AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: www.groupe-africom.com. - Email : info@groupe-africom.com. Tel : 50-36-70-47 Fax : 50-36-70-46



Documents pareils
Présentation BAI -CITC

La clé d un nouveau champ d utilisation de la biométrie

ÉLECTRONIQUE DE LA PORTE

Un code-barre sur la tête?

Renforcez la sécurité de votre porte!

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Toshiba EasyGuard en action :

Contrôle d'accès. access.pro 08.12

Table des matières. 1. Description du matériel : Données techniques : Présentation de la serrure :... 4

SMARTair Présentation

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Préparation à l installation d Active Directory

JetClouding Installation

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

Version 2.2. Version 3.02

HP ProtectTools Manuel de l utilisateur

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

Manuel d installation du clavier S5

We create your keyless world

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil

GUIDE DU NOUVEL UTILISATEUR

Installation du point d'accès Wi-Fi au réseau

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

Transmission de données

2 FACTOR + 2. Authentication WAY

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Ce que vous devez savoir sur: La Biométrie

Lecteur de badges. Cylindre électronique pkt NG. Propriétés

Chapitre 2 Rôles et fonctionnalités

LA VoIP LES PRINCIPES

Ordinateur portable Latitude E5410

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS MS Gamme: Vigik MANUEL D INSTALLATION.

La haute disponibilité de la CHAINE DE

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Système d alarme sans fil GSM / SMS / RFID.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Guide utilisateur. Sommaire

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*

Technische Information. pac Contrôle des accès 09.13

(Fig. 1 :assistant connexion Internet)

Virtualisation des postes de travail

INF4420: Éléments de Sécurité Informatique

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Descriptif de Kelio Protect

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Notice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

Projet : PcAnywhere et Le contrôle à distance.

Guide de mise en route Timaeus

OFFICE OUTLOOK QUICK START GUIDE

Les principes de la sécurité

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Building Technologies

Edutab. gestion centralisée de tablettes Android

Visio Kit. Mode d'emploi


Utilisation du visualiseur Avermedia

CD, DVD: quel disque choisir pour stocker ses fichiers?

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Logiciel de création de badges personnalisés.

Réglage, paramétrage, contrôle, modification. Salle de conférence.

Le modèle de sécurité windows

Gestion des identités

L authentification de NTX Research au service des Banques

VigiClé Système «KeyWatcher»

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Gestion des utilisateurs et Entreprise Etendue

Windows serveur 2012 : Active Directory

Capacité étendue d utilisation en réseau

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d

systèmes d alarme logisty.serenity

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Guide abrégé ME401-2

GS301-A Notice d installation et d utilisation.

Cylindre XS DORMA. Le contrôle d accès XS

Principaux fournisseurs serrurerie

Système d enregistreurs de données WiFi

Prises et bornes de recharge de véhicules électriques pour bâtiments d habitation ou professionnels

Cours 3 : L'ordinateur

Composition d un ordinateur :

Transcription:

AFRICOM GROUP Site web: www.groupe-africom.com Email: info@groupe-africom.com Tel : 50-36-70-47 Fax : 50-36-70-46 Contrôle d Accès Biométrique Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 1

Qu'est ce que la Biométrie Depuis quelques années, le mot biométrie est utilisé dans le sens de l'identification des personnes en fonction de caractéristiques biologiques telles que les empreintes digitales, les traits du visage, etc. 3 possibilités pour prouver son identité : Ce que l'on possède (carte, badge, document) ; Ce que l'on sait (un nom, un mot de passe) ; Ce que l'on est (empreintes digitales, main, visage ) : il s'agit de la biométrie. Les 2 premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un tiers. La biométrie permet l'identification ou l authentification d'une personne sur la base de données reconnaissables et vérifiables qui lui sont propres. Pourquoi utiliser la biométrie des empreintes digitales Supprimer le doute sur l'identité Les systèmes biométriques suppriment les risques de copie, vol, oubli, perte, contrairement aux autres systèmes de sécurisation : clé, badge, mode de passe... Le défaut commun à tous ces systèmes d'authentification est que l'on identifie un objet (ordinateur, carte, code...) et non la personne elle-même. Il est pourtant plus acceptable d'authentifier une personne, plutôt qu'une machine. La biométrie est la solution la plus simple et la plus fiable pour vérifier l identité d un individu sans assistance humaine. Les systèmes biométriques suppriment les risques de vol, de copie, d'oubli et de perte : Supprimer les mots de passe Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés par des internautes sont "connus c est-à-dire issus de l environnement familier de la personne et jugés non viables par des spécialistes du cryptage. 21 % utilisent leur prénom ou celui d un membre de la famille 15 % leur date de naissance ou d anniversaire 15 % les noms de leurs animaux 14 % le prénom d un membre de leur famille 7 % ont un lien avec une date clé 2 % utilisent " password " 30 % des personnes partagent leur mot de passe avec leur partenaire 50 % seulement affirment être les seuls à connaître leur mot de passe Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 2

