LECTEURS ET SYSTÈMES BIOMÉTRIQUES . . .74

LECTEURS ET SYSTÈMES BIOMÉTRIQUES . . .74
LECTEURS ET SYSTÈMES BIOMÉTRIQUES . . .74
AUTHENTIFICATION BIOMETRIQUE . . . . . . . . . . . . . . . . . .74
HANDKEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
HANDNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
ABIOFINGER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
VISI-BIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
VISI- BIO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
CONTRÔLE D’ACCÈS MULTI-SITES SANS FIL –
SANS ALIMENTATION – AVEC TRAÇABILITÉ . .80
TRACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80
TRACKEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
PROGRAMMEUR DE TRACKEY . . . . . . . . . . . . . . . . . . . . . .82
TRACCESS MANAGER . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
TRAC TUBE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
TRAC DRIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
TRAC LOCK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
TRAC-CADENAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
TRAC-STOCK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
TRAC-MAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
TRAC STATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
TRAC BOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87
DISPOSITIFS AGREES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87
TRAÇABILITÉ DES MISSIONS
ET DES RONDES . . . . . . . . . . . . . . . . . . . . . . . .88
MEMO-STIC COLLECTE ET
GESTION DES TEMPS ET LIEUX . . . . . . . . . . . . . . . . . . . . .88
MEMO-STIC COLLECTE ET GESTION DES RONDES . . . . .89
■ ■ ■
GESTION DES ACCES - TRACABILITE
74
>
GESTION DES ACCES - LECTEURS & SYSTEMES
AUTHENTIFICATION
BIOMETRIQUE
Identification et authentification pour le
contrôle d’accès, la gestion des clefs,
des casiers, des horaires et de la
production.
PRINCIPE
La biométrie (ou anthropométrie) est utilisée pour authentifier les
personnes par leurs caractéristiques physiologiques, qui ne
peuvent être falsifiées, perdues ou volées.
La biométrie offre la possibilité de ne plus avoir à acquérir et gérer
les badges, et permet d’être sûr que la personne est la bonne,
sans possibilité de falsification.
La lecture de la forme et de la géométrie de la main est la
méthode biométrique bénéficiant d’un avis favorable de la CNIL,
utilisée pour le contrôle des accès, la gestion d’horaires et la
production.
■ FONCTIONNEMENT
Le lecteur HANDKEY de Recognition Systems Inc. est simple,
convivial, fiable, rapide et économique.
Composé d’un émetteur de lumière infrarouge, et d’une caméra
numérique pour l’acquisition d’une image de la main en trois
dimensions, il effectue 90 mesures distinctes en moins d’une
seconde. Elles sont ensuite codées sous forme d’un algorithme
dans la mémoire du lecteur.
A chaque utilisation la main présentée est comparée à celle
mémorisée (méthode 1 contre 1). A chaque utilisation, la mémoire
est actualisée pour suivre les évolutions de la forme de la main
(croissance, température ambiante, blessures…).
La sensibilité et le taux d’erreur acceptable sont réglables en
fonction de vos impératifs de sécurité.
Il peut fonctionner en autonome ou en réseau Ethernet TCP/IP
avec le logiciel HANDNET.
■ APPLICATIONS
Plus de 100 000 lecteurs HANDKEY sont en service dans le
monde, dans les aéroports, centres pénitentiaires, salles
informatiques, systèmes de gestion d’horaires.
>
GESTION DES ACCES - LECTEURS & SYSTEMES
75
■ ■ ■
HANDKEY
Réf. : B009H001
Lecteur biométrique de la forme
de la main
■ DESCRIPTION (suite)
De nombreuses versions sont disponibles en fonction des
applications, procédures, environnement, importance de la
population à contrôler.
> En version autonome pour une porte ou un poste de pointage,
le HANDKEY peut gérer 512, 9 728 ou 32 512 utilisateurs.
> En version « carte à puce à mémoire », l’utilisateur transporte
avec lui l’enregistrement de sa main, dans la carte. Il peut alors
être lu sur tout HANDKEY équipé du lecteur de carte
correspondant A Mifare.
Cette version est plus particulièrement préconisée par la CNIL,
évitant le stockage d’informations personnelles dans une base de
données.
> En version PDA, celui-ci permet au HANDKEY d’être autonome,
le paramétrage et les récupérations d’événements, historiques et
alarmes se faisant via un logiciel correspondant B .
Plusieurs versions permettent au lecteur HANDKEY d’être utilisé
en extérieur. Une version intégrée, le BLIZZARD avec porte
d’accès et de protection C ou le HURRICANE en forme de
coquillage protecteur avec le lecteur standard à l’intérieur D .
OPTIONS
A
B
C
D
■ CARACTÉRISTIQUES
Taille : 223 x 296 x 217 mm
(l x h x p)
Alimentation :
12 à 24 VDC ou 12 à 24 VAC
50-60 Hz, 7 W
Poids : 2,7 kg
Température :
-10°C à +60°C en stockage
0°C à 45°C en fonctionnement
Humidité relative
Sans condensation :
5% à 85% en stockage
20% à 80% en fonctionnement
Temps de vérification :
1 sec ou moins
Sauvegarde de la mémoire :
5 ans avec une pile interne au
lithium standard
Mémoire-tampon de
transaction :
5187 événements
Longueur numéros
d’identification :
1 à 10 chiffres
Communications :
RS-232, RS-485 4 fils (RS-422),
RS-485 2 fils,
Ethernet en option, modem en option
Capacité utilisateurs :
512 utilisateurs extensible à 32 512
Entrée lecteur de badge :
Proximité,
Wiegand,
piste
magnétique, code barre
Sortie lecteur de badge :
Wiegand, piste magnétique, code
barre
Code contrainte :
1er “digit”, définissable par
l’utilisateur
Commandes de porte :
Sortie gâche, entrée “Demande de
sortie”, entrée “Contact porte”
Supervision alarme :
Intrusion, porte forcée, code sous
contrainte
Supervision événement :
Identification invalide, violation de
plage horaire, identification
rejetée, nouvel essai, coupure de
courant
Plages horaires :
62 au total – 2 fixes et 60
programmables
76
>
GESTION DES ACCES - LECTEURS & SYSTEMES
■ ■ ■
HANDNET
Réf. : B009S001
Logiciel de supervision de lecteurs
biométriques.
■ DESCRIPTION
HANDNET est un logiciel en français, simple à installer et très
convivial. Il permet de gérer en réseau RS422 ou EthernetTCP/IP.
Que ce soit pour la gestion des accès, des horaires ou de la
production, sur un ou plusieurs sites, il évite le recours aux
automates (UTL) d’un système de contrôle d’accès. Chaque
lecteur HANDKEY étant un automate lui-même, il peut gérer
chacune des portes en temps réel, le gabarit des mains, envoyer
les nouveaux paramètres sur tous les lecteurs sélectionnés, et
recevoir les historiques d’évènements et d’alarmes.
> HANDNET, c’est :
- la gestion jusqu’à 1000 HANDKEY et 100 000 utilisateurs,
- 25 champs de texte personnalisés par utilisateur : nom, profil,
numéro de code, niveau d’autorisation, seuil de rejet,
- une gestion complète des accès par utilisateur, avec 60 zones
horaires avec 4 intervalles possibles,
- une mise à jour automatique des lecteurs lors de la création d’un
nouvel utilisateur,
- une gestion d’alarme, même en fond de tâche,
- la gestion d’utilisateurs extérieurs, visiteurs, intérimaires avec
date de début et fin de validité.
- l’enrôlement à distance ou depuis n’importe quel lecteur du
réseau, même sur un autre site,
- le contrôle de plusieurs sites distants.
>
GESTION DES ACCES - LECTEURS & SYSTEMES
77
■ ■ ■
ABIOFINGER
B009F001
Réf. :B
Lecteur par reconnaissance de
l’empreinte digitale.
■ DESCRIPTION
Les lecteurs d’empreintes digitales constituent une alternative
biométrique économique pour les points de contrôle d’accès, de
flux moyens à importants.
ABIOFINGER intègre un algorithme puissant, évitant toute erreur
de lecture. Il a été étudié pour s’intégrer à l’architecture du
système de contrôle d’accès sur lequel il se connecte comme un
lecteur de badges.
Grâce au logiciel HANDNET LITE, les lecteurs se connectent
directement sur votre réseau informatique, limitant les coûts de
câblage 4 .
ABIOFINGER gère 250 empreintes, extensible à 500 et 2000
empreintes. Il est possible d’enrôler les utilisateurs sur n’importe
quel lecteur en réseau.
Il peut intégrer un lecteur de badge type MIFARE, stockant ainsi
l’empreinte dans le badge, solution imposée par la CNIL sur de
nombreux sites.
■ FONCTIONNEMENT
En position d’attente, la barre lumineuses est de couleur rouge 1 ,
l’utilisateur peut alors taper son code, la barre devient orange 2 ,
et poser son doigt sur le lecteur. En cas d’autorisation la barre
devient verte 3 , en cas de refus, rouge…
MODE D’EMPLOI
1
2
3
4
78
>
GESTION DES ACCES - LECTEURS & SYSTEMES
■ ■ ■
VISI-BIO
Réf. : B012V001
Contrôle biométrique et visuel aux
parloirs et autres sites sensibles.
■ DESCRIPTION
La solution VISI-BIO a été demandée par l’Administration
Pénitentiaire Française, au début des années 90, pour contrôler
les détenus aux parloirs.
Avoir la certitude que c’est bien le détenu qui va et revient d’une
visite pour éviter les évasions par substitution.
La solution d’un système de contrôle avec lecteur biométrique de
la forme de la main HANDKEY s’est perfectionnée dès les années
2000, avec l’arrêté du 10 juin 2003, complément du décrêt n°78-774.
P.NIVET/SCERI/DAP/M.JUSTICE
> Objectifs :
- éditer des cartes d’identité des détenus, avec impression de sa
photo,
- enrôler la forme de sa main dans un système biométrique type
HANDKEY,
- lire cette carte à l’entrée et à la sortie des parloirs, avec levée
de doute par lecture et comparaison de la main du détenu avec
celle enregistrée.
■ FONCTIONNEMENT
Le système de base, installé au greffe, est composé d’un
ordinateur, avec un logiciel de création et d’impression de cartes
BIO-CARTES, d’un appareil de prise de vues, et d’un lecteur
biométrique HANDKEY d’enrôlement.
Il est pris une photo du détenu, associée à une BIO-CARTE
d’identité avec une piste magnétique (solution avec badge de
proximité possible). Le numéro d’écrou est enregistré dans la
base de données, et sur la piste magnétique.
Lorsque le détenu se présente à l’entrée du parloir, le surveillant
contrôle visuellement la carte, la lit dans un lecteur de piste
magnétique associé au lecteur HANDKEY.
Ceci génère le numéro d’écrou qui est le code pour le lecteur
biométrique (contrôle 1 sur 1), qui contrôle la forme de la main du
détenu. Si l’authentification se fait, et que tout correspond, sa fiche
et sa photo apparaissent sur un écran, effectuant la levée de
doute. Dans le cas contraire, une croix rouge s’affiche.
Ce système permet d’assister le surveillant tout au long de son
travail de contrôle, et l’aide à sa prise de décision.
>
GESTION DES ACCES - LECTEURS & SYSTEMES
> Des variantes existent en fonction de
l’environnement
et
de
l’importance
de
l’établissement :
- plusieurs postes d’enrôlement au greffe,
- plusieurs postes de contrôle pour un grand nombre de parloirs,
avec mise en réseau Ethernet TCP/IP.
- transfert de dossier en cas de changement d’établissement,
- BIO-CARTE du détenu à lecture sans contact et à mémoire. La
photo, la forme de la main et l’identité du détenu sont stockées
dans la BIO-CARTE. Ceci permet de contrôler le détenu non
seulement au parloir, mais n’importe où, sur un poste de contrôle
fixe type PC, ou mobile type VERIPASS® de SOGEDEX, sous
PDA.
- la fabrication des cartes d’identité des détenus peut être celle
déjà existante sur site.
79
■ APPLICATIONS
En dehors de l’application pour l’Administration Pénitentiaire,
cette chaîne de contrôle, partielle ou complète peut-être utilisée
sur tout site sensible, de façon fixe ou mobile.
■ RÉFÉRENCES
De très nombreux sites du Ministère de la Justice en France ;
l’Ecole Nationale de l’Administration Pénitentiaire à Agen,
Nanterre, La Santé, Fleury-Merogis, Fresnes, Chateauroux,
Rouen, Meaux Choconin, Villepinte, Osny…
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertisement