logo

Vos empreintes digitales vous sont uniques ; les chances qu’une autre personne ait les mêmes empreintes digitales que vous sont de 1 sur 64 trillions. Quels que soient vos liens de parenté, votre ressemblance avec le reste de votre corps, même des jumeaux identiques ont des empreintes digitales complètement différentes. Le motif des petites crêtes et des tourbillons est également incroyablement détaillé, reste essentiellement le même tout au long de la vie d’une personne et ne s’abîme pas facilement. Tous ces facteurs font que les empreintes digitales sont idéales comme marqueur unique de l’identité d’une personne.

Les empreintes digitales sont utilisées à des fins d’identification depuis des siècles. Dans l’ancienne Bablyon, vers l’an 200 avant Christ, les gens utilisaient les empreintes digitales pour signer des contrats. En Arabie, en Chine, en Europe et en Grèce, les archéologues ont trouvé des preuves de l’utilisation des empreintes digitales comme moyen d’identification et d’authentification. En 1788, l’anatomiste allemand Johann Christoph Andreas Mayer – le premier Européen à publier cette découverte – a écrit un article qui reconnaissait le caractère unique des empreintes digitales des personnes.

A green fingerprint reader mounted on a door with an outstretched woman's hand placing her index finger on the reader's sensor

Qui utilise la reconnaissance des empreintes digitales ?

En raison de la nature unique des empreintes digitales et du fait que pour la grande majorité des personnes, leurs empreintes resteront inchangées et intactes tout au long de leur vie, ces données biométriques sont utilisées dans de nombreux contextes différents. L’un des endroits les plus courants où l’on trouve la reconnaissance des empreintes digitales est maintenant sur votre smartphone. Apple affirme qu’il y a 1 milliard d’utilisateurs d’iPhone dans le monde, et qu’une grande partie de ces appareils sont équipés de  Touch ID. D’autres applications courantes de l’authentification des empreintes digitales sont les suivantes :

  • La police et les forces de l’ordre
  • Le suivi du temps et des présences sur le lieu de travail
  • L’autorisation des transactions bancaires.
Modèle unique de crêtes et d'impressions
Identifiant cohérent tout au long de la vie
Identification et sécurité très précises

Comment fonctionne l'identification par les empreintes digitales ?

Il existe de nombreuses méthodes pour capturer, comparer et authentifier les informations relatives aux empreintes digitales. Les empreintes peuvent être classées en deux catégories :

  • Les empreintes exemplaires. Il s’agit de celles recueillies directement sur les doigts de l’individu en imprimant ou en scannant la surface du bout du doigt.
  • Les empreintes latentes. Elles sont recueillies à partir d’empreintes digitales laissées sur d’autres surfaces. En raison de l’humidité et des huiles naturelles de la peau humaine, lorsque nous touchons d’autres surfaces, nous laissons des traces de ces substances qui correspondent aux motifs de nos empreintes digitales. Les empreintes latentes sont le plus souvent recueillies par les médecins légistes à des fins d’application de la loi.

Capture des données d’empreintes digitales

Traditionnellement, les empreintes digitales exemplaires sont capturées et enregistrées en faisant rouler le doigt du sujet sur un tampon encreur, puis en la pressant contre une feuille de papier. Cette méthode a été adoptée par la police de Scotland Yard à Londres en 1901 pour identifier les criminels. Il n’a pas fallu longtemps pour que les services de police américains en fassent une pratique courante.

Avec les progrès de la technologie, la numérisation en direct par un lecteur numérique est devenue la méthode la plus fiable et la plus précise de capture des empreintes digitales. La précision de l’empreinte enregistrée dans un système numérique est vitale, car c’est le principal déterminant de l’efficacité globale du système d’identification utilisé.

Comment les empreintes digitales sont-elles authentifiées ?

