blog search

Biométrie : les contraintes du tout sécuritaire

Il y a bel et bien une réticence à l’utilisation de ces systèmes de contrôles biométriques. Pour les analystes, à l'instar de DSI, sur le volet sécurité, la réalité du marché biométrique serait très éloignée de l’image que l’on pourrait s’en faire et des fantasmes véhiculés par ce que certains auteurs appellent la « frénésie sécuritaire » (allusion à un ouvrage de Laurent Mucchielli (*). 


Derrière le vocable « biométrie » se cache une variété de techniques permettant à la fois l’identification et l’authentification des individus. D'une façon générale, un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l’individu (empreintes, iris). La biométrie permet l’identification d’une personne par caractères reconnaissables et vérifiables selon trois catégories de technologies : l’analyse biologique (odeur, sang, ADN…), l’analyse comportementale (dynamique d’une signature, voix, démarche…) et l’analyse morphologique (empreintes digitales, traits du visage, dessin du réseau veineux de l’œil…).















D'après l'étude, les techniques de sécurisation utilisant la biométrie sont encore loin de devenir l’élément clef des systèmes d’identification et de surveillance. En plus de constater que peu d’entreprises ont recours à ces systèmes (une sur trois selon différentes enquêtes). Rares sont celles instaurant la biométrie comme contrôle d'ensemble de leurs infrastructures. Pour l’instant les deux tiers utilisent la biométrie comme technique de sécurisation dans des cas spécifiques de protection d’infrastructures sensibles. Parmi les entreprises n’ayant pas recours à la biométrie, les deux tiers encore n'envisagent pas le recours à ces techniques.

En période réduction des coûts, rien de trop surprenant, même si les entreprises sont confrontées à toutes sortes de menaces (piratages, fraudes,  espionnage industriel). Rien d'étonnant toutefois que les entreprises de l'Hexagone soient rétives à l'intrusion de ces moyens de contrôle des personnels si l'on en juge par les raisons invoquées par les entreprises pour justifier la non utilisation de systèmes biométriques. Essentiellement des problèmes d'éthique et d'acceptation par le personnel et par la CNIL (commission nationale informatique et libertés). Hormis le coût, les contraintes liées à une mise en oeuvre "complexe et d'une efficacité pas toujours pertinente" invoquent-ils, et de pointer aussi la rapide obsolescence de certains systèmes.

CAF (source enquêtes CDSE - icono International Biometric Group, Cité des Sciences) - Biblio : (*) "La frénésie sécuritaire, retour à l’ordre et nouveau contrôle social" (Editions La Découverte, Paris 2008).


Les contraintes juridiques

La législation française soumet l’utilisation des systèmes biométriques à la loi n°78-17 du 6 janvier 1978 relative aux fichiers et aux libertés, et à la loi informatique et liberté de 2004. Ces techniques permettent un traitement de données à caractère personnel. Leurs mises en œuvre sont soumises à l’autorisation préalable de la commission nationale de l’informatique et des libertés (CNIL) afin de garantir au public qu’il n’y a pas d’atteinte à la vie privée et aux libertés individuelles ou publiques. Important de préciser qu’il n’existe aucun « label CNIL » ou d’agrément pour quelques dispositifs que ce soient comme ont pu l’affirmer certains prestataires de sécurité 3. D’une manière générale, la Commission considère que le recours à un dispositif reposant sur la reconnaissance des empreintes digitales, dès lors que ces dernières sont enregistrées dans une base de données centralisée ou située sur le terminal de lecture comparaison, ne saurait être justifié qu'en présence d'un fort impératif de sécurité. En revanche, elle favorise l’utilisation de techniques biométriques « sans trace », telles que la reconnaissance tridimensionnelle du contour de la main ou la reconnaissance du réseau veineux du doigt. De même, la CNIL a pu autoriser la mise en œuvre de dispositifs de contrôle d’accès qui n’étaient pas justifiés par un fort impératif de sécurité, dès lors qu’ils reposaient sur l’enregistrement du gabarit de l’empreinte digitale dans un support individuel exclusivement détenu par la personne concernée, tel qu’une carte à puce. Plus sur www.cnil.fr

Frandroid.com

Formulaire de contact

Nom

E-mail *

Message *