Nous suivre Les Cahiers Techniques du bâtiment

Sécurité : contrôle d’accès par empreintes digitales

Sujets relatifs :

Sécurité : contrôle d’accès par empreintes digitales

Ce lecteur biométrique interdit pratiquement toute possibilité de fraude en combinant la reconnaissance d’empreinte et d’un code personnel. Hormis les applications de sécurité classiques, il peut être utilisé dans la gestion des réservations (cours de tennis, salles de réunion…) ou le contrôle de temps de présence.

La plupart des systèmes de sécurité en vigueur obligent le plus souvent l’utilisateur à être en possession d’un identifiant personnel (que ce soit un badge, une carte à puces, une clef, une télécommande ou un code personnel). Dérobés ou utilisés par des tiers non autorisés, aucun de ces systèmes ne peut garantir une inviolabilité totale d’un espace protégé. D’où l’intérêt des techniques biométriques qui permettent d’identifier et d’authentifier un individu sur la base de caractères physiologiques uniques, automatiquement vérifiables. Le lecteur Magickit, proposé par Bosch Security Systems, s’appuie sur la reconnaissance des empreintes digitales, l’appareil disposant de deux types de capteurs : optique pour la qualité des images (applications judiciaires) ou électronique à technologie CMOS (chip silicium à mesure capacitive).

Trois empreintes par personne

Dans la pratique, chaque visiteur place un doigt sur le lecteur qui effectue une prise d’image afin d’en extraire les points caractéristiques (minuties). Cette signature digitale est ensuite stockée dans une mémoire Flash qui compose le fichier de référence, celui-ci étant protégé par un double cryptage interdisant l’ouverture et la copie. Précision technique : l’appareil peut enregistrer jusqu’à 3 empreintes par personne afin de remédier aux problèmes de doigts abîmés, coupés ou salis. Pour accéder à un site ou à une partie sensible d’un bâtiment (salle informatique, bureaux, postes de travail) le demandeur opère de la même manière, l’image scannée étant analysée et comparée à la base de données, le résultat est transmis à un troisième fichier – contenant les codes personnels – qui autorise ou non l’accès (temps d’authentification inférieur à 1s sur 256 byte). Côté architecture technique, le lecteur peut fonctionner en mode autonome (possibilité de stocker 5 760 empreintes soit 1 920 utilisateurs) ou relié à une unité centrale CT1000 L capable de gérer jusqu’à 30 lecteurs (1 000 utilisateurs). L’intégration à un système de contrôle d’accès Bewator (1 920 utilisateurs) est également réalisable, cette solution permettant d’augmenter les arborescences d’accès en fonction de données spécifiques : plages horaires, zones d’alarme ou de présence, groupe. L’appareil compact (150 x 170 x 62 mm), équipé d’un afficheur à cristaux liquides 2 lignes avec rétroéclairage intégré, se programme aisément par l’intermédiaire de son clavier frontal. Il bénéficie d’un FAR (False Accept Rate) réglable en fonction du niveau de sécurité souhaité, le taux de fausses acceptations pouvant être inférieur à 0,001 % pour les applications les plus sensibles.

vous lisez un article des Cahiers Techniques du Bâtiment N°241

Découvrir les articles de ce numéro Consultez les archives 2004 des Cahiers Techniques du Bâtiment

Bienvenue !

Vous êtes inscrit à la news hebdo Cahiers techniques du batiment

Nous vous recommandons

Grès cérame (1/2) - Le XXL repousse les limites de l'agencement

Enquête

Grès cérame (1/2) - Le XXL repousse les limites de l'agencement

L'aménagement intérieur trouve de nouvelles opportunités avec les carrelages très grand format pour sols et murs, mais aussi pour le placage de mobilier, de plans de travail ou encore de vasque. Le marché[…]

20/05/2019 | Produit
Grès cérame (2/2) - 50 nuances de grès

Enquête

Grès cérame (2/2) - 50 nuances de grès

Parrot lance un drone thermique professionnel ultra compact

Parrot lance un drone thermique professionnel ultra compact

Planchers techniques (1/2) - Un invariant pour des usages en mutation

Enquête

Planchers techniques (1/2) - Un invariant pour des usages en mutation

Plus d'articles