WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Des identités de papier à  l'identité biométrique

( Télécharger le fichier original )
par David Samson
Ecole des hautes études en sciences sociales - Master 2 de théorie et analyse du droit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre III:La CNIL, texte réglementaire et doctrine p. iii

2.Biométries à trace et sans traces: une distinction solide?

La distinction des biométries « à trace » se fonde sur le fait que la collecte de ces données ne requiert pas le consentement de la personne, et que de plus, « ces technologies biométriques se [prêtant] à une utilisation généralisée en raison de leur « faible niveau d'intrusion » » elles doivent être soumises, selon le G29, à des « garanties spécifiques »258
·

La définition de ces biométries « à trace » demeure ouverte. Si la CNIL la restreint aux empreintes digitales et génétiques, ainsi qu'aux dispositifs de reconnaissance faciale (dont le statut est plus flou), on peut en fait imaginer de l'étendre à d'autres: ainsi, nous laissons notre empreinte vocale lorsque nous dictons un message sur un répondeur téléphonique, et l'empreinte de notre iris lorsque nous nous faisons photographier259. De même, les technologies utilisant le contour de la main ne sont pas considérées à trace uniquement parce que les traces, bien réelles, du contour de la main ne seraient pas, pour le moment, exploitées pour des raisons techniques, motifs qui pourraient donc disparaître si l'intérêt pour l'exploitation de ces traces venait à se développer26o. De fait, la CNIL elle-même considérait en 2005 que l'iris et le visage pourraient bientôt entrer dans cette catégorie, « si la vidéosurveillance se généralise et si la technologie de ces procédés progresse »261. De plus, bien que l'empreinte palmaire ne soit pas considérée par la CNIL comme une technologie « à trace », elle l'est de facto, ayant été introduite pour cette raison, aux côtés des empreintes digitales, dans le FNAED (fichier national automatisé des empreintes digitales), par le décret n°2002-585 du 27 mai 2005262.

Enfin, pour le moment, on ne peut exploiter une vidéo en comparant les visages à une base de données photographiques, à l'aide de logiciels de reconnaissance faciale,

258 G29, document de travail sur la biométrie, 2003.

259 Watson, Andrew (2007), art. cit.

26° Desgens-Pasanau, Guillaume et Freyssinet, Eric (2009), L'identité à l'ère numérique, Dalloz, p.40

261 CNIL (2005), « La biométrie », ler juin 2005

262 Décret n°2005-585 du 27 mai 2005 modif. le décret n° 87-249 du 8 avril 1987 relatif au fichier automatisé des empreintes digitales géré par le ministère de l'intérieur, pris après avis favorable (sous réserves) de la CNIL (délib. n° 2004-068 du 24 juin 2004 portant avis sur le projet de décret du ministre de l'intérieur molli£ le décret du 8 avril 1987 relatif au FAED).

mais une telle technologie « sera au point à l'échéance de 5 à 10 ans. »263 De même que les technologies biométriques ont vu leur portée et leur efficacité se modifier radicalement avec l'avènement de l'informatique et de la télématique, la vidéosurveillance entre, elle aussi, dans un processus d'interconnexion avec ces nouvelles technologies, y compris la biométrie. La RATP a d'ailleurs récemment installé des panneaux publicitaires dotés de caméras intelligentes, qui permettent de déterminer le profil approximatif des passants (âge, sexe) afin de mieux cibler les messages publicitaires.

Bref, si la définition de ce qui constitue, ou non, une « biométrie à trace » relève, dans l'Union européenne, de la CNIL et de ses homologues, celle-ci est sujette à variation et peut être contestée dans son principe. Il faut d'ailleurs souligner que le G29 attire l'attention sur le fait que, si les technologies « à trace » se caractérisent par la possibilité de faire abstraction du consentement de la personne, le même problème se pose pour d' « autres systèmes biométriques, tels que ceux qui sont basés sur l'analyse de la frappe sur un clavier ou sur la reconnaissance faciale à distance »264. Le concept de technologie « à trace » apparaît ainsi flou, à la fois sur un plan technique (qu'est-ce qui peut être recueilli à l'insu de la personne?) et sur un plan juridique: la CNIL n'évoque pas la reconnaissance faciale parmi les technologies à trace dans ses guides qui exposent sa doctrine, bien qu'elle soit très proche de la qualifier de telle; de même, si le G29 traite de la reconnaissance faciale immédiatement après les empreintes digitales, les englobant parmi les systèmes requérant « des garanties spécifiques »265, il ne les qualifie pas non plus explicitement de technologie « à trace ».

