeurt snel en is zeer nauwkeurig • Het is zeer gemakkelijk te gebruiken, de werknemer hoeft geen wachtwoorden meer te gebruiken. Het kan gebruikt worden voor verschillende toegangssystemen zoals de registratie van aanwezigheden, aanvragen van bankrekening,…
  • 5. VOORBEELDEN Statische biometrie= Bv: gezichtsherkenning,, Iriscontrole, vingerafdrukken,.. Gedragsbiometrie = Bv:spraakdetectie, handtekening,..
  • 6. Identificatie o.b.v. aderpatronen in de handpalm • Veilig & Accuraat • Identificatiefraude is moeilijk • Onder de huid • Onderscheidend kenmerk
  • 7. IS DEZE TECHNOLOGIE DISRUPTIEF? • Niet disruptief • Groeit snel • Biometrische authenticatie is niet meer te missen bij vele bedrijven. • Het wordt steeds meer en meer gebruikt. • Extra technologieën nodig • Werkgelegenheid neemt toe Doordat AI zo snel groeit en beter wordt, gaan bedrijven deze technologie nog meer inzetten. In de toekomst wordt het essentieel tegen cybercriminaliteit en fraude.
  • 8. DEPLOYMENT RISICO • Biometrische authenticatie heeft een rode bol op de Emerging technology roadmap • Technologisch duur • Gevaarlijk: platformaanvallen • Complex: Experts nodig, complex structuur (bloedvaten, netvlies,..)
  • 9. ENTERPRISE VALUE • Comfort • Snel • Nauwkeurig • Veilig • Bedrijf groeit= beveiliging groeit mee
  • 10. BRONVERMELDING Biometrics: definition, use cases, latest news. (2021, 9 november). Thales Group. Geraadpleegd op 5 april 2022, van https://www.thalesgroup.com/en/markets/digital-identity-and- security/government/inspired/biometrics Nicolls, D. (2021, 1 november). What is Biometric Authentication? Jumio: End-to-End ID, Identity Verification and AML Solutions. Geraadpleegd op 5 april 2022, van https://www.jumio.com/what-is- biometricauthentication/#:%7E:text=Biometric%20authentication%20refers%20to%20security,%2C%20f acial%20characteristics%2C%20and%20fingerprints A. (2020a, september 24). Fujitsu Oplossingen voor Biometrische Authenticatie. Netflow. Geraadpleegd op 5 april 2022, van https://www.netflow.be/blog/fujitsu-oplossingen-voor-biometrische-authenticatie/
  • 11. BRONVERMELDING De 7 beveiligingsvoordelen van biometrie. (2020, 11 mei). GlobalSign GMO Internet, Inc. Geraadpleegd op 5 april 2022, van https://www.globalsign.com/nl-nl/blog/7-beveiligings- voordelen-van-biometrie , Wat is de toekomst van biometrische authenticatie? (2020, 27 oktober). ITdaily. Geraadpleegd op 5 april 2022, van https://itdaily.be/blogs/security/wat-is-de-toekomst-van-biometrische- authenticatie/ Z. (2018, 20 augustus). “AI meest disruptieve technologie”. Ziptone.nl. Geraadpleegd op 5 april 2022, van https://www.ziptone.nl/nieuws/ai-meest-disruptieve-technologie/ Technology Insight for Biometric Authentication. (z.d.). Gartner. Geraadpleegd op 5 april 2022, van https://www.gartner.com/en/documents/3970391