Ce que vous devez savoir sur: La Biométrie



Documents pareils
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

ABACUS AbaWebFiduciaire. Le logiciel coopératif pour la fiduciaire. Software as a Service pour les clients de la fiduciaire

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Building Technologies

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Sécurité des Postes Clients

Contrôlez la couleur, contrôlez les coûts

Toshiba EasyGuard en action :

UNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Virtualisation des postes de travail

Convention Beobank Online et Beobank Mobile

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide d'inscription pour obtenir un certificat ssl thawte

Recueil des règles de conservation des documents des établissements universitaires québécois 04 RESSOURCES MOBILIÈRES ET IMMOBILIÈRES

LA VoIP LES PRINCIPES

Concepts et définitions

Sécurité et «Cloud computing»

Centrale Incendie Modulaire série 5000, la flexibilité avant tout

LOG 8869 Residential Brochure_FR:Layout 1 6/4/08 11:53 AM Page 1. Construire vert ne devrait pas être un casse-tête

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Les principes de la sécurité

Faire le grand saut de la virtualisation

La gestion des risques en entreprise de nouvelles dimensions

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Le rôle Serveur NPS et Protection d accès réseau

ÉLECTRONIQUE DE LA PORTE

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

La conformité et la sécurité des opérations financières

Le rôle croissant de la mobilité au travail

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Septembre 2012 Document rédigé avec epsilonwriter

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

SafeNet La protection

Caméras réseau thermiques Axis Détection de haute qualité dans l obscurité et dans des conditions difficiles

Clients XProtect Accédez à votre vidéosurveillance

Management de la sécurité des technologies de l information

Chapitre 1 : Introduction aux bases de données

Guide d'installation Net2

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Contrôle d'accès. access.pro 08.12

Fiche de l'awt La sécurité informatique

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Le management immobilier intelligent

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

CA ARCserve Backup Patch Manager pour Windows

La Qualité, c est Nous!

LECTEUR D'EMPREINTE DIGITALE SERRURE ÉLECTRONIQUE MOTORISÉE

Utilisation d'un réseau avec IACA

Les botnets: Le côté obscur de l'informatique dans le cloud

AccessMaster PortalXpert

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

TAURUS SECURITY AGENCY

Manuel d'utilisation du client VPN Édition 1

1S9 Balances des blancs

Ne vous contentez pas de stocker vos informations, gérez-les

Dentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx

novapro Entreprise Introduction Supervision

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

CONNECTEUR PRESTASHOP VTIGER CRM

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

TITRE : Règlement sur l'informatique et la téléinformatique

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Tableau Online Sécurité dans le cloud

Conditions générales. Utilisateurs de machine à affranchir

Conservation des documents numériques

300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland DOCUMENTS. Plus de. Plus de. Plus de.

Présentation BAI -CITC

Systèmes de portes coulissantes automatiques

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Atteindre la flexibilité métier grâce au data center agile

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60

Un code-barre sur la tête?

Zéro papier dès le premier jour

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

Présentation du déploiement des serveurs

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

We create your keyless world

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF

Risques liés aux systèmes informatiques et de télécommunications

Sécuriser physiquement un poste de travail fixe ou portable

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Transcription:

Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering and Operations Director Copyright 2012 Time and Data Systems International Limited

Sommaire 1. Vue d ensemble 3 2. Par où commencer 3 3. Les avantages de l utilisation de la Biométrie 4 4. Trouver la solution biométrique adaptée 5 5. Intégration de systèmes pour des avantages au-delà de la sécurité 6 6. Problèmes potentiels de la biométrie 7 7. Conclusion 7 2

