Quelles sont les données biométriques ?

Dans le monde de sécurité d’aujourd'hui, il y a plusieurs façons d’authentifier l’identité d’une personne, mais aucun n’est plus sûre que l’utilisation d’un individu possède les caractéristiques biométriques comme moyen d’authentification. Les solutions biométriques de contrôle d'accès physique mettent à disposition des méthodes d'authentification plus strictes qu'un PIN, une carte d'accès ou des clés physiques, qui peuvent être perdues ou volées et faciliter ainsi une entrée non autorisée. En fait, la biométrie est la seule information d’identification qui positivement authentifie la personne avant qu’il ou elle accède à une zone sécurisée.

Il existe cependant plusieurs technologies biométriques qui peuvent être déployées et l’examen il faut les technologies qui fonctionnera le mieux pour votre application. Il y a plusieurs facteurs à considérer pour assurer que ce que vous choisissez se produira aux attentes dans toutes les conditions prévues. Cette page donne un aperçu de la biométrie et notre méthodologie pour vous aider à évaluer vos besoins et s’assurer que vous choisissez la meilleure solution pour votre application.

Voir les Solutions biométriques en Action


Vous guider dans un tour de 360 degrés de Infrastructure Solutions Lab de Anixter au cours de la vitrine de la biométrie et en savoir plus sur les différentes solutions biométriques Anixter offres ! Simple a utiliser votre souris pour se déplacer sur le laboratoire.

Comment fonctionnent les données biométriques ?

Lorsqu’un particulier est inscrit dans un système biométrique, un capteur capte les sélectionnés biométriques et crée un algorithme de signature ou modèle biométrique. Les modèles inscrits pour chaque utilisateur ne sont pas une photo ou une image de l’empreinte de l’utilisateur, mais plutôt une représentation mathématique par un score de l’algorithme. L’algorithme ne peut être réorganisé ou recréée dans l’image d’empreinte digitale de l’utilisateur. Le modèle est stocké pour les comparer ultérieurement dans une base de données centrale ou sur une carte (ou les deux), selon l’application. Lorsque la reconnaissance biométrique est nécessaire, les caractéristiques biométriques de l’individu sont lus par le lecteur. Chaque analyse supplémentaire, les caractéristiques d’identification sont comparées par le lecteur avec le modèle stocké pour déterminer s’il y a un match de football. Si le modèle et les éléments biométriques présentés correspondent, le numéro d’identification biométrique est envoyé vers le panneau de contrôle d’accès, l’autorisation est vérifiée et l’accès est accordé.

Lecteurs biométriques doivent avoir une base de données pour stocker les modèles de comparaison. Les modèles cryptés peuvent être stockés dans le lecteur ou un modèle individuel peut être stocké sur la carte. Ceux-ci agissent de différentes façons  :

  1. Dans le lecteur  : le modèle biométrique se trouve dans le lecteur. Lorsqu’une information d’identification biométrique direct est présentée au lecteur, il est comparé à la base de données interne. Si une correspondance est trouvée, le lecteur envoie les informations d’utilisateur pour le système de contrôle d’accès pour vérifier que l’utilisateur est autorisé à pénétrer dans la zone sécurisée. Si l’utilisateur est autorisé, le système de contrôle d’accès libère le verrouillage matériel électronique des portes. Dans de nombreux pays, il est interdit de stocker les données biométriques sur le lecteur.
  2. Sur la carte  : le modèle biométrique est stocké dans la mémoire sur la carte à puce. Lorsque la carte à puce est présentée au lecteur biométrique, lecteur rassemble le modèle de la carte à puce et puis il compare à l’information d’identification biométrique direct. Si une correspondance est trouvée, le lecteur envoie les informations d’utilisateur pour le système de contrôle d’accès pour vérifier que l’utilisateur est autorisé à pénétrer dans la zone sécurisée. Si l’utilisateur est autorisé, le système de contrôle d’accès libère le verrouillage matériel électronique des portes.

Pour les systèmes de contrôle d’accès avec de nombreux utilisateurs ou plusieurs portes, il est recommandé que les modèles sont stockés dans la base de données sur le lecteur ou sur une information d’identification. Lecteurs biométriques communiquent via le LAN existant ou un réseau WAN. Dans la plupart des cas, les lecteurs sont PoE powered. Dans les applications où les modèles sont stockés sur le lecteur, les modèles inscrits sont chassés à tous les lecteurs biométriques sur le réseau. En mode réseau, le lecteur biométrique est connecté au panneau de contrôle d’accès avec des connexions de lecteur standard. Le lecteur biométrique envoie le numéro d’identification de l’utilisateur et le système de contrôle d’accès, prend les décisions d’accès. En mode autonome, le lecteur biométrique prend les décisions de l’accès.

Quel lecteur biométrique est le meilleur pour votre Application ?

Il existe de multiples façons d'utiliser le profil unique de l'individu comme moyen d'accès. Il pourraient inclure une empreinte digitale, doigt veine scan, palm veine scan, scan de l’iris, balayage de la rétine, scan de géométrie de main ou analyse faciale 3D.

Quelle est la C.A.S.E ? Déterminer le meilleur lecteur biométrique pour une Application

Comparer les lecteurs biométriques

Cet article et la table facile à utiliser vous aideront à choisir le meilleur lecteur pour votre application en comparant le C.A.S.E. (commodité, acceptabilité, vitesse/précision et environnement) pour les différents lecteurs.

Regardez  : Comment choisir la technologie de contrôle d’accès biométrique droite

 

Nos partenaires fabricant biométrique

   

   

Produits phare 

Découvrez la technologie de reconnaissance d'empreintes digitales, de veines digitales, d'iris et du visage la plus récente. Tout parcourir