Supprimer les mots de passe Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés par des internautes sont "connus c est-à-dire issus de l environnement familier de la personne et jugés non viables par des spécialistes du cryptage. 21 % utilisent leur prénom ou celui d un membre de la famille 15 % leur date de naissance ou d anniversaire 15 % les noms de leurs animaux 14 % le prénom d un membre de leur famille 7 % ont un lien avec une date clé 2 % utilisent " password " 30 % des personnes partagent leur mot de passe avec leur partenaire 50 % seulement affirment être les seuls à connaître leur mot de passe Sécuriser les données confidentielles et les stations de travail Avec les produits biométriques, vous sécurisez l'accès logique à vos données et à vos outils : Verrouillage de l'accès à l'ordinateur : seul l utilisateur authentifié pourra ouvrir une session sécurisée. Verrouillage de l'accès aux dossiers et aux fichiers protégés : seul l utilisateur authentifié pourra lire les données. Verrouillage de l'ouverture des logiciels choisis : vous devez vous identifier de manière biométrique pour lancer les logiciels que vous avez choisit de sécuriser. Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 3

Comment ca marche Les empreintes digitales L empreinte digitale est le modèle du relief cutané des doigts. Ce relief se forme durant la période fœtale. Ses propriétés biologiques sont bien comprises. Employée pendant des siècles, sa validité d identification est bien établie. Le recours à l empreinte digitale compte pour plus du tiers du marché des procédés biométriques. Elle représente nettement la solution préférée des entreprises œuvrant dans ce domaine. La force de ce procédé tient au fait que l utilisation de l empreinte digitale est généralement plus facile d acceptation par la communauté et qu elle est une des plus efficaces et des moins coûteuses. La qualité d image de l empreinte digitale peut varier selon que la peau du doigt est sale, trop humide ou trop sèche, huileuse ou affligée d une coupure. La pression que l on exerce sur le lecteur optique de l appareil est aussi déterminante quant aux détails qui sont recueillis. Un bon système biométrique tiendra compte de ces facteurs. Les éléments qui permettent de différencier deux empreintes digitales sont les minuties. Une minutie est un point qui se situe sur le changement de continuité des lignes papillaires. La probabilité La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissances. 24. Dans la pratique, il est évident que deux jumeaux issus de la même cellule ont des empreintes digitales très proches. Traitement de l'empreinte digitale Capture de l'information à analyser Traitement de l'information et création d'un fichier 'gabarit' Mise en mémoire du fichier 'gabarit' Comparaison des deux fichiers pour déterminer leur taux de similitude Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 4

Le système de vérification d'identité est basé sur la comparaison de deux ensembles de minuties (fichier "gabarit"), correspondants respectivement à deux doigts à comparer. Pour déterminer si deux ensembles de minuties extraits de deux images correspondent à des empreintes du même doigt, il est nécessaire d'adopter un système de comparaison qui soit insensible à d'éventuelles translations, rotations et déformations qui affectent systématiquement les empreintes digitales. Performances des systèmes A partir de deux ensembles de minuties extraites, le système est capable de donner un indice de similitude ou de correspondance qui vaut : 0 % si les empreintes sont totalement différentes. 100 % si les empreintes viennent de la même image. Deux fichiers " gabarit " calculées à partir de la même empreinte ne donneront jamais 100 % de ressemblance du fait des différences qui existent lors de l'acquisition de deux images (petites déformations ou déplacements), ils donneront cependant toujours un niveau élevé de similitude. La décision à partir de cet indice de similitude de savoir si deux empreintes sont issues du même doigt est une question purement statistique. Pour décider d'accepter la similitude entre deux " gabarit ", il faut établir un seuil d'acceptation. Les performances des systèmes d'authentifications biométriques s'expriment par : T.F.R. - Taux de faux rejets (False Rejection Rate) : Pourcentage de personnes rejetées par erreur. T.F.A. - Taux de fausses acceptations (False acceptance Rate) : Pourcentage d'acceptations par erreur. T.E.E. - Taux d égale erreur (Equal Error Rate), donne un point sur lequel le T.F.A. est égal au T.F.R. Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 5

