Skip navigation
Pour voir le contenu dédié à votre localisation, retournez dans le pays ou la région où vous vous trouvez.
Suggestions
  • Pas de suggestions

La biométrie expliquée

La biométrie sera bientôt omniprésente dans la vie quotidienne, si elle ne l’est pas déjà ! Cette technologie vous permet de déverrouiller votre téléphone, de payer vos factures, de débloquer un accès... le tout grâce à l’identification de vos caractéristiques physiques uniques.

Pourquoi la biométrie ?

Même si elle est considérée comme une composante d’une solution complète qui comprend aussi des mots de passe et/ou une solution physique comme une clé, une carte ou un jeton, il s’agit d’une solution de sécurité performante, car les caractéristiques physiques telles que les empreintes digitales et les pupilles sont difficiles à contrefaire.

Sur le lieu de travail, la biométrie peut faire partie d’un protocole de sécurité puissant permettant l’accès aux systèmes, fichiers, informations et données internes. Elle peut se traduire par des procédures très simples comme placer un doigt sur un capteur ou regarder l’objectif d’une caméra.

image_whybiometrics_reduced.jpg

Dans les grandes entreprises, la biométrie peut être un moyen efficace pour le service informatique de gérer les protocoles de sécurité liés aux accès, privilèges et mots de passe des employés.

Sans trop rentrer dans les détails techniques. . .

La biométrie n’est, comme tout, pas plus solide que son maillon le plus faible.Il est donc essentiel que les données biométriques collectées, stockées ou transférées soient sécurisées et précises. Comment faire ?

Conformité avec la technologie FIDO

La norme la plus récente du secteur pour une authentification rapide et sécurisée.

photo_WindowsHelloSupport_reduced.jpg

Prise en charge d’applications d’entreprise comme Windows Hello™ et Windows Hello™ for Business

Idéale pour un déploiement en entreprise et facile à intégrer dans l’infrastructure IT existante. Les utilisateurs conservent leur clé pour se connecter de manière sécurisée, tandis que le service IT peut facilement gérer l’accès, les privilèges et les mots de passe des employés.

Cryptage et transfert de données sécurisés

Cryptage et transfert de données sécurisés

Les technologies avancées d’empreinte digitale comme Match-in-Sensor™ permettent de stocker de manière sécurisée des données relatives aux empreintes digitales dans le capteur, alors qu’avec des systèmes plus anciens comme Match-on-Host, des données non protégées sont transférées entre le capteur et le dispositif hôte.

Technologie contre les usurpations d’identité

Technologie contre les usurpations d’identité

Enregistre des résultats supérieurs aux normes du secteur en matière de taux de faux rejet (TFR) et de taux de fausse acceptation (TFA).

Termes et définitions relatifs à l’authentification

chart_terminology@2x.png

Pourquoi prendre des risques ?

Les violations de données représentent des pertes de milliards de dollars chaque année, sans compter les dommages potentiels sur la réputation d’une entreprise. Selon le rapport Verizon 2017 sur les recherches en matière de violation de données (Verizon 2017 Data Breach Investigations Report, DBIR) : « 81 % des violations liées à un piratage ont été possibles à partir de mots de passe volés ou faibles ».

image_databreach_reduced.jpg

Bien qu’aucune solution de sécurité ne puisse garantir une protection optimale, la biométrie reste une maille supplémentaire solide de votre chaîne de sécurité. En effet, les données biométriques d’un individu (et par conséquent le niveau de sécurité proposé) sont par définition uniques et permettent une solution sans mot de passe.

« Plus de 12 millions de personnes peuvent être affectées par la dernière violation de données médicales. Ces patients sont désormais vulnérables. »

Jared Weber, USA Today

« Le service des douanes et de la protection des frontières des États-Unis (CPB) rapporte que des photos de voyageurs et de plaques d’immatriculation ont été volées dans le cadre d’une violation de données. »

Zach Whittaker

« Selon l’OAIC (Commissariat à l’information australien), plus de 10 millions de personnes ont été affectées par une seule violation de données en Australie. »

Asha Barbaschow

« Les données de chaînes d’hôtels majeures ont été compromises à cause d’une violation des données d’une société tierce. »

Scott Ikeda, Cyber Security News

« La police enquête sur une violation de données au sein de l’University of South Wales. »

ITPro Newsletter

« Une équipe d’experts de la cybercriminalité a été sollicitée pour enquêter sur des violations de données ayant exposé près de 20 millions de dossiers de patients. »

Connor Jones

La biométrie avec Kensington

En tant que leader des solutions physiques de sécurité informatique, nous devions faire évoluer notre offre pour proposer des solutions biométriques.

circle_Verimark@2x.png

Clé à empreintes digitales VeriMark™

K67977WW

Voir le produit

circle_VerimarkIT@2x.png

Clé à empreintes digitales VeriMark™ IT

K64704WW

Voir le produit

 

En 2017, nous avons lancé notre clé à empreintes digitales VeriMark™, dispositif qui se branche sur l’USB et prend en charge les technologies FIDO U2F (2nd Level authentication) et Windows Hello™. C’est une solution idéale pour les particuliers et les petites entreprises.

En 2019, la clé à empreintes digitales VeriMark™ IT a suivi. Il s’agit d’une version optimisée pour les déploiements sans mot de passe dans des environnements Windows et équipée de la technologie Match-in-Sensor la plus récente. Idéale pour un déploiement en entreprise grâce à une intégration facile dans une infrastructure IT existante et à la prise en charge de Windows Hello™, Windows Hello™ for Business et d’autres services Microsoft sur Edge. Les utilisateurs conservent leur clé pour se connecter de manière sécurisée, tandis que le service IT peut facilement gérer l’accès, les privilèges et les mots de passe des employés.

La sécurité adaptée à vos besoins : quand, où et comment vous le souhaitez

Déploiement en entreprise

Déploiement en entreprise

VeriMark™ IT s’intègre facilement dans une infrastructure IT existante, rend possible une connexion sans mot de passe à Windows Hello™, Windows Hello™ for Business et autres services Microsoft sur Edge et permet au service informatique de gérer sans difficulté les accès, privilèges et mots de passe des employés.

Conformité avec les normes en vigueur

Conformité avec les normes en vigueur

VeriMark™ IT est conçu pour stocker les données d’empreintes collectées. Il peut être utilisé dans le cadre des mesures d’une entreprise pour lutter contre la cybercriminalité et est compatible avec les lois sur la confidentialité des données (RGPD, BIPA, CCPA, etc.). * Un système biométrique aide à se conformer au RGPD

Sécurité des données personnelles

Sécurité des données personnelles

Les clés à empreintes digitales VeriMark™ et VeriMark™ IT permettent d’accéder à des ordinateurs et plateformes Windows et contiennent des identifiants biométriques pour Windows Hello™, Google, Dropbox, GitHub et Facebook. Elles sont compatibles avec les gestionnaires de mot de passe les plus populaires.

Nous sommes là pour vous.

Si vous voulez discuter biométrie avec nous ou si vous avez des questions, n’hésitez pas.

  • Contactez Nous
Contactez Nous Chevron Icon

Assistance avant-Vente: contact@kensington.com

Assistance après-Vente: 0805 63 36 41

Support Produit