L’authentification biométrique est le processus d’utilisation d’un trait physique ou comportemental unique comme méthode pour confirmer l’identité et déterminer le profil d’accès d’une personne. Ce type d’identification a considérablement augmenté en popularité avec l’avènement de processeurs informatiques plus rapides et une précision accrue dans les dispositifs de collecte de données. Les exemples courants incluent la numérisation d’empreintes digitales et les serrures à commande vocale.
Il existe deux types d’authentification qui utilisent la biométrie : physiologique et comportementale. La biométrie physiologique est basée sur un trait physique unique, comme une empreinte digitale, une empreinte palmaire, l’ADN ou la reconnaissance faciale. Dans ce type de système, un scan du trait est effectué sur un site sécurisé et connecté au profil de la personne. Des droits de sécurité sont attribués à ce profil, en fonction du poste de la personne ou du niveau d’accès de sécurité. Ces informations sont stockées dans un système sécurisé connecté directement aux serrures individuelles ou aux postes de sécurité.
Afin d’accéder à un espace ou à une ressource spécifique, la personne doit présenter le trait physique correct au scanner. Le système compare ensuite l’échantillon à la base de données. Ce n’est que lorsqu’une correspondance est obtenue que la personne peut obtenir l’accès demandé. La force de ce type d’authentification biométrique est le trait vraiment unique qui doit être utilisé pour y accéder. Il est très difficile de falsifier une empreinte digitale ou un visage pour contourner la sécurité.
L’authentification comportementale est basée sur le comportement réel de la personne. Des exemples courants de ce type d’authentification incluent la voix, la démarche et le rythme ou la diction de la parole. Bien qu’il soit assez facile d’imiter le son de la voix d’une autre personne, le ton ou la note réelle de son discours est beaucoup plus difficile à reproduire. Ce type de sécurité est le plus souvent utilisé pour accéder à des fichiers informatiques ou à d’autres systèmes de sécurité maintenus par le système.
Le type de données collectées et stockées dépend de l’application et de l’utilisation prévue. Par exemple, une entreprise peut installer des lecteurs d’empreintes digitales dans chaque bâtiment et le personnel doit scanner ses doigts pour accéder à l’installation. Il s’agit d’une utilisation très simple de la technologie, et le coût des scanners individuels diminue régulièrement au fil du temps.
En utilisant le même système, l’employeur peut décider de suivre des informations supplémentaires à partir de cette activité. Par exemple, le logiciel peut être étendu pour enregistrer la date et l’heure auxquelles la personne a scanné son empreinte digitale. Il peut également être programmé pour rechercher des modèles, tels que les mêmes personnes qui scrutent régulièrement les bâtiments. Le temps passé dans chaque bâtiment, ainsi que les autres bâtiments accédés au cours de la même période, peuvent également être suivis.