La position actuelle et les tendances de la biométrie en 2006 Alain Bissonnette COO  450-424-2772  866-499-8377  514-975-4562 (Portable)  450-424-1203.

Slides:



Advertisements
Présentations similaires
What is your connection to the REAL network and why is the REAL Network important to your association? ?
Advertisements

Gestion de flux de camions
Maîtrisez simplement vos contrôles d’accès
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Etes-vous un précurseur ? Le nouveau Portégé R400.
ATELIER NETAXS.
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
4 Mass Transitex: ASK ASK: Leading manufacturer of contactless microprocessor smart cards INSIDE CONTACTLESS INSIDE CONTACTLESS: Physic & logical access.
0 DSEC DSDA / NDx / Retour dexpérience sur le contrôle daccès par empreintes Standarmedia mardi 27 juin 2006
BIOmetrics Data Experimented in Visas
World Communication Awards
Correspondance commerciale. Unsolicited offers =offres non solicitées. 1. we have just launched a new product……… 2.We are the leading manufactures of.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Réseaux Privés Virtuels
Les réseaux informatiques
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Présentation d’un système électronique de
ACE Electronic « Les Experts… …du Temps ».
Technologies biométriques et RFID
BIOMETRIE La biométrie : La gestion d’accès de demain
2 ième édition 1 Introduction aux systèmes dinformation Un outil essentiel pour lentreprise branchée Chapitre James A. OBrien © 2003 Les Éditions de la.
La Biométrie au Service de la Sécurité
C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Pierre-Yves Paris Retour dexpérience sur une externalisation de.
Et la morphologie de la main. Morphologie de la main, comment ça marche ? Laccès Lidentification Le lecteur biométrique contient une camera qui réalise.
™.
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
L’Heure Telling Time.
Gamme Style - Compact.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
GESTION DE PARCS D’ORDINATEURS
Introduction au management technologique
PROFIBUS-DP pour le process : zone Ex, Hart©
Passeports biométriques
AGENDA Les besoins des gouvernements
Module 3 : Création d'un domaine Windows 2000
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Authentification à 2 facteurs
LES RESEAUX en Première et Terminale SI (Ressources)
Validation de produits pour applications urbatiques
Introduction Qu’est-ce que la biométrie?
Progrès technique et logique économique : leur liaison interne
Touchez le pouvoir de la biométrie Présenté par Eric Talbot Pour.
Quelles sont les pertes de notre entreprise reliées à l’indentification inadéquate? Oublis Pertes Prêts Fraudes Contrôle d’accès Production Temps et présence.
IN01.
Dyalog.Net Peter Donnelly Managing Director Dyadic Systems Toronto 30/10/2002.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Software engineering, data stores and databases CHEP 2010 Andres Gomez Casanova CC-IN2P3 Storage Team.
PROFIBUS Le bus de tous les terrains
depuis, il y a, pendant, pour
Module 3 : Création d'un domaine Windows 2000
La voix sur IP, PABX et LAN
WALT: GIVE OPINIONS ABOUT MY TOWN
Cette semaine…. Les buts du jour I can express how I am feeling I can form a question.
Initiation à Oracle Server
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
Validation de produits pour applications urbatiques
Deug 11 Systèmes d ’Information : cours 2a Michel de Rougemont Université Paris II Matériels et Logiciels.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES
Système SYGOR Pro « La gestion de production ou de réparation »
La biométrie à votre service Sena-MAC, contrôle d'accès, gestion du temps.
Les médias Les nouvelles technologies
Système de contrôle d’accès HysasPod
One Family One Standard
Les thèmes: 82% of A* to C at the French GCSE last year!! If you work hard you can do even better!
1 Silverlight & XNA Développeurs, à vous le mobile! Pierre Cauchois - Microsoft France Relations avec les développeurs (mobiles et embarqués)
Dossier 2 depuis, il y a, pendant, pour. If you are asking a question about the duration of an action that began in the past and still continues in the.
 Persuasive Essay Unité 1- Les valeurs sociales et les traditions Le Télétravail.
© Oxford University Press | This resource sheet may have been changed from the original.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES.
Différenciateurs technologiques et avantages compétitifs.
Technology in everyday life Lesson plan slides. Learning objectives To introduce vocabulary related to technology. To use pour + infinitive. To use pour.
Transcription de la présentation:

La position actuelle et les tendances de la biométrie en 2006 Alain Bissonnette COO    (Portable)    , boul. Harwood Vaudreuil-Dorion, Canada, QC J7V 1Y2

40% growth for the next 4 years Source: copyright 2004 IBG (International Biometric Group) Marché de la biométrie

Technologies de biométriques

Technologies Source: copyright 2004 IBG (International Biometric Group)

3 Classes d’applications Économique Marché de masse Fragile Technologie capacitive Conforme au système judiciaire AFIS Limité au marché d’identification criminel Haut de gamme Haute sécurité Usage commercial

S.I.C. Biometrics inc, Recherche et développent au Québec Applications corporative et gouvernementale: –Haute sécurité –Finances et bancaire (ATMs) –Contrôle d’accès –Douane et immigration –etc...

Details area Minutiae points Conversion in numeric file L’empreinte digitale

Enrôlement                   Création du gabarit Extraction des points de Minutie Lecture du doigt PROCESSUS Base de données Sauvegarde sur carte à puce électronique Sauvegarde dans une base de données

Auto Extérieur Encastré Afficheur Entrée Clavier Modèles de lecteurs Clavier & Afficheur Clavier Extérieur Enrôlement

Identification

Ice demo

Avantages et bénéfices Qualité de construction Extérieur, -30 à +50 Verres trempé, lecteur optique, aluminium extrudé IP65 Fonctionnement autonome des lecteurs (Colibri et Cameleon) Interopérabilité avec systèmes installés Interfaces et protocoles, Wiegan, TCP/IP, RS-232. Contrôleur d’accès, T&A, accès logique. Envergure Cameleon; 4095 doigt par lecteur, millier de lecteurs Cougar; 10,000 doigt par lecteur, en 0,6 sec.

Configuration de base Colibri Port de Gestion RS-232 ou USB Software TouchWare Gestion événements et rapports Colibri lecteur Identification Enrôlement Gâche de porte Contact sec Contrôle d’accès Wiegan 26 à 50 bits

Cameleon Port de gestion Cameleon lecteur Identification Enrôlement Software SimpleTouch Enrôlement Lecteurs Évènements Rapport RS-232 TCP/IP ou Contact sec Gâche de porte Contrôle d’accès

Cougar Wiegand ou S.I.C. Y-Protocol Lecteur d’identification Accès au logiciel Station de gestion Station de gestion et d’enrôlement Lecteur d’enrôlement Accès au logiciel et enrôlement des utilisateurs TCP-IP Base de données S.I.C. ID Engine Processeur d’identification haute performance Lecteur avec Entrée Wiegand Lecteur NIP Clavier Lecteur carte de proximité Lecteur doigt Seulement ID Engine RS-485 encrypté Base de données S.I.C.

Étude de cas Poste de police Besoins - Avoir un plus haut niveau de sécurité pour le contrôle d’accès - Combinaison de deux moyens d’identifications Solution - Authentification du personnel par un N.I.P. et du doigt pour accéder aux portes Bénéfice - Élimination de la possibilité de contourner le contrôle d’accès Contrôle d’accès

Étude de cas Centre de conditionnement physique Besoins - Éliminer les accès frauduleux au centre - Empêcher les hommes d’accéder les vestiaires des dames - Restreindre les zones réservées aux membres V.I.P. Solutions - Contrôler l’entrée principale par des tourniquets - Contrôler l’identification des membres par leurs empreinte digitale Bénéfices - Augmente le nombre de membre et améliore la prestation des services - Économie de temps, élimination des fraudes et des erreurs de transcription - Sécurise les dames - Augmente l’intimité des membres V.I.P. Contrôle d’accès

Access controller Access control application SImpleTouch software Lecteurs biometrique Access control RS-232/RS-485 Database Wiegand Enrollment reader Access control S.I.C. X-Protocol

Access controller Contrôle d’accès RS-232RS-485 PS-2 RS-232 X- Protocol Production Operations Applications SImpleTouch software Database Protocol converter Enrollment reader Caméléon readers Applications Storage Time and attendance

By using S.I.C. fingerprint readers, you do not have to worry about forgetting or loosing cards, keys or badges… Use the full power of biometrics

Just use your fingertip! Use the full power of biometrics