Académique Documents
Professionnel Documents
Culture Documents
2. Objectifs
a. Identification
.
c. Verrouillage et déverrouillage
d. L’expression de besoins
Qui ?
Quand ?
Comment ?
Combien ?
Les techniques fondées sur l’analyse des trace biologique (ADN, Sang,
Salive, Etc.) ;
Les techniques fondées sur l’analyse comportementale (Dynamique de
trace de signature, Frappe sur un clavier, Etc.) ;
Les techniques fondées sur l’analyse morphologique (Empreinte digitales,
Forme de la main, traits de visage, Iris, Etc.).
L’identification est dite « à contactes » parce qu’elle a lieu lors de la mise
en contact physique des circuits de puce avec les contacteurs du lecteur. Dans un
système de contrôle d’accès, les zones contrôlées seront équipées des lecteurs de
carte et de dispositifs de dérouillage et de déverrouillage de portes. L’accès aux
zones protégées est conditionné par l’identification (identification et
authentification) de la carte (ou du porteur de la carte). Cette identification se
fait par la présentation du code secret correct autorisant physiquement l’accès à
la zone. La technique d’identification à contact se fait plus souvent avec les
cartes à microprocesseur et les cartes magnétiques.
Les techniques utilisant les badges sans contact est une technique dans laquelle
les objets porteurs du puce n’entrent pas en contact avec le lecteur pour
s’identifier mais le fon à distance [4]. Ces badges doivent être présentes dans le
champ ouvert par une antenne pour être lus.
5. Choix de la technique
Le choix d’une technique parmi les trois citée ci-dessus se fera selon le besoin et
les exigences.
Reference :
[3]. ANSSI, Guide sur la sécurité des technologies sans contact pour
le contrôle des accès physique, Paris,2012.