VIDEO-Surveillance, TELE-Surveillance, ALARME, Comparez les Installateurs et Economisez 35% !
VIDEO-Surveillance, TELE-Surveillance, ALARME,
Comparez les Installateurs et Economisez 35% !
Comparez les devis de plusieurs spécialistes
près de chez vous !
Comparez les devis de plusieurs spécialistesprès de chez vous !

Contrôle d'accès : tout savoir sur le lecteur biométrique

Temps de lecture : 3 min

La biométrie consiste à établir l’identité d’un individu en étudiant et en reconnaissant une ou plusieurs de ses caractéristiques physiques et/ou comportementales. Ces dernières doivent être uniques et infalsifiables. Le contrôle d’accès biométrique tend à se généraliser. Comment le mettre en place ? Quelles en sont les contraintes ? Quelles sont les obligations légales ?

Contrôle d'accès biométrique : ce que dit la CNIL

L’ensemble des données biométriques possèdent un caractère sensible, car elles permettent la reconnaissance d’un individu de façon certaine et définitive ainsi que la traçabilité de ses déplacements.

Pour éviter les abus dont pourraient se prévaloir certains employeurs, La CNIL prévoit un contrôle accru de l’utilisation des données biométriques, considérant par exemple que l’utilisation du contour de la main comme dispositif de contrôle pour la gestion des horaires des salariés est disproportionnée. La commission a donc mis en place une liste de points et conditions à respecter, concernant les objectifs poursuivis et la gestion des données.

Avant le 25 mai 2018, les entreprises avaient l'oblication de remplir une déclaration de conformité spécifique auprès de la CNIL ou faire une demande d’autorisation avant d'installer un système de contrôle d'accès biométrique.

Les différentes techniques de biométrie

La biométrie se base sur les critères physiques pour autoriser l’accès ou non à un lieu protégé. Quelles sont les caractéristiques physiques contrôlées ?

  • Les empreintes digitales : il s’agit du motif dessiné par les crêtes et les sillons de l’épiderme. On utilise le motif principal de ce dessin, l’intégralité des informations étant trop énorme à traiter.
  • La géométrie de la main : très répandu au Etats-Unis, cette mesure implique différentes caractéristiques de la main comme la forme générale de la main, la longueur des doigts, leur largeur, la forme des articulations…
  • Le visage : le système prend une photo du visage de l’individu et identifie certaines caractéristiques telles que le haut des joues ou le coin de la bouche.
  • Les veines : ce système d’identification se combine généralement avec celui de la géométrie de la main. Il consiste à analyser quelques points caractéristiques de la forme dessinée par le réseau des veines sur la main.
  • Les yeu: iris et rétine. Le capteur biométrique scanne l’iris de la personne ou balaye sa rétine.

On peut aussi se baser sur les caractéristiques qui relèvent du comportement comme :

  • La reconnaissance vocale : la voix comme « badge » biométrique
  • La frappe des doigts sur le clavier : c’est la dynamique de la frappe qui est analysée.
  • Les signatures : encore peu utilisées car controversées.

contrôle d'accès biométrique

Sur le sujet : 

Les limites du contrôle d'accès biométrique

La biométrie ne prend pas en compte le vieillissement ou les modifications des caractéristiques physiques sur lesquelles elle se base. Dans le cas des empreintes digitales par exemple, il suffit d’une simple coupure pour modifier le dessin analysé. Ainsi, la sécurité garantie par le système biométrique n’est pas optimale, loin de là, c’est pourquoi les fabricants intègrent une marge d’erreur plutôt conséquente. La façon dont sont mesurées ces caractéristiques physiques et comportementales sont souvent trop grossières et trop peu précises pour obtenir une sécurité maximale.

Quelle solution pour améliorer la sécurité ?

Il semblerait que le choix le plus judicieux en matière de contrôle d’accès soit de combiner le système biométrique avec un autre système : badge, mot de passe, carte à puce, etc.

Pour en savoir plus, vous pouvez vous renseigner auprès de nos fournisseurs en effectuant une demande de devis en contrôle d'accès