Un contrôle d'accès biométrique légal par le réseau veineux
Eden propose au marché français un lecteur d'empreinte de réseau veineux issu d'une technologie du japonais Hitachi. Le contrôle d'accès biométrique se heurte habituellement à plusieurs problèmes qui limitent l'intérêt de la technologie. Tout d'abord, l'acceptation par les individus concernés (la captation de l'image de l'iris, par exemple, est jugée intrusive), puis la facilité d'usage et enfin l'aspect légal. La nouvelle offre Biovein d'Eden (groupe Easydentic), apporte une réponse à ces problèmes. Elle repose sur un scanner infrarouge (issu d'Hitachi) lisant le réseau capillaire d'un doigt. La solution utilise une biométrie « sans trace » (au contraire de l'empreinte digitale mais comme le contour de la main), ce qui autorise la création de bases de données avec les images de référence. De ce fait, le système compare directement l'image de référence stockée et la donnée biométrique de l'utilisateur sans avoir à doter tous les utilisateurs de badges contenant leurs données biométriques personnelles. Petit détail appréciable (sauf par les scénaristes d'Hollywood), le tracé du réseau sanguin n'est lu que si la circulation sanguine est effective : impossible, pour tromper le système, d'utiliser un cadavre d'utilisateur autorisé ou un doigt coupé. Pour l'instant, Eden ne commercialise sa solution que sous forme locative pour du contrôle d'accès physique : un lecteur avec le verrouillage de porte et les logiciels adéquats pour environ 200 € par mois. Le lecteur seul peut être vendu à des intégrateurs pour environ 2000 €. Eden fournit également un logiciel d'administration et de pilotage qui permet d'utiliser une base unique d'autorisation pour plusieurs bornes dans un même établissement. La borne peut être intégrée à un système de gestion des ressources humaines, par exemple pour être utilisée dans un contrôle de présence lié à un applicatif de gestion du personnel. D'autres produits en cours de développement par Eden et d'autres filiales d'Easydentic permettront d'utiliser la même technologie, voire la même base de données biométriques, pour d'autres types de contrôles d'accès, par exemple l'accès à un logiciel ou à un VPN.