TOP

Les systèmes de contrôle d’accès physiques sont de plus en plus utilisés, que ce soit dans de petites ou grandes organisations. Et si l’un des principaux moteurs est évidemment l’amélioration de la sécurité, la commodité de ces systèmes reste un critère important : c’est pourquoi le contrôle d’accès biométrique est particulièrement apprécié.

Selon la technologie choisie, il est possible d’atteindre des niveaux de sécurité très élevés.

Il existe trois types d’identification pour les systèmes de contrôle d’accès :

  • L’identification par objet utilise ce que la personne possède – par exemple une clé ou un badge.
  • L’identification par saisie d’information utilise ce que la personne connaît – par exemple un mot de passe ou un code PIN.
  • L’identification par biométrie utilise ce que la personne est – par exemple son empreinte digitale ou son iris.

 

Pour les environnements à haut risque et à faible risque

L’avantage d’un système de contrôle d’accès biométrique par rapport à un système traditionnel, est qu’il est beaucoup plus difficile pour une personne d’entrer sur une zone en utilisant l’identité d’une autre personne.

Une clé ou un badge d’accès peuvent être prêtés ou volés, et des informations telles que les mots de passe et les codes PIN peuvent être partagées, vues ou entendues. Mais il est beaucoup plus difficile d’utiliser l’empreinte digitale ou l’iris de quelqu’un d’autre !!

Les solutions de contrôle d’accès biométriques sont traditionnellement utilisées pour augmenter les niveaux de sécurité, comme étape de vérification d’identité supplémentaire. Ainsi, par exemple, une personne utilise son badge pour s’identifier sur le lecteur, et présente ensuite son empreinte digitale pour prouver qu’elle est bien celle qu’elle prétend être.

Cependant, les dispositifs de contrôle d’accès biométriques ne cessent de s’améliorer avec le temps, et deviennent de plus en plus pratiques. Ils sont ainsi également appréciés dans des environnements à faible risque.

 

Comment le contrôle d’accès biométrique peut-il concilier sécurité et convivialité ?

Les options de contrôle d’accès biométrique sont multiples : elles vont aujourd’hui de la reconnaissance des visages, en passant par la reconnaissance des veines, et peut être bientôt même la reconnaissance de l’ADN.

Pour choisir la technologie biométrique qui vous convient, il est impératif de trouver un équilibre entre la sécurité dont vous avez besoin, et la commodité que vous souhaitez pour vos utilisateurs.

Notre philosophie « Security for Life » garde tout son sens pour nous : la sécurité est essentielle, mais elle ne doit pas vous gêner pour vivre pleinement votre journée. La biométrie pour le contrôle d’accès est un excellent exemple de cette approche.

Examinons les options les plus courantes actuellement, et les avantages et inconvénients de chacune d’entre elles.

Reconnaissance des empreintes digitales

Fonctionnement :

Un scanner prend une image améliorée des empreintes digitales, avec des lignes de quadrillage. Cette image est convertie en un modèle, montrant les caractéristiques des empreintes digitales, telles que les terminaisons de crêtes et les bifurcations. Ce modèle est ensuite comparé avec le doigt présenté.

Avantages :

  • La précision est bonne.
  • Le prix du dispositif est relativement bas.
  • Le public connaît déjà cette technologie.
  • Les technologies d’empreintes digitales sans contact et multispectrales surmontent certains des inconvénients de l’identification par empreintes digitales.

Inconvénients :

  • La saleté, l’humidité et les dommages causés aux doigts (coupure, brûlure) peuvent nuire à la précision.

Reconnaissance faciale 2D

Fonctionnement :

Une image du visage de la personne est enregistrée par la caméra puis convertie en code mathématique, qui est stocké en tant que modèle. Lorsque la personne demande l’accès, le modèle enregistré est comparé avec le visage réel.

Avantages :

  • Facile à utiliser.
  • Vitesse de reconnaissance élevée.
  • Peut être utilisée dans les systèmes de vidéosurveillance pour suivre les personnes figurant sur une liste d’autorisations noire ou blanche

Inconvénients :

  • La précision n’est pas aussi élevée que celle d’autres technologies biométriques ; par conséquent, il est préférable d’ajouter des mesures d’identification ou de vérification supplémentaires.

