En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 29/03/2017
    Documation 2017, les 29 et 30 mars

    Documation 2017 fera la part belle au « Digital Workplace »,selon l’angle de la sécurité, de la mobilité, du…

    en détail En détail...
Appels d'offres en cours
  • Migration d'un site Vitrine vers un site E-Commerce dans la vente à distance
    < 1 500 €
    > En savoir plus
  • Sites E-commerce pour la vente de produits personnalisables
    <1200 €
    > En savoir plus
  • Refonte/Amélioration d'un site institutionnel WordPress pour une filiale nationale de santé
    < 15 000 €
    > En savoir plus
Data4_Mars 2017_Leaderboard 1 v2

Les mots de passe remplacés par le dessin des veines du poignet ?

Schneider_BackUPSApc_pavé

Empreinte digitale, vocale ou de l’iris, reconnaissance faciale, ou pourquoi pas des battements du cœur… Les caractéristiques physiques peuvent remplacer les mots de passe, que l’on pirate parfois si facilement. I-Tracing croit, lui, à l’identification basée sur le dessin des veines du poignet.

I-Tracing, une entreprise française de conseil et d’ingénierie en sécurité des systèmes d’information et sécurité Internet, en est convaincue : pour remédier au vol de mots de passe, la biométrie représente une alternative d’avenir, permettant d’identifier et d’authentifier une personne par ses caractéristiques physiques. Pour elle, c’est « un moyen moderne, rapide, fiable et performant de gestion des accès au système d’information, aux réseaux et aux applications d’entreprise ».
Elle s’est associée à la start-up Suisse BioWatch, spécialiste du domaine, qui a mis au point une technologie de reconnaissance du dessin des veines du poignet, propre à chaque individu. La solution proposée, embarquant un algorithme de reconnaissance, prend la forme d’un lecteur biométrique placé dans un bracelet montre, authentifiant son porteur par l’analyse de ce dessin.

Le lecteur biométrique

Le lecteur biométrique BioWatch à placer sur le poignet d’une montre

 

« La technologie BioWatch prouve que vous êtes celui que vous prétendez être. Notre solution de reconnaissance permet de vérifier l’identité d’une personne par simple détection du dessin – unique – que forment les veines du poignet. Très fiable, la reconnaissance biométrique par les veines s’applique particulièrement bien à l’authentification des personnes », soutient Matthias Vanoni, co-fondateur et CEO de BioWatch.
A la technologie développée par BioWatch, I-Tracing apporte sa vision du monde des entreprises, un condensé des besoins, souhaits, contraintes techniques et usages des grandes entreprises, ainsi que des clients potentiels à la solution. « L’identification biométrique par les veines représente un marché potentiel important. BioWatch est une solution simple, ergonomique et plus sûre, tout en supprimant les points d’entrée vulnérables que sont les mots de passe », souligne Théodore-Michel Vrangos, cofondateur et président d’I-Tracing.

Ouverture des voitures, portails de sécurité, accès à des documents confidentiels, moyen de paiement sécurisé… les applications sont multiples au-delà du SI et de l’entreprise. Visionnez la vidéo de présentation ci-dessous.

Auteur : Juliette Paoli

Notez cet article

Laisser un commentaire

Maîtriser l’Hybrid IT

Découvrez comment non seulement maîtriser et optimiser votre Hybrid IT entre cloud public, cloud privé et informatique traditionnelle.

Télécharger l'Etude l’étude DCD intelligence, avec Data4

Sondage

La volonté de développer le Numérique doit être un critère pour le choix du Président de la République ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Mots de passe: quelles recommandations de la CNIL ?

    La délibération de la Commission Nationale de l’Informatique et des Libertés (CNIL) portant adoption d’une recommandation relative…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Sécurité : pourquoi utiliser un logiciel de Threat Intelligence ?

    Identifier rapidement les véritables menaces, c’est le but de la Threat Intelligence, qui s’appuie sur…

    > En savoir plus...
Etudes/Enquêtes
  • Les cinq enjeux majeurs de la gestion des documents contractuels

    L’étude “Gestion des documents contractuels à l'heure du digital : nouvelles approches, enjeux et tendances…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

    > Voir le livre
  • Un regard neuf sur la gestion des coûts de stockage des données archivées

    > Voir le livre
Iron Mountain_RAP_skycraper