ALI

dimanche 29 septembre 2013

Qu'est-ce que l'authentification biométrique?

La biométrique d'authentification est le processus de l'aide d'un trait physique ou comportemental unique en tant que méthode pour confirmer l'identité et de déterminer le profil d'accès d'une personne. Ce type d'identification a considérablement gagné en popularité avec l'avènement des processeurs informatiques plus rapides et une plus grande précision dans les dispositifs de collecte de données. Des exemples courants comprennent la numérisation des empreintes digitales et des serrures à commande vocale.
Il existe deux types d'authentification qui utilisent la biométrie: physiologiques et comportementales. Biométriques physiologiques sont basées sur un trait unique physique, comme une empreinte digitale, une empreinte de la paume, d'ADN , ou de la reconnaissance de visage. Dans ce type de système, une analyse du caractère est pris à un site sécurisé et connecté au profil de la personne. Les droits de sécurité sont affectés à ce profil, basé sur le travail de la personne ou du niveau d'accès de sécurité. Cette information est stockée dans un système de sécurité raccordé directement aux serrures individuelles ou des postes de sécurité.
Afin d'avoir accès à un espace ou une ressource spécifique, la personne doit présenter la caractéristique physique correcte pour le scanner. Le système compare alors l'échantillon sur la base de données. Seulement quand un match est obtenu, la personne peut obtenir l'accès demandé. La force de ce type d'authentification biométrique est le trait unique qui doit être utilisé pour y accéder. Il est très difficile de simuler une empreinte digitale ou face à contourner la sécurité.
l'authentification du comportement est basé sur le comportement réel de la personne. Des exemples courants de ce type d'authentification incluent la voix, la démarche, et le rythme de parler ou diction. Bien qu'il soit assez facile à imiter le son de la voix d'une autre personne, le ton réel ou note de leur discours est beaucoup plus difficile à dupliquer. Ce type de sécurité est le plus souvent utilisé pour accéder à des fichiers informatiques ou autre système de sécurité maintenu.
Le type de données collectées et stockées dépend de l'application et l'utilisation prévue. Par exemple, une entreprise peut installer des scanners d'empreintes digitales à chaque bâtiment, et le personnel doit scruter leurs doigts pour avoir accès à l'établissement. C'est très simple utilisation de la technologie, et le coût des scanners individuels ne cesse de diminuer au fil du temps.
En utilisant le même système, l'employeur peut décider de suivre les informations supplémentaires de cette activité. Par exemple, le logiciel peut être étendu pour enregistrer la date et l'heure de la personne scannée de son empreinte. Il peut également être programmé pour rechercher des modèles, tels que les mêmes personnes balayage dans et hors des bâtiments sur une base récurrente. La longueur du temps passé dans chaque bâtiment, ainsi que les autres bâtiments utilisés pendant le même laps de temps, peuvent également être suivis.