Lexique de la biométrie

Pour en savoir davantage sur l’univers de la biométrie et des ses composantes

  • Alimentation secourue: comme son nom l’indique, il s’agit d’une alimentation de secours. Elle se substitue à l’alimentation eléctrique en cas de panne, de coupure de courant. Elle est trés importante dans les nouvelles installations qui ont remplacé les serrures mécaniques par des serrures motorisées électriques.
  • Authentification 1:1: On parle d’authentification 1 pour 1  lorsqu’au passage de l’individu sur le lecteur biométrique via son empreinte du doigt, son iris, son visage…, le système compare instantanément la donnée biométrique fournie avec une donnée qui aura été préalablement enregistrée sur un support tierce (exemple: carte de proximité). C’est le contraire de l’identification 1:n.
  • Autorisations uniques CNIL: La biométrie est très réglementée en France par la Commission Nationale de l’Informatique et des Libertés. A ce titre, cet organisme public délivre des autorisations uniques qui correspondent à des délibérations. Elles permettent aux utilisateurs, dans un cadre très réglementé, de déployer leur dispositif biométrique en accord avec les lois en vigueur et sans porter atteinte aux libertés individuelles.

  • Badgeuse: Il s’agit d’un système permettant d’enregistrer les heures d’entrée et de sortie du personnel d’une entreprise, et de définir ainsi le temps de travail effectif de celui-ci. Appelé aussi pointeuse, elle permet à bon nombre d’employeurs de contrôler le travail des salariés et aux salariés de justifier de leur temps de travail.
Pointeuse MorphoAccess SIGMA

Pointeuse MorphoAccess SIGMA Series – Wide

  • Base de données: database en anglais. Il s’agit d’une entité informatique permettant de stocker des données de manière hiérarchisée et structurée. C’est dans ces bases de données que logiciels et programmes divers viennent pointer pour retrouver l’information dont ils ont besoin pour satisfaire leur fonctionnalité. Il existe plusieurs types de bases de données. Parmi les plus célèbres, on va retrouver Oracle et Access.
  • Biométrie : La biométrie est une technologie permettant la reconnaissance instantanée d’un individu par la mesure de ses caractéristiques morphologiques uniques. Elle permet l’identification indéniable d’une personne et vient ainsi de renforcer les dispositifs de sécurité utilisés dans le monde entier. Elle existe actuellement sur différents formes, iris, faciale, réseau veineux ou encore la plus répandue l’empreinte digitale.

C

  • Câble RS232: câble de connexion entre un ordinateur et un lecteur biométrique. Le câble se connecte sur le port COM de l’ordinateur.
  • Câble RS485: câble de connexion permettant la communication entre un ordinateur et plusieurs lecteurs biométriques, le câble se branche sur le port COM de l’ordinateur à l’aide d’un convertisseur RS232/485
  • Câble RJ45: appelé également câble ethernet, ce câble permet de relier l’ordinateur au réseau informatique. En savoir plus sur le câble RJ45
Câble RJ45

Câble RJ45

  • Client / serveur: C’est un protocole de communication entre au moins deux applications logicielles, l’une dit “serveur”, l’autre”client”. Les deux applications vont dialoguer de la manière suivante: le client va envoyer une requête au serveur (demander un service) et le serveur va répondre à cette requête (exécuter le service)
  • C.N.I.L.: La Commission  nationale de l’informatique et des libertés est un organisme français qui a pour but de garantir les libertés individuelles quant au recours à l’informatique. Elle définit notamment un cadre légal quant à l’utilisation de la biométrie afin d’éviter que sa mise en place dans les institutions et autre locaux professionnels ne nuise à la vie privée des utilisateurs.
  • Contrôle d’accès physique : Dispositif permettant d’identifier un individu afin de l’autoriser ou non à pénétrer dans un site sécurisé tels que des bureaux, des sites de production, des industries, des salles de serveurs informatiques…

Les lecteurs biométriques ou à badges de proximité relèvent du contrôle d’accès physique et peuvent être utilisés à des fins de gestion de temps (pointage) en entreprise, gestion de clientèle de salle de sport, ou de contrôle d’accès purement dans tous types de locaux.

  • Contrôle d’accès logique : Dispositif permettant d’identifier un individu afin de l’autoriser ou non à accéder à un ordinateur et aux fichiers et logiciels qu’il comporte.

Ce type de contrôle d’accès se matérialise par des lecteurs biométriques à reconnaissance de l’empreinte digitale que l’on branche sur le port USB de l’ordinateur.

  • Capteur biométrique: petite cellule permettant la capture d’une donnée biométrique. Par exemple, les lecteurs USB MorphoSmart 1300 (MSO1300) ou les lecteurs Eikon sont des capteurs d’empreinte digitale. ils agissent notamment comme station d’enrôlement des empreintes sur l’ordinateur ou peuvent être utilisés pour tous types d’autres applications (contrôle d’accès logique à une session d’ordinateur, un site internet, un logiciel, un fichier informatique…).
  • Capteur optique: c’est un lecteur sur lequel on pose le doigt pour la reconnaissance. C’est le contraire du capteur capacitif. Les lecteurs USB MSO1300 de Idemia (ex.Safran Morpho) sont des exemples de capteurs optiques.
  • Capteur capacitif: c’est un lecteur sur lequel on passe le doigt”. C’est le contraire du capteur optique. Les lecteurs Eikon, Eikon II, et Eikon Solo sont des exemples de capteur capacitif.
Lecteur Eikon II

Lecteur Eikon II

  • Contact sec: Un contact sec est une impulsion électrique sans potentiel. Il permet d’ouvrir et de fermer un circuit sans tension.

E

  • Empreinte digitale: il s’agit de la “marque” ou du dessin formé après l’apposition du doigt suite à encrage sur un support. La “trace” laissée représente une caractéristique de l’individu qui lui est propre et qui est unique.
  • Encodeur: il s’agit d’un lecteur USB permettant d’écrire sur une carte afin de lui associer un numéro.
  • Enrôleur: d’empreinte et/ou de cartes, il s’agit d’un lecteur USB qui permet de capturer une empreinte ou d’enregistrer une carte. L’enrôleur permet notamment de récupérer des données en masse et de les envoyer vers un lecteur biométrique et/ou à carte.

F

  • FRR: “False rejection rate”, en français le taux de faux rejet, définit la probabilité qu’un utilisateur soit rejeté bien qu’il soit enregistré dans le système.
  • FAR: “False acceptance rate” en français, le taux de fausse acceptation, définit la probabilité qu’un utilisateur soit accepté bien qu’il ne soit pas enregistré dans le système.

G

  • Gâche électrique: élément électromagnétique permettant le contrôle du verrouillage d’une serrure grâce à une impulsion
Gâche électrique

Gâche électrique

  • Gabarit: Il s’agit du “modèle” ou de l’image générée au lors de la phase de l’enrôlement.

  • Identification 1:N :On parle d’identification 1 pour n  lorsqu’au passage de l’individu sur le lecteur biométrique via son empreinte du doigt, son iris, son visage…, le système compare instantanément la donnée biométrique fournie avec toutes les données qui auront été préalablement enregistrées dans le lecteur. Le système va effectivement parcourir ses données et les comparer une par une avec la donnée fournie et pourra ainsi identifier l’utilisateur. C’est le contraire de l’authentification 1:1.
  • Indice de protection IP 65 : protection totale contre les poussières. Protégé contre les jets d’eau de toutes directions à la lance donc la pluie.
  • Indice de protection IP 66 : protection totale contre les poussières. Protégé contre les jets puissants.
  • Indice de protection IP 67 : protection totale contre les poussières. Protégé contre les effets de l’immersion ( jusqu’à 1m).
  • Indice de protection IK 08 : Résistance à un impact de 5 joules. Equivaut à l’impact d’une masse de 1.7kg tombant d’une hauteur de 3 mètres.
  • Indice de protection IK 09 : Résistance à un impact de 10 joules. Equivaut à l’impact d’une masse de 5kg tombant d’une hauteur de 2 mètres.
  • Indice de protection IK 10 : Résistance à un impact de 20 joules. Equivaut à l’impact d’une masse de 5kg tombant d’une hauteur de 4 mètres.

L

  • Logiciel full web: il s’agit d’un logiciel accessible à partir de n’importe quel navigateur internet. Tout se passe en ligne, rien n’est installé sur l’ordinateur  de l’utilisateur. L’utilisateur peut donc accéder à son logiciel et à sa base de donnée de n’importe où dans le monde. Cela va dans une logique de Cloud Computing et de mobilité. Le logiciel BTManager Web est un logiciel de pointage full web.

M

  • MorphoSmart: Gamme de capteurs biométriques du fabricant Idemia (ex.Safran Morpho). MorphoSmart 1300 series, MorphoSmart 300 Series
MorphoSmart 1300

MorphoSmart 1300

  • Pointeuse:Il s’agit d’un système permettant d’enregistrer les heures d’entrée et de sortie du personnel d’une entreprise, et de définir ainsi le temps de travail effectif de celui-ci. Appelé aussi badgeuse, elle permet à bon nombre d’employeurs de contrôler le travail des salariés et aux salariés de justifier de leur temps de travail.
  • Pointeuse GPRS: “General Packet Radio Service”, pointeuse mobile permettant au personnel mobile et détaché d’une entreprise de pointer à distance. La pointeuse est équipé d’une puce GPRS capable d’envoyer, tel un téléphone portable, une information en temps réel. Ainsi les salariés mobiles peuvent pointer leur arrivée et leur départ, et ces informations sont automatiquement envoyées au bureau.
  • POE: Power Over Ethernet est un standard permettant d’alimenter un appareil via un câble réseau. On utilise alors le seul câble réseau pour faire passer à la fois les données et l’alimentation électrique. Cela est très utile notamment dans des lieux où il n’y a pas de prise électrique. Cela permet en outre d’épurer les installations électriques afin un minimum de câblage.

  • R.F.I.D: Radio frequency identification est une technologie d’identification par radiofréquence. Dans notre domaine, la technologie RFID est intégrée au badges ou cartes de proximité utilisés avec les lecteurs en plus de la biométrie.En savoir plus

S

  • Serrure motorisée: elle assure l’ouverture et le verrouillage systématique d’une porte. elle exécute l’ordre donné par la centrale électronique de gestion (verrouillage, déverrouillage, reverouillage). Elle peut être couplée à n’importe quel type de lecteur biométrique et contrôleur d’accès. En savoir plus.
  • Station d’enrôlement: petit dispositif de bureau connecté à un ordinateur central, qui permet la prise d’empreinte et l’enregistrement des utilisateurs. La station d’enrôlement permet de simplifier le processus d’enregistrement des utilisateurs en le centralisant. Les données sont ensuite envoyées vers le ou les terminaux de contrôle d’accès.

V

  • Ventouse: la ventouse électromagnétique permet d’assurer le verrouillage d’une porte. C’est un système composé de deux parties, un électroaimant vissé en haut, sur la partie fixe d’une porte et l’autre, et une contreplaque, fixée en face, sur la partie mobile de la porte. Les deux éléments s’attirent lorsque la porte est sous tension afin de la maintenir fermée.
Ventouse électromagnétique

Ventouse électromagnétique

W

  • Wiegand: le protocole Wiegand est un protocole de communication entre un lecteur et un système d’accès électronique. Il existe plusieurs types de protocole Wiegand, le Wiegand 8, le Wiegand 16 et le plus connu le Wiegand 26. On utilise ce protocole notamment avec les lecteurs de badges.
× WhatsApp