Différentes technologies

Alwin intègre toutes les technologies d’identification proposées par les grands constructeurs du marché (HID, Stid, Indala, etc.).

Le choix de la technologie à utiliser dépend de plusieurs critères : la sécurité reste l’élément le plus important mais la facilité et le confort d’utilisation sont de plus en plus déterminants.

Voici les différentes technologies existantes :

Technologies à contact

  • Code-barres & code-barres masqué : technologie la plus ancienne mais non sécurisée. Pour éviter la lecture aisée du code-barres, celui-ci peut-être masqué mais le niveau de sécurité reste très faible. Exemple : carte pour le restaurant d’entreprise.
  • Magnétique : lecture d’un badge par contact (insertion ou défilement). Cette technologie est principalement utilisée pour les applications pour lesquelles le niveau de sécurité requis n’est pas important.
  • Carte à puce à contact : les informations sont stockées dans une mémoire insérée sur un support plastique. Exemple : carte vitale ou carte bancaire.

Technologies sans contact : RFID

  • La RFID (de l’anglais Radio Frequency Identification) est une technologie d’identification utilisant la communication par radio. Elle consiste à lire à distance les informations contenues à l’intérieur d’une puce RFID. Ces puces électroniques contiennent un identifiant et sont intégrées dans une carte (badge), un porte-clés, une télécommande, etc.).
  • Basse fréquence – 125 KHz : Le numéro de série du badge est enregistré dans la puce électronique, elle-même intégrée dans un badge. C’est l’antenne (ou lecteur) qui va déterminer la distance de lecture entre le badge et l’antenne. Robuste, sans usure et facile à mettre en place, cette technologie a connu un succès mondial qui en fait aujourd’hui un standard.
  • HF- 13,56 MHz : Mifare, Mifare+, Desfire, iCLASS®, Legic, etc : Première technologie RFID à avoir fait l’objet de standards internationaux (ISO14443-A/B et ISO15693). Ses caractéristiques en font un choix idéal lorsque vitesse, sécurité et capacité mémoire sont requis. La mémoire de la puce permet d’enregistrer différentes informations (photo, texte, etc.) et augmente le niveau de sécurité puisqu’un numéro crypté peut être inscrit dans la mémoire du badge à l’aide d’un encodeur. Cela peut être utile en biométrie par exemple, car l’empreinte digitale est stockée sur le badge. Ex. porte-monnaie électronique.
  • UHF – 433 MHz, 863 à 915 MHz, 2.45 GHz : Le badge permet d’être lu à plusieurs mètres. Exemple : télépéage.
  • Biométrie : La biométrie permet l’identification ou l’authentification d’une personne sur la base de données reconnaissable et vérifiable qui lui est propre. Dans le cadre du contrôle d’accès physique, les données analysées sont d’ordre morphologique : empreintes digitales, forme de la main, traits du visage, dessin du réseau veineux de l’œil, etc.

Comment fonctionne la RFID ?

Le lecteur transmet un signal selon une fréquence déterminée vers une étiquette radio située dans son champ de lecture. Lorsque l’étiquette, appelée aussi tag, marqueur ou transpondeur, est « réveillée » par le lecteur, elle transmet un signal en retour et un dialogue s’établit selon un protocole de communication prédéfini.

La distance de lecture va de quelques centimètres à quelques dizaines de mètres.

Qu’est-ce qu’un identifiant ?

Un identifiant se matérialise par une carte ou badge contenant des informations enregistrées. Il peut également correspondre à un porte-clés, une télécommande, des données biométriques ou une plaque minéralogique.

2 modes de fonctionnement concernant la biométrie

  • Authentification (1:1): dans ce mode, on pose la question : « suis-je bien M. X ? ». Techniquement, le dispositif vérifie par rapport à un code (identifiant) saisi sur un clavier, ou lu par le passage d’un badge (carte à puce, magnétique, proximité, etc.) que l’échantillon biométrique fourni correspond bien au gabarit désigné par l’identifiant.
  • Identification (1:N): pour ce mode, on pose la simple question : « qui suis-je ? ». A partir de l’échantillon biométrique fourni, le dispositif recherche le gabarit correspondant dans sa base de données.

© 2015 Alcea. Tous droits réservés

© 2015 Alcea. All rights reserved