Chapitre III:La CNIL, texte réglementaire et doctrine p. 112

263 Op.cit., p.41

264 G29, « Document de travail sur la biométrie », adopté le ler août 2003 (12168/02/FR)

265 Ibid.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 113

A. LES TECHNOLOGIES SANS « TRACES »

La CNIL qualifie explicitement de technologies sans « traces » celles utilisant le contour de la main (ou géométrie de la main), celles reconnaissant le réseau veineux du doigt266 ainsi qu'en l'état actuel des connaissances les dispositifs de reconnaissance vocale267.

La CNIL considère que les technologies utilisant la reconnaissance du contour de la main ne sont pas des technologies à trace. Le contour de la main se distingue techniquement de l'empreinte palmaire268. Pourtant, les textes réglementaires ainsi que les délibérations de la CNIL à ce sujet utilisent indifféremment les termes

« géométrie de la main », « contour de la main » (qui est le plus utilisé), et

« empreinte palmaire ». Ainsi, la délibération n°03-027 du 22 mai 2003 concernant la création d'une « carte d'identité intérieure » des détenus utilise à la fois le terme

« morphologie de la main » et « gabarit de son empreinte palmaire ». Or,

l' « empreinte palmaire » est bien une technologie à trace, comme l'indique le décret n°2005-585 du 27 mai 2005 relatif au FNAED (Fichier national automatisé des empreintes digitales). On ne peut que s'interroger sur les raisons d'une telle confusion des termes au sein même des délibérations de la CNIL.

Trois autorisations uniques pour les technologies « sans trace »

Pour ce qui concerne la reconnaissance du contour de la main, la CNIL a délivré deux autorisations uniques, mettant en oeuvre le régime de l'autorisation simplifiée. Il s'agit de :

266 « La Commission considère que le réseau veineux des doigts de la main, en l'état actuel de la technique, est une biométrie sans trace dont l'enregistrement sur un terminal de lecture-comparaison aux fins de contrôler les accès aux locaux ne comporte pas de risques particuliers pour les libertés et les droits fondamentaux des personnes. »(délib. n°2009-227 du 7 mai 2009, dispositif de l'INSERM).

267 CNIL, délib. n°2007-248, 13 septembre 2007 (Michelin ; reconnaissance vocale ; gestion des mots de passe). Cf. aussi, au sujet de la reconnaissance vocale et du réseau veineux, le 282 rapport d'activité 2007 de la CNIL, p.2o.

268 Cf. http://www.biometrie-online.net

Chapitre III:La CNIL, texte réglementaire et doctrine

p. 114

l'AU-oo7 du 27 avril 2006 relative aux dispositifs biométriques reposant sur la reconnaissance du contour de la main et ayant pour finalités le contrôle d'accès ainsi que la gestion des horaires et de la restauration sur les lieux de travail269.

l'AU-oo9 du 27 avril 2006 relative aux traitements de données à caractère personnel reposant sur l'identification d'un dispositif de reconnaissance du contour de la main et ayant pour finalité l'accès au restaurant scolaire.

Elle a émis en mai 2009 une troisième autorisation unique, concernant la reconnaissance du réseau veineux des doigts de la main, ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail27o.

269 Cf. infra, section « La biométrie dans l'entreprise ».

27O Délib. n°21309-316 du 7 mai 2009 portant autorisation unique de mise en oeuvre de dispositifs biométriques reposant sur la reconnaissance du réseau veineux des doigts de la main et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 115

La biométrie à l'école

« Il a également été avancé que toutes les tentatives de fraude, certains collégiens tentant de manger deux fois, étaient mises en échec du fait de la fiabilité du système (sic !). »

CNIL (2001) , 21e rapport d'activité 2000.

« S'ils inscrivent à la demi-pension, c'est pour qu'ils y aillent, pas pour aller au McDo ! »

Cabinet du recteur de l'académie de Paris (2006)27

« Les perspectives de la biométrie telle que vendue dans les collèges est de s'insérer dans Sconet et servir à terme de point d'entrée d'informations qui seront ensuite échangées avec les partenaires, collectivités locales, etc. Cette politique vise à créer un méga fichier de la vie scolaire du primaire aux études supérieures, notamment via l'implantation des modules Base élèves, Sconet, pour constituer le répertoire national d'identification de l'élève/étudiant prenant en compte toute la biographie scolaire de l'enfant (et de sa famille) de 10 ans à 30 ans. »

Gilles Sainati, ex-secrétaire général du Syndicat de la magistrature (2008) 272.

