Sécurité : contrôle d’accès par empreintes digitales

Sujets relatifs :

Sécurité : contrôle d’accès par empreintes digitales

Ce lecteur biométrique interdit pratiquement toute possibilité de fraude en combinant la reconnaissance d’empreinte et d’un code personnel. Hormis les applications de sécurité classiques, il peut être utilisé dans la gestion des réservations (cours de tennis, salles de réunion…) ou le contrôle de temps de présence.

La plupart des systèmes de sécurité en vigueur obligent le plus souvent l’utilisateur à être en possession d’un identifiant personnel (que ce soit un badge, une carte à puces, une clef, une télécommande ou un code personnel). Dérobés ou utilisés par des tiers non autorisés, aucun de ces systèmes ne peut garantir une inviolabilité totale d’un espace protégé. D’où l’intérêt des techniques biométriques qui permettent d’identifier et d’authentifier un individu sur la base de caractères physiologiques uniques, automatiquement vérifiables. Le lecteur Magickit, proposé par Bosch Security Systems, s’appuie sur la reconnaissance des empreintes digitales, l’appareil disposant de deux types de capteurs : optique pour la qualité des images (applications judiciaires) ou électronique à technologie CMOS (chip silicium à mesure capacitive).

Trois empreintes par personne

Dans la pratique, chaque visiteur place un doigt sur le lecteur qui effectue une prise d’image afin d’en extraire les points caractéristiques (minuties). Cette signature digitale est ensuite stockée dans une mémoire Flash qui compose le fichier de référence, celui-ci étant protégé par un double cryptage interdisant l’ouverture et la copie. Précision technique : l’appareil peut enregistrer jusqu’à 3 empreintes par personne afin de remédier aux problèmes de doigts abîmés, coupés ou salis. Pour accéder à un site ou à une partie sensible d’un bâtiment (salle informatique, bureaux, postes de travail) le demandeur opère de la même manière, l’image scannée étant analysée et comparée à la base de données, le résultat est transmis à un troisième fichier – contenant les codes personnels – qui autorise ou non l’accès (temps d’authentification inférieur à 1s sur 256 byte). Côté architecture technique, le lecteur peut fonctionner en mode autonome (possibilité de stocker 5 760 empreintes soit 1 920 utilisateurs) ou relié à une unité centrale CT1000 L capable de gérer jusqu’à 30 lecteurs (1 000 utilisateurs). L’intégration à un système de contrôle d’accès Bewator (1 920 utilisateurs) est également réalisable, cette solution permettant d’augmenter les arborescences d’accès en fonction de données spécifiques : plages horaires, zones d’alarme ou de présence, groupe. L’appareil compact (150 x 170 x 62 mm), équipé d’un afficheur à cristaux liquides 2 lignes avec rétroéclairage intégré, se programme aisément par l’intermédiaire de son clavier frontal. Il bénéficie d’un FAR (False Accept Rate) réglable en fonction du niveau de sécurité souhaité, le taux de fausses acceptations pouvant être inférieur à 0,001 % pour les applications les plus sensibles.

Nous vous recommandons

GreenLight pour une vidéosurveillance efficace des chantiers

GreenLight pour une vidéosurveillance efficace des chantiers

La solution combine caméras de surveillance, lumière verte pour une vision nocturne plus efficace et un haut-parleur à distance pour dissuader les intrus. La surveillance en continu permet de réagir au plus vite pour appréhender les...

03/05/2023 |
Airvance, spécialisé dans la qualité de l'air

Airvance, spécialisé dans la qualité de l'air

Nouvelle fibre biosourcée pour Sika

Nouvelle fibre biosourcée pour Sika

Superviser ses équipements pour la gestion des énergies naturelles du bâtiment

Superviser ses équipements pour la gestion des énergies naturelles du bâtiment

Plus d'articles