Contactez-nous
Logo ETI Quitter la lecture facile

En ce moment

Authentification biométrique : visage, voix et paroles vérifiés simultanément

Un logiciel fait appel simultanément à 3 procédures qui génèrent 12 processus de vérification biométrique, avant d’accorder l’accès à toutes les applications protégées par un mot de passe. Explications.

Un logiciel fait appel simultanément à 3 procédures qui génèrent 12 processus de vérification biométrique, avant d’accorder l’accès à toutes les applications protégées par un mot de passe.Pour permettre aux entreprises de protéger dorénavant plus efficacement leurs fichiers et applications protégés par mot de passe, stockés localement ou sur serveur, ainsi que des applications internet, l’éditeur suisse Biometry.com AG propose le logiciel BIOMETRYsso. qui utilise simultanément 3 procédures de vérification biométriques: la reconnaissance de la personne autorisée d’accès s’effectue grâce à son visage, sa voix et par la parole. Pour le processus d’authentification, seuls une webcam et un microphone sont nécessaires.Le logiciel qui peut être téléchargé s’installe en quelques minutes. Toutes les applications protégées par mot de passe associées sont listées dans une banque de données. Dès que l’utilisateur, possesseur doté d’un PC équipé d’une webcam et d’un micro, accède à la première application protégée, il doit répéter à haute voix les chiffres affichés à l’écran et tourner son regard vers la webcam. Le logiciel vérifie alors le visage, la voix et la parole. S’ils sont conformes aux modèles préenregistrés, BIOMETRYsso accorde l’accès à toutes les applications protégées par mot de passe.

Toutes les procédures biométriques ont leurs avantages et leurs inconvénients
Pour protéger les données pendant tout le temps de travail, il est possible d’activer l’authentification permanente. Celle-ci fait fonctionner la vérification biométrique du visage en tâche de fond de manière automatique. Le logiciel vérifie alors à intervalles réguliers que la personne travaillant à l’ordinateur est bien la personne autorisée. Si l’utilisateur n’est pas reconnu, par exemple, parce qu’il détourne son regard de l’écran ou parce qu’il a quitté son poste de travail, toutes les applications protégées sont fermées. Au moment où l’utilisateur retourne à son poste, il est reconnu automatiquement et toutes les applications sont à nouveau visibles une seconde plus tard.L’administrateur peut décider librement du chiffrement cryptographique qu’il souhaite utiliser pour rendre illisible à des tiers les modèles biométriques. De la même manière, il peut choisir librement l’endroit de stockage des modèles et du fichier de sauvegarde dans le cache. Si un pirate informatique essaie de fermer BIOMETRYsso à travers le panneau de configuration pour accéder aux données protégées, toutes les applications se ferment automatiquement.« Toutes les procédures biométriques ont leurs avantages et leurs inconvénients. La première est facilement falsifiable (les empreintes digitales), la deuxième nécessite du matériel coûteux (la reconnaissance de l’iris) et la troisième n’est pas acceptée par une grande partie de la population (la reconnaissance de la rétine). Avec BIOMETRYsso, les 3 procédures lancées simultanément génèrent 12 processus et garantissent ainsi une sécurité maximale. L’usurpation de l’identité devient ainsi impossible », déclare Werner Blessing, PDG de Biometry.com AG.Par Marc Chabreuil


https://www.techniques-ingenieur.fr/actualite/thematique/informatique-et-numerique/

Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

Inscrivez vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité.

Actualités et veille technologique

L'espace actualité c'est quoi ?

De la découverte en laboratoire à l'innovation industrielle, scrutez les tendances et prenez part aux grands débats scientifiques qui construisent le monde de demain.

Contacter la rédaction
Livre blanc Fabrication additive : la France face au défi d’une filière industrielle souveraine
26 Mar 2026
Fabrication additive : la France face au défi d’une filière...

La fabrication additive peut-elle être le moteur de la souveraineté industrielle française ?

Livre blanc Le Chips Act, pari industriel de l’Union européenne
26 Fév 2026
Le Chips Act, pari industriel de l’Union européenne

Le Chips Act est un pari industriel pour le Vieux continent.

Inscrivez-vous gratuitement à la veille personnalisée !

S'inscrire
Veille personnalisée

Inscrivez-vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité