AccueilPourquoi la biométrie devient plus viable

Pourquoi la biométrie devient plus viable

[quote_box_center] Les technologies biométriques augmentent la sécurité, réduisent les risques et nous rendent plus sûrs, car savoir «qui» compte si vous êtes vraiment sérieux au sujet de la sécurité des personnes. [/ quote_box_center]

Pour de nombreuses applications, l'utilisation des technologies biométriques est le moyen d'identification le plus efficace, le plus sûr et le plus privé actuellement disponible. La biométrie vérifie ou vérifie l'identité d'un individu sur la base de caractéristiques physiologiques ou comportementales. Les exemples incluent les produits qui reconnaissent les visages, les mains, les doigts, les empreintes digitales, les signatures, les iris, les voix et les caractéristiques de la peau. Déterminer ce qui constitue l'identité humaine évolue et devient de plus en plus nuancé qu'il y a encore cinq ans.

La technologie biométrique peut rapidement déterminer l'identité d'une personne en faisant correspondre les données d'une personne vivante, telles que les empreintes digitales à une base de données d'empreintes digitales. Ces caractéristiques physiques peuvent être rapidement converties en codes mathématiques pour devenir des identifiants uniques et sécurisés. La biométrie peut être facilement vendue dans les mêmes niches de marché utilisant actuellement des systèmes de contrôle d'accès, ainsi que appliquée à d'autres systèmes utilisés par les organisations pour gagner en efficacité commerciale au-delà de la sécurisation d'une installation.

Rechercher des pistes de construction
  • Région / Pays

  • Secteur

Vous souhaitez voir les projets de construction à Nairobi uniquement ?Cliquez ici

Examinons un peu plus en profondeur comment la biométrie est exploitée et pourquoi les intégrateurs peuvent s'attendre à obtenir de nouvelles opportunités de revenus avec ces produits et solutions.

LES APPLICATIONS BIOMÉTRIQUES SONT VARIÉES, POLYVALENTES

La grande nouvelle en biométrie aujourd'hui est que les produits fonctionnent réellement comme annoncé. Auparavant, les intégrateurs de systèmes trouvaient trop souvent que ces appareils ne répondaient pas à toute l'hyperbole marketing qui l'accompagnait. Naturellement, les intégrateurs soucieux de leur gagne-pain et de leur réputation hésitaient à adopter des produits bio-métriques pour leurs clients.

Bien que cet article se concentre sur le contrôle d'accès, la biométrie est applicable à toutes sortes d'applications de sécurité où le «qui» compte. Actuellement, la technologie des empreintes digitales est le type de biométrie le plus populaire, la reconnaissance faciale étant de plus en plus acceptée. La reconnaissance faciale est recommandée pour les endroits où les empreintes digitales ne seraient pas pratiques, par exemple, parce que les employés portent des objets dans leurs mains.
Vous trouverez ci-dessous différents types d'applications pour la biométrie et les avantages et gains d'efficacité associés que les utilisateurs finaux peuvent exploiter.

Contrôle d'accès: La fonction principale de tout produit biométrique est de vérifier l'identité d'un individu. Le contrôle d'accès nécessite en outre que l'unité déverrouille une porte, accorde ou refuse l'accès en fonction des restrictions de temps et surveille les alarmes de porte. Il existe des produits qui (1) protègent un seul point d'accès critique; (2) sont un système à la fine pointe de la technologie; (3) peuvent être intégrés dans des systèmes de contrôle d'accès conventionnels; ou (4) peut être ajouté au système de contrôle d'accès conventionnel actuel.

Temps et présence: La plupart des systèmes de temps et de présence biométriques utilisent des empreintes digitales ou des visages comme identifiants. Le système de temps et de présence typique collecte le temps de travail et le récapitule en fonction des paramètres du client afin que le temps puisse être exporté vers le service de paie pour préparer les chèques de paie. Les clients qui mettent en œuvre des horloges biométriques constatent que cela permet d'économiser de l'argent en éliminant la fraude à la carte de pointage, telle que le poinçonnage de copains et les cartes perdues ou volées, ou les mots de passe oubliés. Réduire les trop-payés pour aussi peu que 10 minutes par jour dans les organisations de 100 employés peut facilement économiser jusqu'à 150,000 XNUMX $ chaque année.

Systèmes de rassemblement: Les systèmes de rassemblement sont recommandés pour le contrôle de crise, tels que les emplacements contenant des matières dangereuses ou des processus dangereux. Lors d'une évacuation ou d'un accident, le système de rassemblement fournit à la direction et aux premiers intervenants une liste en temps réel des personnes disparues. Ces informations permettent à la direction et aux premiers intervenants de déployer des ressources en cas de besoin. Il fournit également des informations de gestion lors d'annonces ou de discussions avec la presse.

Gestion des visiteurs: Ces systèmes fonctionnent un peu comme le contrôle d'accès en ce sens qu'une identification positive est exigée du visiteur et un enregistrement électronique est constitué de quand, où et qui est le visiteur. Ce processus réduit considérablement la tenue des dossiers et la durée d'enregistrement des utilisateurs finaux.
Autres applications courantes: La biométrie peut être appliquée au contrôle de l'armoire, au contrôle des tourniquets, au contrôle des portes et au contrôle des quais pour assurer une identification positive avant que l'individu puisse entrer, faire fonctionner l'équipement, etc. En fin de compte, la clé pour utiliser avec succès des produits biométriques est de sélectionner le produit approprié L'application. Par exemple, la reconnaissance des empreintes digitales n'est généralement pas recommandée pour les endroits où les mains des travailleurs sont constamment souillées.

AVANTAGES D'UN SYSTÈME BIOMÉTRIQUE MULTIMODAL

Les systèmes biométriques multimodaux ont évolué dans le monde des affaires pour diverses raisons. Principalement parce que les intégrateurs et les clients n'étaient pas à l'aise de faire confiance à un seul biométrique, les fabricants ont ajouté un deuxième identifiant pour augmenter la précision et la fiabilité des produits biométriques. Une deuxième raison était que la technologie d'identification - qu'il s'agisse d'empreintes digitales, de visages, etc. - était sujette à une fausse acceptation d'entrées / essais non valides lorsque seul un petit recensement de personnes était enregistré et qu'un autre identifiant était ajouté pour éviter la fausse acceptation. Le modèle d'authentification, le lecteur de carte-clé, le plus souvent installé par les intégrateurs aujourd'hui a été inventé dans les années 1960.

Par conséquent, dans de nombreuses applications héritées, ces appareils obsolètes ont été rendus vulnérables et violent donc la promesse de confiance que les clients ont accordée à l'installation des sous-traitants de sécurité. Les produits de contrôle d'accès à carte à clé unique si populaires depuis des années auprès des intégrateurs ne peuvent pas fournir la véritable identité du titulaire de la carte avec un degré de certitude acceptable. Les cartes de contrôle d'accès et les informations d'identification associées sont facilement perdues, volées et partagées et peuvent maintenant être facilement clonées avec un appareil qui peut être acheté pour moins de 20 $. L'incapacité inhérente d'un système de cartes à fournir la véritable identification d'une personne autorisée est un échec du premier degré. Par conséquent, pour atténuer les failles de sécurité potentielles, la biométrie multimodale peut être appliquée pour utiliser une combinaison de technologies de reconnaissance pour comparer l'identité d'une personne. Si l'une des technologies échoue pour une raison quelconque, le système peut toujours utiliser une ou deux autres technologies biométriques pour fournir une identification précise d'une personne.

LES INTÉGRATEURS DE SÉCURITÉ DOIVENT FAIRE FACE À DE MULTIPLES DÉFIS

Le rôle de l'intégrateur de sécurité traditionnel évolue à mesure que le marché passe à la technologie IP. Cette transition attire les intégrateurs informatiques avec leurs coûts d'équipement inférieurs et leurs coûts de service plus élevés. Pour rester compétitifs sur le marché, les intégrateurs de sécurité sont obligés d'élargir leurs compétences et de devenir plus avertis en gestion de projet. Il suffit de prendre en compte la taille en plein essor du marché de la sécurité pour comprendre pourquoi les intégrateurs informatiques se concentrent sur l'espace.

Le cabinet d'études de marché IHS prévoit que les équipements de sécurité physique vendus par l'intermédiaire des intégrateurs et des installateurs atteindront plus de 38 milliards de dollars en 2016. Les intégrateurs de sécurité peuvent s'attendre à ce que les fournisseurs informatiques continuent de se lancer dans cette industrie en aidant leurs clients à acheter des équipements de sécurité. Certains clients auront des problèmes de confidentialité avec la biométrie.

Dans certains cas, les employés craindront que leurs informations personnelles, leurs empreintes digitales ou leurs images faciales soient accessibles à l'employeur ou à une entité extérieure, telle que les forces de l'ordre. Les employés doivent être rassurés sur le fait que les images d'empreintes digitales et de visages ne sont pas enregistrées.

L'image est convertie en un code mathématique pour le stockage et même si le système est piraté, le code n'aura aucun sens. Notamment, un problème de responsabilité potentiellement sérieux attend les intégrateurs de sécurité qui continuent d'installer des systèmes basés sur des cartes maintenant qu'il est de notoriété publique que les cartes peuvent être facilement et rapidement clonées.

Cela peut essentiellement rendre un système inutile et invalide. Pourquoi un intégrateur risquerait-il la sûreté et la sécurité de son client en installant un système dont il sait qu'il peut être facilement vaincu avec une carte clonée? L'objectif d'un système de contrôle d'accès est de gérer où les personnes autorisées sont autorisées à entrer. Avec un système de contrôle d'accès basé sur des informations d'identification, l'entrée est accordée si la carte ou les informations d'identification présentées sont authentifiées par le système.

La solution des fabricants de cartes à ce problème d'incapacité à authentifier l'identité réelle de l'utilisateur a été de produire de nouvelles cartes avec plus d'options qui sont plus coûteuses. Pourtant, ces nouvelles informations d'identification ne permettent toujours pas et ne peuvent pas authentifier l'identité de l'utilisateur.

La direction dépend toujours de l'honnêteté et de l'intégrité de la personne qui détient la carte ou les informations d'identification.

Plus de cloches et de sifflets pour ces informations d'identification ne sont pas un remède. Les clients sont de plus en plus conscients que leurs systèmes de cartes n'authentifient pas et ne peuvent pas authentifier l'identité de l'utilisateur.

L'adoption des technologies biométriques peut permettre aux clients d'économiser de l'argent, d'accroître la sécurité, de réduire les risques et de mieux protéger les installations. Telles sont les principales raisons pour lesquelles savoir «qui» compte dans le domaine de la sûreté et de la sécurité des personnes.

Si vous travaillez sur un projet et que vous aimeriez qu'il figure dans notre blog. Nous serons heureux de le faire. Veuillez nous envoyer des photos et un article descriptif à [email protected]

Laisser un commentaire

S'il vous plaît entrer votre commentaire!
S'il vous plaît entrer votre nom ici