La biométrie par l empreinte digitale est la technologie la plus employée à travers le monde. Et on voit fleurir des solutions de plus en plus abordables et performantes. D ici à quelques années, les lecteurs d empreintes digitales n étonneront plus personne et seront rentrés dans les mœurs au même titre que le téléphone portable. Sources : wikipédia et biometrie-online La biométrie et la CNIL D une manière générale, la CNIL n autorise que les dispositifs où l empreinte digitale est enregistrée exclusivement sur un support individuel (carte à puce, clé USB), et non dans une base centralisée. L'usage d'un dispositif biométrique dans un cadre personnel ne nécessite aucune autorisation. Les technologies de reconnaissance biométrique ne reposant pas sur le stockage des gabarits dans une base de données ne soulèvent pas de difficulté particulière en termes «informatique et libertés», dès lors que le gabarit est conservé sur soi (une carte à puce) ou sur un appareil dont on a l usage exclusif (une clé usb, un ordinateur, etc.) et nulle part ailleurs. Reconnaissance Digitale - FIS 1000connaissance Le FIS 1000 est une borne de contrôle d'accès à des locaux simple et efficace. Le FIS 1000 fonctionne, en intérieur comme en extérieur. Caractéristiques Le FIS1000 reconnaît un utilisateur 50 fois plus rapidement qu un lecteur d empreintes optique. Il adopte un CPU 32 Bit, ce qui augmente la capacité générale du produit. Le clavier du FIS1000 adopte une structure à dôme en métal et est rétro-éclairé, ce qui augmente la durabilité des boutons et facilite son utilisation la nuit. L'installation est facile et la stabilité de la communication des données est assurée. Comme le contrôleur est mono-corps, il est possible de l installer en le fixant seulement au mur sans autres équipements, il ne requiert pas beaucoup d espace. Le mode reconnaissance 1:1 procure un accès rapide et un faible taux d erreur. Un mode 1:N est toutefois intégré. Utilisant une alimentation secourue et stabilisée, le fonctionnement du FIS1000 est assuré lors de coupures. Il est possible d enregistrer jusqu à 1000 empreintes. Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 6

La position de la porte (ouverte / fermée) peut être contrôlée en permanence grâce au capteur intégré. Reconnaissance Digitale - IBtec 5-5 La poignée IBtec 5-52 est une poignée d ouverture de porte par contrôle d'accès biométrique à des locaux simple et efficace avec un très beau design. Caractéristiques Installation rapide et facile pouvant s'adapter à l'existant. Reconnaissance rapide des utilisateurs < 0,7 secondes, capteur optique 500 dpi Structure rétro éclairé, facilitant son utilisation la nuit. Le mode reconnaissance 1: N procure un accès rapide et un faible taux d erreur. Il est possible d enregistrer jusqu à 99 empreintes et mot de passe. 2 administrateurs inclus dans les 99 utilisateurs. En option 260 utilisateurs possibles. Chaque utilisateur à son propre identifiant. Authentification par empreinte ou mot de passe Mot de passe de 6 à 14 digits avec administration individuelle. Durée d enregistrement et de reconnaissance < 1 seconde. Fonctionne sous des variations de températures allant de - 10 à + 65. 4 piles Alkalines Type 4 AA, durée de vie de + 1 an et près de 10000 passages. Led de contrôle. Utilisable en mode passage permanent si besoin. Clés de secours mécaniques fournies. Lecture dynamique de l'empreinte sans touche de réveil Lecture du n d'utilisateur sur écran correspondant à l'empreinte. Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 7