1 Vue d ensemble Le contrôle d accès a toujours été un aspect essentiel de la sécurité pour notre société. De simples barrières aux clés les plus récentes, la dynamique de base est restée la même, trouver une solution pour protéger d une intrusion une zone sensible. La biométrie est l arme la plus récente dans l arsenal du contrôle d accès et comme son nom le suggère plutôt que de reposer sur une clé physique, cette technologie utilise les propriétés uniques du corps humain pour identifier et autoriser le ou les individus à entrer. La biométrie prend ses racines dans des processus relativement rudimentaires, tels que le relevé d empreintes, ce qui prouve que la structure du tissu organique humain peut donner un modèle unique très fiable dans l identification de l individu. Bien que la biométrie moderne soit technologiquement plus compliquée que l encre et le papier utilisée pour le relevé d empreintes digitales du début, elle offre essentiellement une version automatisée du même processus de vérification. Il y a un choix important de lecteurs biométriques disponibles et ce choix est susceptible de croître encore davantage maintenant que les nouvelles technologies parviennent à cartographier le corps humain et à utiliser ses modèles naturels pour l identification. Naturellement, avec les avantages prodigieux il y a aussi des choix importants qui doivent être faits pour s'assurer que les systèmes Biométriques donnent le maximum de sécurité sans la menace de pièges potentiels. Les systèmes biométriques sont idéals pour de nombreux environnements et peuvent être adaptés pour le trafic intense, zones semi-publiques tels que les aéroports, gares ferroviaires, installations sportives, centres de santé. La variété des technologies disponibles vous assure de trouver une solution répondant à vos besoins. 2 Par où commencer L'étude de la faisabilité d'un système de contrôle d'accès Biométrique devra être spécifique au site et à ses applications potentielles, il y a des exigences communes de base qui doivent être le point de départ. Les premières choses à étudier dans la faisabilité d'un système de contrôle d'accès biométrique sont les besoins des utilisateurs et ceux de la société qui l'utilisera. Comme n'importe quel nouvel investissement, la Biométrie, pour se justifier, doit prouver qu'elle offre un retour intéressant sur investissement en optimisation les niveaux de sécurité. Toute solution Biométrique doit, à parts égales, aider les utilisateurs autorisés, rationaliser le processus et le rendre plus pratique qu'une solution traditionnelle à base de badges ou de code PIN. Un des principaux avantages à utiliser le système le contrôle d'accès biométrique, est qu'il peut offrir une méthode simple et fiable pour les utilisateurs - si elle ne répond pas à ces critères; des questions doivent être posées quant à la pertinence de ce choix. 3

3 Les avantages de l'utilisation de la Biométrie L'utilisation de la biométrie pour le contrôle d'accès offre des avantages clairs qui se traduisent par un retour sur investissement tangible pour une application appropriée. Dans un contexte commercial très difficile l'utilisation des systèmes biométriques peuvent offrir de nombreux avantages concurrentiels : Sécurité accrue - Contrairement aux badges ou codes NIP, les informations biométriques sont très difficiles à falsifier ou à voler et offrent un niveau de fiabilité très élevé. La biométrie réduit considérablement le risque de violation des accès, diminue le recours au personnel de sécurité et génère une réduction des coûts. Elle permet également au sein d'une société le contrôle du déplacement des personnes sur le site - aidant ainsi à réduire la probabilité de fraude ou de vol par le personnel et limitant le risque d'espionnage industriel. Accès facilité aux personnes autorisées Les systèmes Biométriques libèrent les utilisateurs de leurs badges et suppriment les risques de perte et d'oubli. De même les utilisateurs n'ont pas besoin de se souvenir d'un code NIP ou d'un code d'entrée - tout ce qu'ils doivent faire est d'utiliser physiquement le système pour accéder au site aux horaires autorisés. Intégration avec d'autres systèmes Un système vidéosurveillance est la technologie évidente pour une intégration avec la biométrie. En travaillant ensemble, les deux systèmes peuvent faire en sorte que tous les visiteurs soient vérifiés par rapport aux dossiers du personnel et suivis lorsqu'ils sont sur le site. Les autres possibilités d'intégration incluent les systèmes environnementaux (chauffage, climatisation et systèmes d'éclairage lorsqu'ils sont nécessaires) et des systèmes informatiques (par exemple accès limité aux ordinateurs, même avant qu'ils ne soient mis en fonctionnement) - rapprocher les sécurités logique et physique pour assurer une sécurité renforcée Conformité d'enregistrement - En raison de leur excellente fiabilité, les systèmes biométriques sont parfaitement adaptés pour une utilisation en respectant la conformité en vigueur. Associés à la vidéosurveillance, les lecteurs biométriques enregistrent avec précision les mouvements des personnes, en fournissant des rapports d'activité détaillés. Suivi de la productivité - La traçabilité de l'enregistrement biométrique donne un aperçu détaillé sur les mouvements des personnes et peut être utilisé pour analyser la productivité et les déplacements du personnel sur le site. Interchangeabilité aisée - L'industrie du contrôle d'accès a veillé à ce que la plupart des lecteurs biométriques puissent facilement être installés dans des emplacements adéquats ou précédemment utilisés par des lecteurs traditionnels. La plupart des systèmes déjà automatisés utilisant un système de traitement local ou un réseau relié 4

à une base de données centrale et des lecteurs biométriques sont parfaits pour une intégration avec l'infrastructure existante. 4 Trouver la solution Biométrique adaptée Au départ, les options biométriques étaient assez limitées, avec un choix commun de lecteurs d'empreintes digitales. Toutefois, ces dernières années, le marché s'est développé rapidement pour offrir d'autres choix ou des combinaisons de choix qui garantissent un niveau de sécurité performant, en gardant une longueur d'avance sur les efforts visant à percer les protocoles de sécurité. Trouver la bonne solution biométrique doit impliquer une planification minutieuse et des conseils d'experts. Une association de différentes méthodes peuvent offrir la meilleure solution pour un site, à chaque accès doit correspondre la solution la plus adaptée pour une meilleure circulation sur le site. Les lecteurs d'empreintes digitales traditionnels ne doivent pas être écartés, ils offrent toujours un contrôle d'accès rentable, sûr et fiable, mais ils peuvent ne pas répondre à toutes les conditions (lieux sales, humides ou difficiles qui limitent les contacts physiques, par exemple). Quelques-unes des innovations et des options futures de contrôle biométrique incluent : Reconnaissance faciale Utilisant la morphologie unique du visage humain, elle est l'option la plus répandue et la plus facile à utiliser. Les lecteurs actuels peuvent fonctionner dans pratiquement toutes les conditions de lumière (y compris dans le noir par l'utilisation d'une lumière intégrée) avec un taux de fausses acceptations (FAR) de moins de 0,0001% - offrant une grande flexibilité associée à des niveaux élevés de fiabilité et de sécurité. La reconnaissance faciale est idéale pour la plupart des situations, généralement le visage d'un utilisateur est très visible et il n'y a pas besoin de toucher le capteur ce qui rend ce lecteur idéal pour les salles blanches, salles d'opération ou n'importe quel endroit où la contamination (à partir de badges, par exemple) ne serait pas souhaitable. La reconnaissance sous-cutanée - S'appuyant sur le principe des empreintes digitales, ces lecteurs ignorent la couche supérieure du derme et se concentrent sur les niveaux sous-cutanés pour faire leur évaluation d'authentification. C'est une solution idéale dans les environnements où les intempéries ou d'autres éléments sont susceptibles d'endommager ou de changer d'une certaine façon l'empreinte digitale et de la rendre difficile à lire. Exemples d'utilisation de ces lecteurs: les usines de l'industrie lourde, les carrières, plates-formes pétrolières off-shore et les chantiers de construction. La reconnaissance des veines Reprend le principe de la biométrie interne de balayage mais plus profonde, ces lecteurs utilisent le réseau unique des veines et des vaisseaux sanguins (dans le doigt d'un utilisateur par exemple) pour fournir une authentification très fiable. Parce que la taille et la forme de l'appareil circulatoire ne change pas (chez les adultes), la reconnaissance des veines permet d'éviter les 5

problèmes potentiels de la numérisation des caractéristiques externes, qui peuvent changer en raison de problèmes liés à la santé ou même au vieillissement. Géométrie de la main Cette technique prend en compte les dimensions uniques de la main d'un utilisateur, la technologie détermine la taille des doigts, le pouce et la paume pour l'authentification fournissant ainsi une alternative à un lecteur d'empreintes digitales Scanner de l'iris - Contrairement à la reconnaissance faciale, ces scanners se concentrent spécifiquement sur un seul point, en utilisant la complexité de l'iris de l'œil pour autoriser l'accès. En raison de sa nature complexe, le scanner de la rétine est surtout utilisé pour les applications spécialisées de haute sécurité telles que les installations de défense nationale par exemple. Reconnaissance du rythme cardiaque - Une technologie biométrique à venir basée sur les résultats uniques de la lecture de l'ecg d'une personne, ce qui est idéal pour les environnements de haute sécurité. Il y existe aussi différentes options pour les lecteurs, des scanners digitaux aux implants dans la poitrine avec une connectivité sans fil pour accéder aux systèmes de contrôle. La reconnaissance du rythme cardiaque offre une technologie hautement sécurisée, fiable et conviviale qui est efficace, même dans des environnements difficiles ou à distance et idéal pour un déploiement militaire par exemple Analyse de la démarche - Une autre technologie biométrique à venir qui analyse la façon dont un individu se déplace pour vérifier l'identité et l'autorisation. Discrète, l'analyse de la démarche nécessite cependant de l'espace car l'utilisateur doit être capable de marcher dans la zone d'authentification. Cette technologie est donc mieux adaptée pour des sites de plein air ou des grands espaces intérieurs mais elle pourrait trouver grâce pour l'accès aux grandes zones publiques telles que les aéroports ou les sites sportifs par exemple. 5 Intégration de systèmes pour des avantages au-delà de la sécurité Comme mentionné précédemment, les lecteurs biométriques sont des outils utiles en termes de conformité, de comptabilisation de traffic de personnes par rapport à la productivité et de gestion de temps et de présence. Alors qu'un système basé sur les badges peut potentiellement être trompé (par exemple, l'utilisation de badges personnels par d'autres personnes, qui permet de masquer une absence frauduleuse), les lecteurs biométriques requièrent la présence de la personne pour identification et autorisation. En cas de haute sécurité (comme une banque) ou de site sensible ou de site dangereux (par exemple, laboratoire ou site nucléaire par exemple), il est indispensable d'être certain que les personnes étaient bien présentes aux moments voulus. Dans les établissements qui accueillent des enfants, des personnes âgées ou d'autres personnes vulnérables, la biométrie peut être utilisée non seulement pour arrêter les 6

personnes non autorisées à pénétrer, mais aussi pour empêcher les personnes précitées d'entrer dans des zones dangereuses ou de quitter le site sécurisé. La précision des systèmes de biométrie permet une utilisation avec les systèmes d'incendie et d'évacuation des bâtiments. Dans un cas d'un incendie ou d'urgence similaire, la localisation des personnes peut être un élément crucial dans les situations d'évacuation ou de sauvetage. Il est également très facile de «verrouiller» les zones pour empêcher les gens s'aventurer dans les secteurs dangereux du bâtiment (zones en feu ou contaminées). Différents systèmes de biométrie peuvent être associés pour offrir la meilleure solution. Par exemple, une banque peut seulement avoir besoin de lecteurs de badges MIFARE ou de lecteurs d'empreintes digitales pour des zones de faible sécurité (tels que des salles de réunion), mais voudront certainement renforcer la sécurité du contrôle d'accès (peut-être en utilisant la reconnaissance faciale) autour des zones contenant de l'argent ou des archives. L'utilisation d'options à faible coût liée des solutions de pointe peut être un excellent moyen de tirer le meilleur parti du budget de la sécurisation des accès. 6 Les problèmes potentiels de la biométrie Inévitablement, la confidentialité des données biométriques doit être aussi rigoureuse qu'elle l'est pour les dossiers médicaux. Alors que les bénéfices de l'utilisation de lecteurs biométriques sont indéniables, toutes les données qui sont collectées doivent être soigneusement conservées en toute sécurité pour éviter toute perte, vol ou autres abus potentiels qui contreviennent aux lois de confidentialité des données du Royaume-Uni et de l'union Européenne. Les lois locales peuvent aussi influencer sur la méthode dont les données sont stockées. En France par exemple, les données doivent être stockées sur un badge qui est conservée par l'utilisateur. Il y a aussi des questions éthiques évidentes sur la détention de données qui pourraient être utilisées, ou mal utilisées en certaines circonstances. Toute société qui utilise des lecteurs et sauvegarde des données biométriques doit être pleinement consciente des obligations juridiques, éthiques et se doit d'être sensible à toutes les objections qui pourraient en découler. Comme mentionné précédemment, le contrôle d'accès biométrique doit offrir un retour sur investissement. Si un système à base de badges fournit un service fiable qui fonctionne correctement, le coût d'une mise à niveau du site avec la technologie biométrique n'est peut être pas nécessaire. De même, pour les situations de moindre sécurité, il peut être prudent d'éviter d'éventuels problèmes éthiques (comme ci-dessus) et d'utiliser un système à base de badges qui est rentable et simple à utiliser. Il peut aussi y avoir des situations où il n'est tout simplement pas pratique d'installer un détecteur coûteux et relativement fragile - peut-être en raison de conditions environnementales extrêmes ou de menace d'actes de vandalisme dans certaines zones urbaines. Cependant, utilisés de manière efficace les systèmes biométriques sont des outils très appréciables pour un contrôle d'accès performant. 7

7 Conclusion Alors que le contrôle d'accès biométrique peut, à première vue, paraître révolutionnaire (quelques solutions sont d'avant-garde), il offre simplement des façons inédites, hautement sécurisées et utiles pour refuser l'accès aux personnes non autorisés dans des zones restreintes. Les choix et leurs avantages sont nombreux, de sorte que toute société qui envisage le contrôle d'accès biométrique doit avant de se décider s'assurer que cette solution leur offrira un bon rendement sur investissement. Pour les besoins de haute sécurité, les systèmes biométriques offrent un taux de fausses acceptations excellent et font disparaître les badges pour donner une plus grande liberté aux utilisateurs. Malgré quelques inconvénients (pour certaines situations de contrôle d'accès, la biométrie peut être trop coûteuse, voire trop fragile), ces nouveaux systèmes façonnent l'orientation et l'avenir du marché du contrôle d'accès. 8