Sélectionner une page

Que faut-il savoir sur le lecteur biométrique ?

 

Le contrôle d‘accès biométrique reconnaît les individus grâce à leurs caractéristiques physiques. Les deux moyens biométriques les plus courants sont les empreintes digitales et l’iris mais il est également possible d’utiliser les réseaux veineux de la rétine ou de la paume de la main, la morphologie des mains, le poids ou encore les traits du visage.

Attention, pour installer un dispositif comme un lecteur biométrique, il faut respecter certaines règles fixées par la CNIL. Afin d’éviter les dérives (fichage des individus), vous devez en effet demander une autorisation.

Le contrôle biométrique a ses limites (par exemple lorsqu’une personne vieillit) et peut être associée à un autre contrôle (code ou badge) pour une sécurité maximale.

La CNIL, ce qu’il faut retenir :

Commission Nationale de l'Informatique et des Libertés

Créée par la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, la CNIL est une autorité administrative indépendante chargée de veiller à la protection des données personnelles.

Se connecter à la CNIL.

Qu'est-ce qu'une autorisation unique ?

Certains fichiers ou traitements de données personnelles sensibles ou à risques, qui visent une même finalité et des catégories de données et de destinataires identiques, sont autorisés par la CNIL au travers de décisions-cadre, appelées autorisations uniques. Si votre traitement est conforme à l’une de ces autorisations vous pouvez effectuer une déclaration de conformité.

La CNIL a adopté des “Autorisations Uniques” afin de faciliter les déclarations de l’utilisation de certains lecteurs biométriques.

Important

Tous les traitements comportant des données biométriques doivent faire l’objet d’une autorisation préalable de la CNIL. Aucun dispositif biométrique n’a fait l’objet d’un «label CNIL» ou d’un agrément à priori.

Il est important de lire avec précaution l’autorisation unique avant de s’y conformer. Il vous appartient d’être en conformité avec l’intégralité des points mentionnés.

 

Déclaration en ligne

Si le traitement est strictement conforme à l’une de ces autorisations uniques, la “déclaration simplifiée” peut être réalisée en ligne sur le site de la CNIL.

Se connecter à la CNIL : Déclaration simplifiée.

Contrôle d'accès et biométrie : Autorisation unique AU-052

Délibération n° 2016-186 du 30 juin 2016 portant autorisation unique de mise en œuvre de dispositifs ayant pour finalité le contrôle d’accès par authentification biométrique aux locaux, aux appareils et aux applications informatiques sur les lieux de travail et garantissant la maîtrise par la personne concernée sur son gabarit biométrique (AU-052)

Voir le texte complet sur Legifrance : Autorisation unique AU052

Contrôle d'accès et biométrie : Autorisation unique AU-053

Délibération n° 2016-187 du 30 juin 2016 portant autorisation unique de mise en œuvre de dispositifs ayant pour finalité le contrôle d’accès par authentification biométrique aux locaux, aux appareils et aux applications informatiques sur les lieux de travail, reposant sur une conservation des gabarits en base par le responsable du traitement (AU-053)

Voir le texte complet sur Legifrance : Autorisation unique AU053

Les technologies de nos lecteurs :

Algorithme de reconnaissance d'empreinte digitale

L’algorithme sophistiqué de reconnaissance des empreintes digitales de notre lecteur biométrique a acquis des certifications internationales telles que FVC et NIST MINEX, et bénéficie de la plus haute précision au monde et de la vitesse d’authentification la plus rapide. Cet algorithme a un faux taux d’acceptation (FAR) de seulement 0,00001% et peut correspondre à 150 000 personnes * par seconde.

Technologie de détection des doigts en direct

La technologie de détection de doigt en direct de notre lecteur biométrique vous permet d’identifier de fausses empreintes digitales forgées avec divers matériaux en comparant et en analysant les empreintes digitales irrégulières et les caractéristiques des fausses empreintes digitales et vraies empreintes digitales.

Cette technologie de détection de doigt en direct a été créée en combinant un algorithme de détection de fausses empreintes digitales avec une technologie de traitement d’imagerie par capteur. La technologie d’imagerie par capteur identifie les fausses empreintes digitales en comparer des images d’empreintes digitales obtenues par lumière infrarouge et lumière blanche. Cette technologie permet une analyse rapide et précise identification de fausses empreintes digitales faites avec des matériaux tels que papier, film, caoutchouc, argile, silicone et adhésifs.

Un capteur d’empreinte digitale de pointe qui équipe notre lecteur biométrique peut réduire la distorsion de l’image et corriger uniformément le contraste, ce qui entraîne des performances d’authentification améliorées ainsi que des détections efficaces de divers types de fausses empreintes digitales.

Alimentation par Ethernet (PoE)

Le lecteur biométrique IP de Suprema assure à la fois une fourniture d’énergie stable et une transmission de données via un câble Ethernet. Sa fonctionnalité PoE * élimine le besoin de câblage supplémentaire et vous permet donc de construire facilement un système à faible les coûts d’installation.

Prise en charge du protocole OSDP (Open Supervised Device Protocol)

Le lecteur biométrique prend en charge OSDP, un protocole de communication standard RS-485, afin d’améliorer interopérabilité entre les appareils. OSDP vous permet d’utiliser les lecteurs de cartes et les terminaux biométriques en en les connectant à des panneaux de commande tiers et à des systèmes de sécurité sans intégration système supplémentaire ni système développement. De plus, avec sa communication bidirectionnelle cryptée, il offre également une sécurité accrue et vous permet de concevoir des systèmes plus flexibles.

Interfaçage avec ICT Protege GX

Les systèmes de contrôle d’accès classiques utilisent une carte ou une étiquette de proximité pour identifier un utilisateur. Bien que ce type de document d’identité soit adéquat dans la plupart des cas, il est facilement égaré, égaré ou volé. Un deuxième facteur d’authentification peut être mis en œuvre, qui impose à l’utilisateur de saisir également un code PIN. Cette combinaison utilise à la fois ce que vous avez et ce que vous savez, et tout en augmentant la sécurité, un code PIN peut toujours être oublié ou transmis à quelqu’un d’autre. Le lecteur biométrique introduit le facteur “ce que vous êtes” et est immunisée contre ces problèmes en utilisant des empreintes digitales uniques à un individu.