SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
• Le contrôle d’accès biométrique s’impose de plus en plus comme une
véritable alternative aux mots de passe et autres identifiants qu’on
utilise habituellement pour sécuriser les accès des entreprises. Et
pour cause : il s’agit là de la technologie la plus performante et la plus
fiable. Le coût élevé des systèmes biométriques a longtemps freiné
leur développement mais ce n’est plus le cas aujourd’hui. La demande
croissante des entreprises publiques et privées, effective depuis une
douzaine d’années, a favorisé de fait un mouvement de
démocratisation. Ajoutons à cela les économies parallèles réalisables
grâce à un tel équipement, et le retour sur investissement devient
alors encore plus intéressant.
Définition et caractéristiques
•
• Un système centralisé de contrôle d’accès biométrique est un système
automatique de mesure qui se base sur la reconnaissance de
caractéristiques propres à un individu qu’elles soient physiques ou
comportementales.
• Appliquée au domaine de la sécurité des entreprises, cette
technologie s’exprime essentiellement par l’analyse et
l’authentification d’empreintes digitales préalablement enregistrées
et stockées dans une base de données.
• Avantages du contrôle d’accès biométrique
• Le contrôle d’accès biométrique présente de nombreux avantages :
• • Il est d’une haute précision, puisque 100% personnalisé : la duplication des empreintes digitales est
virtuellement impossible. Toute personne connue est reconnue, ni plus ni moins.
• • Il résulte d’un enregistrement rapide et sûr des données.
• • Il ne peut pas se perdre ni être transmis à des personnes non autorisées.
• • Il répond aux exigences de sécurité les plus élevées.
• • Il peut être associé à d’autres systèmes de sécurité, électroniques ou pas.
• • Il bénéficie d’un confort d’utilisation optimal (temps de réaction très rapide, nombre élevé d’utilisateurs
potentiels, capacité à s’intégrer aisément dans tous les systèmes existants).
• • Il est adaptable à tous les types d’entreprises, PME incluses
• • Il génère le cas échant des alertes de sécurité et permet des actions de supervision en temps réel.
• Des systèmes multiservices de plus en plus sophistiqués
• Le mode d’utilisation type d’une procédure de contrôle d’accès biométrique peut être synthétisé
en 3 étapes :
• • Le collaborateur de l’entreprise présente un badge contenant son empreinte devant le
lecteur biométrique puis place simplement son doigt sur le lecteur.
• • La comparaison entre l’empreinte lue et l’empreinte stockée dans la carte se fait
automatiquement
• • En moins d’une seconde, le lecteur identifie ou non l’empreinte lue et dans l’affirmative,
autorise immédiatement l’accès aux locaux.
• Qu’il fonctionne en mode autonome ou en réseau, qu’il soit ou non doté de plusieurs systèmes
d’authentification (empreintes, code, carte), l’offre de systèmes de contrôle d’accès biométriques
disponible sur le marché couvre désormais tout le champ du possible.
• En outre, le niveau de sophistication est devenu tel que les fabricants
proposent des applications qui, au-delà du « simple » contrôle
d’accès, mettent également le contrôle de présence et la localisation
des personnes à leur programme. Autant de fonctionnalités
additionnelles qui, pour le chef d’entreprise en instance de décision,
rendent encore plus attractif le rapport coût / fiabilité / performance
que peut revendiquer à juste titre la technologie biométrique.
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf

Contenu connexe

Similaire à Presentation de la biometrie sysremde2.pdf

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Présentation Semlex Europe
Présentation Semlex Europe  Présentation Semlex Europe
Présentation Semlex Europe Albert Karaziwan
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FRSemlex Europe
 
BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandementsAtger Nicolas
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFIGroupe D.FI
 
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEtude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEnjoyDigitAll by BNP Paribas
 
Score card sécurité Infologo
Score card sécurité InfologoScore card sécurité Infologo
Score card sécurité InfologoInfologo
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 

Similaire à Presentation de la biometrie sysremde2.pdf (20)

