WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Des identités de papier à  l'identité biométrique

( Télécharger le fichier original )
par David Samson
Ecole des hautes études en sciences sociales - Master 2 de théorie et analyse du droit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1. Classer les technologies biométriques: une opération juridique?

La CNIL, ainsi que le G29254, distingue les dispositifs biométriques selon deux critères principaux: d'une part, la localisation des données numérisées (stockage central ou support individuel, par exemple sur une carte à puce); d'autre part, selon l'usage de technologies « à trace » ou non. La construction de cette typologie vise à éviter un discours manichéen : elle part du principe que ce n'est qu'en prenant en compte la spécificité de chaque système biométrique qu'on pourra évaluer sa légitimité. Toutes les technologies biométriques, en effet, ne se valent pas. Toutes n'ont pas la même fiabilité, et toutes ne sont pas appropriées aux mêmes usages.

Toutefois, la typologie établie par la CNIL montre que la classification des technologies biométriques n'est pas qu'une opération technique et descriptive qui ressortirait de l'histoire des techniques. On ne les classent pas en effet seulement selon leurs mode de fonctionnement, ou selon leurs finalité, de même qu'on peut classer les différents outils utilisés par l'homme pour s'asseoir dans la classe « chaise », en fonction d'une finalité commune malgré la disparité de ces « chaises » en question. Un tel classement serait en effet insuffisant, d'abord parce que les technologies biométriques peuvent être utilisées pour différents usages. Toutefois, si certaines technologies sont flexibles et adaptées à diverses finalités, d'autres sont plus limitées. Ainsi, l'empreinte digitale ou génétique peut servir à identifier une personne, morte ou vivante, ce que la reconnaissance vocale est impuissante à faire. Cependant, toutes peuvent servir aux deux finalités principales que sont l'identification et la vérification; celles visant l'identification des personnes requièrent la mise en oeuvre de bases centralisées de données.

Les deux critères utilisés par la CNIL semblent à première vue de nature technique: la localisation des données renvoie à un choix concernant l'architecture du dispositif, tandis que le critère de la « trace » permet de classer les différentes caractéristiques biométriques (empreinte digitale, contour de la main, iris, etc.) et, par conséquent, les dispositifs techniques eux-mêmes, en deux grandes catégories.

254 G29, « Document de travail sur la biométrie », adopté le ier août 2003 (12168/02/FR)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 108

Cependant, le choix de cette typologie obéit à des impératifs de nature juridique. En effet, ces critères renvoient tous deux au souci de protection de la vie privée et des données personnelles, qui constituent le fondement de la mission institutionnelle attribuée aux diverses autorités de protection de données. D'autres typologies auraient pu en effet être retenues, par exemple celle, de nature plus technique, qui classe les technologies biométriques en deux ensembles, selon qu'elles procèdent à partir de caractéristiques « physiologiques » ou « comportementales »255.

Ce classement, qui se présente en tant que classement technique, est en fait une typologie ordonnée à des enjeux juridiques: si on classe les biométries en technologies « à trace » et en technologies « sans traces », cette division n'a de sens que par rapport au risque que celles-ci présentent vis-à-vis de la vie privée. En effet, les dispositifs utilisant des caractéristiques « à trace », telles que l'empreinte digitale ou l'ADN, constituent un risque plus grand à l'égard de la protection de la vie privée, puisque ces caractéristiques peuvent être recueillies à l'insu de leur propriétaire; à l'inverse, les technologies « sans trace » requièrent le consentement du propriétaire afin d'enrôler les caractéristiques biométriques en question (contour de la main, etc.). Dès lors, cette classification technico juridique va permettre ensuite à la CNIL de justifier ses décisions, en arbitrant entre le risque que constitue telle ou telle technique à l'égard de la vie privée et l'impératif justifiant la mise en oeuvre du dispositif. L'appréciation du principe de proportionnalité va se greffer sur cette classification: en fonction de la finalité poursuivie par le dispositif, et de la nature de celui-ci eu égard à la typologie de la CNIL, le dispositif recevra ou non l'accord de la CNIL. Par exemple, seul un « fort impératif de sécurité » justifie, aux yeux de la CNIL, la mise en place d'un traitement de données biométriques reposant sur la constitution d'une base de données centrale d'empreintes digitales.

