Contrôle d'accès par reconnaissance faciale

Gestion ordures et dechets

Contrôle d'accès par reconnaissance faciale

Cet outil est une alternative 100% sécurisée lorsque, outre la détection de présence, il est nécessaire de donner une certitude quant à l’accès des personnes autorisées. Très utile sur les sites externes, cet outil résout certains problèmes connus. Par exemple:


Cette technologie surpasse la technologie des empreintes digitales en ce qui concerne la sécurité, car les détecteurs biométriques d’empreintes digitales normaux doivent mémoriser l’empreinte digitale à l’intérieur de la matrice avant de pouvoir la reconnaître. Ensuite, un outil contenant les différentes empreintes digitales est laissé sur le site. Si cet outil est volé en même temps, les empreintes qu’il contient sont volées, ce qui peut être utilisé à des moments très dangereux.


Notre technologie de reconnaissance faciale n’est pas envahissante à cet égard. Ici nous savons que cela arrive aux actes pratiques:


  1. Le travailleur se rend dans l’entreprise pour y être recruté et en même temps son visage est scanné avec la technologie de dépistage, c’est-à-dire que des points «stratégiques» sont détectés sur le visage qui lui permettent d’être reconnus. Donc, en fait, dans la base de données de l'entreprise qui réside sur un CLOUD, seules les coordonnées sont stockées en tant que longitude-latitude et non le visage. Le cloud est protégé avec les règles de sécurité requises par le GPDR du 25 mai 2018.
  2. Le travailleur se rend sur le lieu de travail et, avant d'entrer, montre le visage devant le détecteur. Une application effectue à nouveau, avec le même algorithme, le mappage des points du visage et les compare à ceux stockés dans la base de données dans CLOUD.
  3. Si le visage est reconnu, l'heure de début du travail sera envoyée au site de travail. S'il n'est pas reconnu, un code de sécurité est demandé pour que le travailleur demande à l'entreprise au moment d'entrer dans le service. Cela peut arriver pour des remplacements par exemple.
  4. La même chose se produit lorsque le service prend fin.

Enfin et surtout, les données envoyées (entrée, sortie, nom de l'employé, site où le cachet a été fabriqué, etc.) peuvent également être interrogées par un autre logiciel, de sorte que société possède déjà un logiciel de gestion du personnel ne devrait pas le changer, mais utiliser notre outil uniquement pour la détection des horaires.

Compte tenu du potentiel offert par cet outil et du niveau de sécurité très élevé, on peut dire que la reconnaissance faciale d'un projet est une solution qui gagne aujourd'hui sur toute autre technologie temps-site.