Identification des usagers

Reconnaître pour autoriser automatiquement l’accès sans concession à la sécurité

Identification des usagers et des visiteurs
Vérification de la légitimité d’accès à une zone restreinte
Maîtrise de vos procédures

Le contrôle d’accès pour gérer les droits d’entrée et de circulation

Les processus d’authentification et/ou d’identification sont déterminants en matière de contrôle d’accès. Leur finalité est de vérifier la légitimité du sujet à accéder à une zone restreinte, selon un éventuel contexte donné (conditions horaires, maintenance…). Les procédures de reconnaissance des usagers ou des visiteurs se soldent par le déclenchement de mesures adaptées, définies à l’avance : ouverture de porte ou de barrière, refus d’accès, enregistrement de l’événement, déclenchement d’alerte…

Notre société VS Sécurité vous apporte son expertise afin de concevoir des systèmes de reconnaissance et de contrôle d’accès pertinents. Nos solutions se combinent et s’adaptent à la nature, la configuration et le zonage de votre site ; à la sensibilité et à la criticité de ses zones restreintes ; à ses périodes d’activité ; au nombre et à la nature des profils d’usagers ; etc. :

  • Digicode ou clavier à code, authentification faible à forte (token, authentifieur OTP…)
  • Lecteurs de tags ou de badges RFID, passifs (faible portée) ou actifs (longue portée)
  • Systèmes de contrôle biométrique : reconnaissance faciale, vocale, de l’iris, empreinte
    digitale…

Identification des usagers

Authentification ou identification ?

La nuance entre les principes d’identification (établir l’identité d’un sujet) et d’authentification (vérifier l’identité d’un sujet) prévaut notamment en matière de sécurité informatique. L’autorisation d’accès à un système procède alors d’une phase d’identification puis d’une phase d’authentification.

En matière de contrôle d’accès et de reconnaissance des usagers, chaque processus peut exister de manière indépendante : identification biométrique ne nécessitant pas d’authentification ; badge RFID non-nominatif et attribution de droits indépendante de l’identité d’un individu ; etc.

A l’instar de l’authentification informatique, les processus de reconnaissance et de contrôle d’accès à votre site seront néanmoins assurés par le biais des mêmes facteurs, seuls ou combinés :

  • Facteur mémoriel : information mémorisée par l’usager (code, mot de passe…) ;
  • Facteur matériel : information contenue sur un support physique (badge, carte à puce…) ;
  • Facteur corporel : caractéristique biométrique de l’usager (empreinte digitale, iris…) ;
  • Facteur réactionnel : information que seule l’usager peut produire (signature…).