La nature juridique, et par conséquent relative, de ce classement devient particulièrement claire lorsqu'on le compare à d'autres typologies possibles, à la fois techniques, mais aussi juridico-techniques. La CNIL aurait pu, par exemple, adopter une typologie se fondant essentiellement sur le critère de fiabilité du dispositif, c'est-à-dire notamment du degré de singularité de la caractéristique biométrique retenue. Un tel classement consisterait à établir une hiérarchie des différentes technologies, en

255 Cf. supra.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 109

partant de la plus « performante », en termes de capacité de distinction des individus, à la moins performante (d'autres critères de performance peuvent être retenus, par exemple la rapidité du dispositif ou la possibilité de l'utiliser dans des contextes divers). La CNIL a d'ailleurs établi une typologie purement technique, jamais évoquée dans ses délibérations, qui est fondée sur ce critère. Dans l'ordre, elle classe ainsi les caractéristiques biométriques en fonction de la performance qu'elles permettent: l'ADN, la rétine, l'iris, l'empreinte digitale (et l'empreinte palmaire), la reconnaissance faciale, la géométrie du contour de la main, la voix et l'écriture manuscrite256. Ces cinq premiers marqueurs biométriques possèdent, selon la CNIL, une capacité de discrimination d'au minimum un sur plusieurs millions d'individus (un sur plusieurs milliards pour l'ADN, la rétine et l'iris), tandis que « la capacité de discrimination » des autres technologies « n'atteindrait une valeur acceptable que si on limite leur emploi à une population ne dépassant pas quelques milliers d'individus. »257 Dans l'usage qu'en fait la CNIL, cette classification hiérarchique est exclusivement technique. Cependant, rien n'interdirait a priori une autorité de protection des données de l'utiliser à des fins juridiques, au motif, par exemple, que l'utilisation d'une caractéristique insuffisamment discriminante dans le cadre d'un dispositif englobant une très grande population conduirait à de nombreux résultats erronés, ayant des conséquences plus ou moins graves sur le sujet concerné en fonction de la finalité du dispositif et des moyens prévus par la législation en cas d'erreur. La CNIL, au contraire, peut préférer un dispositif moins discriminant, et en ce sens moins « performant », considérant qu'il importe plus d'éviter l'utilisation d'une technologie « à trace », afin de minimiser les risques d'usurpation de l'identité biométrique, que de minimiser le taux d'erreurs de reconnaissance.

La relativité du classement adopté peut aussi être illustré à l'aide du critère d' « acceptabilité » du dispositif, c'est-à-dire de l'attitude générale qu'éprouve la population envers celui-ci. L'appréhension culturelle et sociale des différentes caractéristiques biométriques joue ici un rôle majeur: les Japonais sont par exemple beaucoup plus mesurés à l'égard de l'idée d'utiliser les empreintes digitales, non pas tellement en raison de la possibilité de recueillir celles-ci à leur insu, mais plutôt en raison de la réticence éprouvée vis-à-vis d'un contact physique à l'égard du dispositif

256 CNIL (2005), « La biométrie », ier juin 2005, accessible sur http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/LA BIOMETRIEmai2oo5.pdf

257 Ibid.

Chapitre III:La CNIL, texte réglementaire et doctrine p. iio

de reconnaissance biométrique. Ne pourrait-on imaginer qu'une CNIL japonaise classe les technologies biométriques en fonction du contact requis ou non? De même, ne pourrait-on imaginer qu'un Etat fondé sur une conception islamiste du droit musulman interdirait toute technologies de reconnaissance faciale, que ce soit au motif de la protection de la vie privée ou pour un motif d'ordre religieux ? Ces hypothèses montrent que le classement des technologies biométriques n'est pas une opération neutre, qui ressortirait d'une seule « histoire naturelle » et objective des techniques. Ces typologies impliquent en effet toujours des perceptions culturelles et sociales, et le rôle des instances régulatrices telles que la CNIL dans leur édification, indique qu'il s'agit déjà, ici, de droit.

Le souci de protection de la vie privée, et en particulier de prévenir les risques d'usurpation de l'identité biométrique, ainsi que la constitution de bases de données centralisées, gouverne ainsi non seulement l'attitude générale de la CNIL à l'égard de la biométrie, mais aussi le classement des différentes technologies qu'elle adopte. Les différentes typologies sont autant de hiérarchies: les biométries « à trace » posent davantage de problèmes vis-à-vis du respect de la vie privée, tandis que les « biométries comportementales » sont, en principe, moins fiables que les « biométries physiologiques », qui s'attachent à des marqueurs supposés stables. Ces distinctions typologiques sont toutefois fragiles, d'abord parce que ce qui constitue une technologie « à trace » est discutable et sujet à évolution, d'autre part parce que de plus en plus de systèmes biométriques font appel à un mélange de biométrie comportementales et physiologiques, ainsi qu'à plusieurs modes d'identification (par exemple en combinant un mot de passe avec une identification biométrique).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld