Actualités

STid : l’essor de la reconnaissance faciale

Le marché mondial de la reconnaissance faciale continue de progresser : il devrait générer 7 milliards de dollars de revenus en 20241. Or, le sujet suscite de nombreuses questions sur les choix technologiques, la protection de la vie privée (…)

Quand identifier ne rime pas avec authentifier

La reconnaissance faciale est l’une des techniques de la biométrie. Rappelons que la biométrie permet l’identification et l’authentification d’un individu à partir de la quantification de ses caractéristiques physiques, physiologiques ou comportementales (empreintes digitales, réseau veineux, iris, etc.)

Clairement, identifier c’est être en mesure de retrouver une personne au sein d’un groupe dans un lieu, une image ou une base de données ; authentifier, c’est vérifier qu’une personne est bien celle qu’elle prétend être2. Tous les dispositifs biométriques sont strictement encadrés par la loi Informatique et Libertés en France et par le Règlement Européen sur la Protection des Données en Europe.  Une fois ce contexte posé, qu’en est-il pour le marché du contrôle d’accès ?

Les entreprises évoluent dans un contexte de multiplication des cyber-attaques. Dans cette mesure, la notion de sécurité est un enjeu clé. Et c’est exactement le cœur de métier de STid : protéger les personnes, les biens, les données en sécurisant l’identité et les accès. Quand il s’agit de reconnaissance faciale, le vol de data est un fléau.  Car les données sont universelles, uniques, permanentes, comparables dans le temps, infalsifiables. En un mot, précieuses. Nous encourageons l’usage de la reconnaissance faciale, oui, mais en assurant une sécurité sans faille de bout-en-bout, notamment grâce au protocole de communication SSCP.

La distinction identification/authentification reste ici essentielle. Pour STid, il ne s’agit pas de mettre en place des dispositifs intrusifs qui visent à indiquer l’identité de l’individu, seulement d’authentifier une personne. Mais comment ? On vérifie qu’une donnée biométrique, enregistrée dans le badge, correspond bien au détenteur du badge. Le système ne conserve aucune donnée dans une base. En France, la CNIL recommande de stocker ces données biométriques sur un support individuel détenu physiquement par l’utilisateur. Les solutions de stockage en base centrale sont proscrites. Si l’usager perd son badge, l’identifiant est révoqué et les données disparaissent.

Les 5 points clés d’un système biométrique performant

La COVID 19 pousse les organisations vers de nouvelles solutions de contrôle d’accès. Elles remettent aujourd’hui en question l’usage de solutions biométriques à contact telles que les empreintes digitales et tendent progressivement vers l’utilisation de solutions sans contact.

Avec l’essor du smartphone, ces technologies sans contact se démocratisent. Chez STid, nous avons développé l’application STid Mobile ID qui digitalise tous les badges d’accès dans une seule et même application. La biométrie du smartphone, dont la reconnaissance faciale, s’ajoute au badge virtuel pour conférer une couche de sécurité supplémentaire lors de l’identification.

Elle offre une gestion simplifiée des accès aussi bien pour les collaborateurs d’une entreprise que pour les visiteurs et donne accès à des services connexes (accès station de travail…).

Ces questions nous amènent à souligner sur les points clés d’un système biométrique performant. Cinq notions sont essentielles.

  1. La rapidité : le dispositif doit permettre un accès fluide pour une bonne adoption par l’usager. Inutile de renforcer la sécurité si le système est perçu comme une contrainte !
  2. La compatibilité avec les systèmes existants : le choix d’une solution biométrique ne doit pas rendre obsolète les systèmes en place et rester facile à déployer.
  3. La performance : le système doit assurer une qualité dans l’authentification à la hauteur des attentes sous peine d’engendrer des blocages dans l’usage quotidien.
  4. La conformité avec les recommandations de la CNIL/GDPR : si la législation varie selon les pays, la France avec la CNIL et l’Europe, avec le GDPR militent en faveur de la protection des données personnelles. Le marché du contrôle d’accès est demandeur de solutions qui protège la vie des citoyens.
  5. La sécurité : les solutions doivent garantir la protection des data grâce à des mécanismes de chiffrement et d’authentification, éprouvés ou certifiés.

En bref, les fondements de l’expertise de STid dans la haute sécurité !