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Présentation Semlex
Présentation SemlexPrésentation Semlex
Présentation Semlex
 
Présentation Semlex Europe
Présentation Semlex Europe  Présentation Semlex Europe
Présentation Semlex Europe
 
Brochure SEMLEX
Brochure SEMLEXBrochure SEMLEX
Brochure SEMLEX
 
Brochura
BrochuraBrochura
Brochura
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FR
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandements
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
 
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEtude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
 
Score card sécurité Infologo
Score card sécurité InfologoScore card sécurité Infologo
Score card sécurité Infologo
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 

Presentation de la biometrie sysremde2.pdf

  • 1. • Le contrôle d’accès biométrique s’impose de plus en plus comme une véritable alternative aux mots de passe et autres identifiants qu’on utilise habituellement pour sécuriser les accès des entreprises. Et pour cause : il s’agit là de la technologie la plus performante et la plus fiable. Le coût élevé des systèmes biométriques a longtemps freiné leur développement mais ce n’est plus le cas aujourd’hui. La demande croissante des entreprises publiques et privées, effective depuis une douzaine d’années, a favorisé de fait un mouvement de démocratisation. Ajoutons à cela les économies parallèles réalisables grâce à un tel équipement, et le retour sur investissement devient alors encore plus intéressant.
  • 2. Définition et caractéristiques • • Un système centralisé de contrôle d’accès biométrique est un système automatique de mesure qui se base sur la reconnaissance de caractéristiques propres à un individu qu’elles soient physiques ou comportementales. • Appliquée au domaine de la sécurité des entreprises, cette technologie s’exprime essentiellement par l’analyse et l’authentification d’empreintes digitales préalablement enregistrées et stockées dans une base de données. • Avantages du contrôle d’accès biométrique • Le contrôle d’accès biométrique présente de nombreux avantages :
  • 3. • • Il est d’une haute précision, puisque 100% personnalisé : la duplication des empreintes digitales est virtuellement impossible. Toute personne connue est reconnue, ni plus ni moins. • • Il résulte d’un enregistrement rapide et sûr des données. • • Il ne peut pas se perdre ni être transmis à des personnes non autorisées. • • Il répond aux exigences de sécurité les plus élevées. • • Il peut être associé à d’autres systèmes de sécurité, électroniques ou pas. • • Il bénéficie d’un confort d’utilisation optimal (temps de réaction très rapide, nombre élevé d’utilisateurs potentiels, capacité à s’intégrer aisément dans tous les systèmes existants). • • Il est adaptable à tous les types d’entreprises, PME incluses • • Il génère le cas échant des alertes de sécurité et permet des actions de supervision en temps réel.
  • 4. • Des systèmes multiservices de plus en plus sophistiqués • Le mode d’utilisation type d’une procédure de contrôle d’accès biométrique peut être synthétisé en 3 étapes : • • Le collaborateur de l’entreprise présente un badge contenant son empreinte devant le lecteur biométrique puis place simplement son doigt sur le lecteur. • • La comparaison entre l’empreinte lue et l’empreinte stockée dans la carte se fait automatiquement • • En moins d’une seconde, le lecteur identifie ou non l’empreinte lue et dans l’affirmative, autorise immédiatement l’accès aux locaux. • Qu’il fonctionne en mode autonome ou en réseau, qu’il soit ou non doté de plusieurs systèmes d’authentification (empreintes, code, carte), l’offre de systèmes de contrôle d’accès biométriques disponible sur le marché couvre désormais tout le champ du possible.
  • 5. • En outre, le niveau de sophistication est devenu tel que les fabricants proposent des applications qui, au-delà du « simple » contrôle d’accès, mettent également le contrôle de présence et la localisation des personnes à leur programme. Autant de fonctionnalités additionnelles qui, pour le chef d’entreprise en instance de décision, rendent encore plus attractif le rapport coût / fiabilité / performance que peut revendiquer à juste titre la technologie biométrique.