Cet article et tableau facile à utiliser vous aident à choisir le meilleur lecteur pour votre application en comparant les éléments CASE (commodité, acceptabilité, vitesse/précision, environnement) pour différents lecteurs.
Dans le secteur de la sécurité d'aujourd'hui, il existe plusieurs façons d'authentifier l'identité d'une personne, mais aucune n'est plus sûre que d'utiliser les caractéristiques biométriques d'un individu comme moyen d'authentification. Les solutions biométriques de contrôle d'accès physique mettent à disposition des méthodes d'authentification plus strictes qu'un PIN, une carte d'accès ou des clés physiques, qui peuvent être perdues ou volées et faciliter ainsi une entrée non autorisée. En fait, la biométrie est la seule forme d'identification qui peut positivement authentifier une personne avant qu'elle n'accède à une zone sécurisée.
Il existe toutefois plusieurs technologies biométriques qui peuvent être déployées, et il convient d'examiner quelles technologies fonctionneront le mieux pour votre application. Il y a plusieurs facteurs à prendre en compte pour s'assurer que ce que vous choisissez répondra à vos attentes dans toutes les conditions. Cette page fournit un aperçu de la biométrie et de notre méthodologie pour vous aider à évaluer vos besoins et vous assurer de choisir la meilleure solution pour votre application.
Faites une visite guidée à 360 degrés du laboratoire de solutions d'infrastructures d'Anixter pendant la présentation sur la biométrie et découvrez les différentes solutions biométriques qu'offre Anixter! Utilisez simplement votre souris pour vous déplacer dans le laboratoire.
Lorsqu'un individu est inscrit dans un système biométrique, un capteur capture les données biométriques sélectionnés et crée une signature biométrique ou un algorithme de modèle. Les modèles enregistrés pour chaque utilisateur ne sont pas une photo ou une image de l’empreinte digitale de l’utilisateur, mais plutôt une représentation mathématique calculée par algorithme. L'algorithme ne peut pas être reconfiguré ou utilisé pour recréer l'image de l'empreinte digitale de l'utilisateur. Le modèle est stocké en vue de comparaisons futures dans une base de données centrale ou sur une carte (ou les deux) en fonction de l'application. Lorsque la reconnaissance biométrique est requise, les caractéristiques biométriques de l'individu sont lues par le lecteur. Lors de chaque analyse supplémentaire, les caractéristiques d'identification sont comparées par le lecteur avec le modèle stocké pour déterminer s'il existe une correspondance. Si le modèle et les caractéristiques biométriques présentées correspondent, le numéro d’identification biométrique est envoyé au panneau de contrôle d’accès, l’autorisation est vérifiée et l’accès est accordé.
Les lecteurs biométriques doivent disposer d'une base de données pour stocker les modèles de comparaison. Les modèles cryptés peuvent être stockés dans le lecteur et les modèles individuels peuvent être stockés sur la carte. Ceux-ci fonctionnent de différentes manières :
Pour les systèmes de contrôle d'accès avec de nombreux utilisateurs ou plusieurs portes, il est recommandé que les modèles soient stockés dans la base de données du lecteur ou sur une pièce d'identité. Les lecteurs biométriques communiquent sur le réseau LAN ou WAN existant. Dans la plupart des cas, les lecteurs sont alimentés par PoE. Dans les applications où les modèles sont stockés dans le lecteur, les modèles enregistrés sont envoyés vers tous les lecteurs biométriques du réseau. En mode réseau, le lecteur biométrique est connecté au panneau de contrôle d'accès avec des connexions de lecteur standard. Le lecteur biométrique envoie le numéro d'identification de l'utilisateur et le système de contrôle d'accès prend les décisions concernant l'accès. En mode autonome, le lecteur biométrique prend les décisions concernant l'accès.
Il existe de multiples façons d'utiliser le profil unique de l'individu comme moyen d'accès. Celles-ci pourraient inclure un balayage d'une empreinte digitale, d'une veine de doigt, d'une veine de la paume, de l'iris, de la rétine, de la géométrie de la main, ou encore d'un balayage du visage en 3D.
Qu'est-ce que le CASE? Déterminer le meilleur lecteur biométrique pour une application
Vidéo : Comment choisir la bonne technologie de contrôle d'accès biométrique
Découvrez la technologie de reconnaissance d'empreintes digitales, de veines digitales, d'iris et du visage la plus récente. Tout parcourir