JDN Solutions > Sécurité >  Enquêtes > Les multiples visages de la biométrie
 
Sommaire

Biométrie > Le contrôle d'accès

Empreintes digitales
 
Le contrôle d'accès reposant sur la biométrie se décomposera en trois étapes :

1) Capture de l'information à analyser. Il peut s'agir d'une image ou d'un son selon le type d'analyse biométrique retenu.

2) L'enrôlement. Dans le cas d'une reconnaissance par les empreintes digitales, des images numériques de ces dernières seront enregistrées. Le fichier numérique ainsi créé sera appelé signature ou encore gabarit. Il sera ensuite stocké sur un support.

3) La vérification. Par le biais d'un lecteur, l'individu se soumet à une phase de vérification à l'issue de laquelle il sera défini si oui ou non, il est autorisé à accéder. Cette phase est à peu de chose près identique à la précédente. L'échantillon sera numérisé puis comparé à la signature de référence.
Sommaire Et aussi Authentification forte : concepts et usages Empreintes digitales
 
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |11 | En savoir plus
 
|
Haut de page