| 
    
            
                
                    | 
                            
                                | Procédures de protection multibiométrique |  
                                | L'Amendement 1 comporte une mise à jour de la Recommandation UIT-T X.1086 visant à incorporer de multiples informations biométriques dans les procédures de protection télébiométrique; à cet égard, des modifications sont apportées au résumé, aux mots clés, au domaine d'application, aux références, aux définitions, aux abréviations et acronymes, et à la bibliographie.L'amendement définit de nouvelles vulnérabilités et propose des lignes directrices relatives à la protection du système multibiométrique à quatre niveaux de fusion différents: le niveau des échantillons, le niveau des caractéristiques, le niveau des notes, et le niveau des décisions.
 L'Amendement 1 contient un nouvel Appendice V décrivant les techniques à appliquer pour protéger les données multibiométriques.
 |  |  
                    | 
 
                            
                                | Citation: | https://handle.itu.int/11.1002/1000/11579 |  
                                | Series title: | X series: Data networks, open system communications and security X.1000-X.1099: Information and network security
 X.1080-X.1099: Telebiometrics
 |  
                                | Approval date: | 2012-04-13 |  | Provisional name: | X.tpp1 |  | Approval process: | AAP |  
                                | Status: | In force |  
                                | Maintenance responsibility: | ITU-T Study Group 17 |  
                                | Further details: | Patent statement(s) Development history
 
 |  |  
    
    
    
 | 
		
			| 
				
					
						
                                    
    
    
        
            | Title | Approved on | Download |  
                    | Guidelines for identity-based cryptosystems used for cross-domain secure communications | 2023 | here |  
                    | Overview of hybrid approaches for key exchange with quantum key distribution | 2022 | here |  
                    | Guidelines for security management of using artificial intelligence technology | 2022 | here |  
                    | Successful use of security standards (2nd edition) | 2020 | here |  
                    | Description of the incubation mechanism and ways to improve it | 2020 | here |  
                    | Strategic approaches to the transformation of security studies | 2020 | here |  
    
    
 |