Reconnaissance faciale 3D

Fonctionnement :

Une carte tridimensionnelle du visage est créée à l’aide de grilles infrarouges, ou par fusion de plusieurs images.

Avantages:

  • Très conviviale.
  • Identification rapide.
  • Contient plus de caractéristiques uniques : la fiabilité de la reconnaissance est donc plus élevée qu’avec la reconnaissance faciale 2D

Inconvénients :

  • Des lunettes ou une barbe peuvent avoir un impact négatif sur la précision de détection.
  • Bien que ce point s’améliore, la fiabilité n’est pas aussi élevée que pour la reconnaissance des yeux ou des empreintes digitales.

Reconnaissance des iris

Fonctionnement :

Les caractéristiques uniques de l’iris sont enregistrées dans une image, converties en code mathématique et enregistrées dans un modèle.

Avantages :

  • Les niveaux de précision sont élevés. Il s’agit par conséquent d’une bonne option pour les applications de haute sécurité.
  • La distance de reconnaissance actuelle s’étend à environ 2 mètres.

Inconvénients :

  • Moins pratique, car l’identification doit être faite dans un environnement bien éclairé, pour réduire la taille de la pupille et optimiser la quantité d’iris détecté.
  • Les lunettes doivent également être enlevées pour capturer l’image, mais pas pour obtenir l’accès.

Géométrie des mains

Fonctionnement :

Un lecteur enregistre une image en 3D de la main et mesure sa forme, la longueur de ses doigts et ses articulations. Ces mesures en 3D sont ensuite converties en identifiant mathématique et un modèle est créé.

Avantages :

  • Un grand volume de personnes peut être identifié rapidement.
  • Pratique à utiliser.
  • Convient aux environnements difficiles, car la saleté et l’humidité n’affectent pas les performances.

Inconvénients :

  • N’offre pas le niveau de précision le plus élevé

Reconnaissance des veines des mains et des doigts

Fonctionnement :

Une lumière infrarouge permet de capter le réseau veineux unique de chaque personne, que ce soit dans un doigt ou dans la main. Ce motif est ensuite reconnu par un lecteur de veines, qui envoie une lumière infrarouge sur la main ou le doigt pour rendre le motif veineux visible.

Avantages :

  • Niveaux de fiabilité élevés.
  • La personne doit être physiquement présente et le sang doit circuler dans ses veines (détecteur de vie).
  • La saleté ou les blessures superficielles à la surface de la peau ont peu d’impact sur la lecture.

Inconvénients :

  • Le positionnement du doigt ou de la main doit être très précis, rendant le dispositif moins facile à utiliser.
  • Les températures froides peuvent affecter la reconnaissance des veines des doigts, car le flux sanguin vers les veines est réduit

DNA /ADN

Fonctionnement :

Un échantillon de l’ADN d’une personne est stocké puis comparé à l’ADN de la personne qui cherche à obtenir un accès.

Avantages :

  • Offre des niveaux élevés de précision pour les environnements de haute sécurité.

Inconvénients :

  • Bien que l’ADN humain puisse désormais être analysé dans les 10 minutes, le processus n’est pas encore suffisamment banalisé et automatisé pour être référencé comme une technologie biométrique à des fins de sécurité.

AEOS facilite les intégrations biométriques

Bien entendu, pour tirer le meilleur parti des logiciels, dispositifs et solutions de contrôle d’accès biométriques, il faut les intégrer à votre système de contrôle d’accès.

Notre système de contrôle d’accès AEOS, en tant que plate-forme ouverte, s’intègre à une grande variété de systèmes tiers – y compris ceux des principaux fournisseurs de technologie biométrique.

Et il vous offre également la possibilité et flexibilité d’utiliser des identifiants plus traditionnels tels que les badges d’accès, aux côtés des derniers identifiants biométriques.

Découvrez les partenaires technologies avec lesquels nous collaborons sur les intégrations pour AEOS.

Vous voulez en savoir plus?

Téléchargez notre livre blanc