The unique pattern of ridges, valleys, and swirls that make up fingerprints has been studied in huge detail. There are three basic defined patterns:

  • L’arc. Les crêtes commencent d’un côté de l’empreinte, remontent au centre pour former une arche, et continuent de l’autre côté de l’empreinte.
  • Boucle. Les crêtes commencent d’un côté de l’empreinte, s’incurvent au centre et se terminent du même côté de l’empreinte.
  • Tourbillon. Les crêtes forment des cercles concentriques autour d’un point central de l’empreinte.

En plus de ces motifs de base, les empreintes digitales comportent des minuties : de minuscules caractéristiques des crêtes de l’empreinte elles-mêmes qui contribuent à l’unicité des motifs de chaque empreinte. Il s’agit notamment de la bifurcation en Y d’une crête, d’une crête “îlot” qui est une petite ligne ou un point entre deux autres crêtes, et d’un “pont” entre deux crêtes parallèles.

Comment fonctionnent les capteurs d’empreintes digitales ?

Lorsqu’un scanner d’empreintes digitales reçoit le doigt d’un sujet, il identifie les motifs et les points caractéristiques de l’empreinte, puis les compare à sa base de données pour voir s’ils correspondent à un utilisateur enregistré. Il existe un large éventail de technologies différentes pour numériser les empreintes digitales, notamment :

  • Les capteurs optiques qui utilisent un appareil photo numérique.
  • Les capteurs capacitifs/CMOS qui utilisent des courants électriques.
  • Les capteurs à ultrasons qui utilisent des ondes sonores à haute fréquence.
  • Les capteurs thermiques qui utilisent les différences de température de surface entre les crêtes et les vallées de l’empreinte.

L'identification par empreintes digitales dans le contrôle d'accès

L’identification par empreintes digitales convient parfaitement aux systèmes de contrôle d’accès. En tant qu’identifiant unique relativement facile à capturer, à scanner et à vérifier, les empreintes digitales offrent des avantages en termes de sécurité et d’efficacité pour un large éventail d’environnements.

  • Éliminez le besoin de cartes magnétiques traditionnelles en plastique qui peuvent être facilement perdues, endommagées ou volées, et qui nécessitent un réapprovisionnement constant du stock.
  • Améliorez la commodité pour les utilisateurs qui n’ont pas besoin de se rappeler d’apporter une carte ou de mémoriser un code de clavier.
  • Renforcer la sécurité en s’assurant que seules les personnes autorisées peuvent accéder à une zone donnée ; fait du partage des cartes une chose du passé !

Lecteurs d'empreintes digitales ievo

Les lecteurs biométriques d’empreintes digitales ievo sont conçus pour combiner haute performance et haute sécurité. Destinés à être intégrés de manière transparente dans une grande variété de systèmes de contrôle d’accès et de gestion du temps, les lecteurs d’empreintes ievo réunissent les avantages de la facilité d’utilisation et d’une puissante technologie de nouvelle génération.

Le lecteur ievo ultimate™ utilise un capteur d’imagerie multi-spectral imaging de premier ordre. Cette unité haute performance scanne à la fois la surface et la sous-surface des empreintes digitales, rendant les images capturées aussi précises et fiables que possible.

Du point de vue de la sécurité des données, les lecteurs ievo sont incontestables. Lorsque le doigt d’un sujet est présenté pour la première fois, le lecteur scanne d’abord une image numérique de l’empreinte. Ensuite, jusqu’à 100 points caractéristiques sont identifiés dans l’empreinte. Ces minuties sont extraites et transférées, via un algorithme avancé, pour être stockées sous forme de modèle propriétaire sur la carte d’interface ievo séparée. L’image originale de l’empreinte digitale est supprimée, et ne peut être recréée par rétro-ingénierie du modèle.

Aucune donnée ou modèle n'est stocké sur le lecteur ievo.
Fonction facultative de détection de présence pour éviter les usurpations d'identité
Cryptage AES optionnel des transferts de données

Intéressé par les solutions de reconnaissance d'empreintes digitales ?

Explorez dès maintenant la gamme ievo, avec des options d'installation en intérieur ou en extérieur, des fonctions de haute sécurité, les meilleurs capteurs de leur catégorie et une intégration transparente.