Effacement d'un ou plusieurs utilisateurs sans être obligé de réenregistrer ceux déjà existant. Poignée double sens sans distinction droite ou gauche facilitant l'installation. Digitale - NAC-3000 Le NAC-3000 est une borne de contrôle d'accès à des locaux simple et efficace, qui peut tout aussi bien fonctionner en réseau local qu'en réseau TCP/IP en intérieur comme en extérieur. Possibilité d'identification par carte RFID (norme Wiegand 26 & 34 Bits) (en option). Grâce à son logiciel SERVEUR, la connexion en réseau des NAC-3000 est simplifiée et facilitée. Son SDK vous permettra de l'intégrer vous-même en réseau. Le NAC-3000 intègre dans sa version de base des possibilités de pointage d'horaire variable. En accès réseau, tous les pointages récupérés peuvent être intégrés dans les divers logiciels de gestion des horaires variables du marché. Les contrôles d accès peuvent être restreints (période et plages horaires d accès). Caractéristiques Reconnaissance ultrarapide des empreintes et fonctionnalités étendues : Interphone (micro et speaker inclus) Alarme Buzzer Personnalisable avec le logo de votre société Instructions vocales Haute capacité générale du produit 4000 utilisateurs sur terminal, 10000 utilisateurs sur server. Le clavier du NAC-3000 adopte une structure à dôme en métal et est rétroéclairé, ce qui augmente la durabilité des boutons et facilite son utilisation la nuit. Le NAC-3000 supporte TCP/IP, l installation est facile et la stabilité de la communication des données est assurée. Comme le contrôleur est mono-corps, il est possible de l installer en le fixant seulement au mur sans autres équipements, il ne requiert pas beaucoup d espace. Le mode reconnaissance 1:1 procure un accès rapide et un faible taux d erreur. Un mode 1:N est toutefois intégré. Utilisant une alimentation secourue et stabilisée, le fonctionnement du NAC-3000 est assuré lors de coupures. Il est possible d enregistrer jusqu à 4000 empreintes. En l utilisant avec le serveur en réseau sur PC, les empreintes et les caractéristiques des utilisateurs peuvent être sauvegardées. La position de la porte (ouverte / fermée) peut être contrôlée en permanence grâce au capteur intégré. Gestion des utilisateurs et des passages en mode autonome ou en réseau Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 8

Reconnaissance Digitale - NAC-2500 Le NAC-2500 SOC est une borne simple et efficace de contrôle d'accès à des locaux, qui intègre la technologie MIFARE à son procédé d authentification par empreinte digitale. L empreinte réside sur la carte et non dans le terminal. Ce procédé d authentification rend cet appareil particulièrement autorisé par la CNIL (Commission Nationale de l'informatique et des Libertés) tout en conservant les avantages de la biométrie. Ce dernier fonctionne en réseau TCP/IP avec son logiciel Nac Access Manager et son lecteur/encodeur de carte MIFARE, le Card Writer, ainsi qu avec les lecteurs biométriques d empreinte digitale de la gamme NITGEN (FingKey Hamster et FingKeyMouse). Le NAC-2500 SOC fonctionne en intérieur et permet de s authentifier grâce à son empreinte digitale, combiné avec la carte MIFARE ; mais il permet aussi de s authentifier via un mot de passe individuel et autorise ainsi la combinaison de ces deux méthodes d authentification. Grâce à son logiciel Nac Access Server, la gestion en réseau des NAC-2500 est simplifiée et facilitée. Son SDK vous permettra de l'intégrer vous-même dans vos applicatifs. Les contrôles d accès peuvent être restreints : période et plages horaires d accès. Caractéristiques Reconnaissance ultrarapide des empreintes et fonctionnalités étendues Instructions vocales Haute capacité générale du produit 20000 utilisateurs sur terminal, 20000 utilisateurs sur le logiciel. Le NAC-2500 supporte TCP/IP, l installation est facile et la stabilité de la communication des données est assurée. Comme le contrôleur est mono-corps, il est possible de l installer en le fixant seulement au mur sans autres équipements, il ne requiert pas beaucoup d espace. Le mode reconnaissance 1:1 procure un accès rapide. Utilisant une alimentation secourue et stabilisée (option), le fonctionnement du NAC- 2500 est assuré lors de coupures de courant ou de réseau. Grâce au logiciel il est possible de sauvegarder les données des utilisateurs (Identifiant, Nom...) (pas l'empreinte) ainsi que l'infrastructure réseau et les paramétrages des terminaux. La position de la porte (ouverte / fermée) peut être contrôlée en permanence grâce au capteur intégré. Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 9

GDi biométrie propose des produits d accès biométriques qui peuvent être installés en réseau ou fonctionner de manière autonome. Les terminaux réseau peuvent être déclinés avec les différentes technologies biométriques existantes : capacitif, optique ou thermique. Ils peuvent être raccordés sur des systèmes existants par protocole Wiegand. Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 10

Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 11

Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 12

Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 13

Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 14

Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 15

Groupe Africom, Tel : 50-36-70-47 - Fax : 50-36-70-46 - Email : info@groupe-africom.com 16