L'établissement d'un paradigme d'usage de la biométrie à l'école et l'interprétation par la CNIL du principe de finalité

L'une des premières demandes d'autorisation accordée d'installation d'un dispositif biométrique, faite en 2002, émanait du collège Joliot Curie de Carqueiranne, et visait à contrôler l'accès au restaurant scolaire via un dispositif fondé sur la reconnaissance de la main273. L'administration du collège avait pris en compte le refus antérieur de la CNIL vis-à-vis de la première demande émanant d'un collège en France, le collège Jean Rostand de Nice, qui visait à installer un dispositif

271 Cité par Pelé, Laure (2006), « La biométrie rate son entrée au collège », Le Parisien, 24 mai 2006.

272 Sainati, Gilles (2008), « Biométrie: entre nouveau projet pédagogique et idéologie », Mediapart, 13 novembre 2008.

273 Délib. n°02-070 du 15 octobre 2002 (collège Joliot Curie de Carqueiranne; contrôler l'accès au restaurant scolaire ; géométrie de la main)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 116

de reconnaissance d'empreintes digitales sur support central274. La CNIL a émis un avis favorable concernant le dispositif de Joliot Curie, et depuis de nombreux autres établissements scolaires ont émis des demandes identiques. L'examen de la demande du collège Joliot Curie a ainsi établi un paradigme d'usage de la biométrie dans les écoles, à tel point que la CNIL a émis en avril 2006 une autorisation unique codifiant cet usage.

La finalité du dispositif mis en place par le collège Joliot Curie était ainsi décrite par la CNIL dans sa délibération:

« Le recours à la technique de reconnaissance du contour de la main permet de s'assurer que les données nécessaires au contrôle de l'accès ne sont ni perdues, ni échangées et que seules les personnes habilitées peuvent accéder au service. »

La finalité de « contrôle de l'accès », si elle semble dénoter implicitement une exigence sécuritaire, peut se contenter d'une exigence très faible; dans les cas contraires, qui concernent davantage les technologies « à trace », la CNIL note « l'impératif de sécurité » justifiant la mise en place du système. L'autre motif explicite était d'éviter les pertes ou échange de cartes donnant accès au restaurant. Outre ces finalités explicites, un motif implicite doit être signalé:

« Le système envisagé repose sur la mise en oeuvre d'un fichier de gestion comportant l'identité des élèves, leur classe, leur numéro d'ordre dans l'établissement, les coordonnées du responsable légal, un code d'accès personnel ainsi que les données utiles à l'accès au restaurant. Pour les membres du personnel, sont enregistrés l'identité, le code d'accès, l'agenda et le tarif. »275

Si de tels dispositifs sont ainsi autorisés au nom du « contrôle d'accès », ils procèdent aussi d'une finalité de gestion. A côté de ces finalités explicites et implicites relevées par la CNIL dans sa délibération, d'autres finalités inavouées doivent être relevées, dont en particulier le contrôle de la présence des élèves au restaurant scolaire ainsi que la prévention de la fraude.

274 Délib. n°oo-oi5 du 21 mars 2000, portant adoption du formulaire de déclaration des traitements de données personnelles mis en oeuvre dans le cadre d'un site Internet.

275 Nous soulignons.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 117

L'examen de la délibération antérieure, concernant le collège Jean Rostand de Nice, montre en effet l'ambiguïté de la notion de finalité retenue par la CNIL. Il faut distinguer, au sein de ses délibérations, ce qu'elle considère explicitement comme finalité276 des motifs éventuels qui affleurent dans la description du dispositif, mais qui ne sont pas officiellement retenus en tant que finalité (dans le cas du collège Joliot Curie, la constitution du « fichier de gestion »). Enfin, d'autres finalités réelles peuvent être prises en compte par la CNIL, mais seulement de façon informelle: ainsi, dans son 21e rapport d'activité, elle relève les motivations réelles du collège Jean Rostand :

« Les motivations avancées par les concepteurs et les utilisateurs pour expliquer le choix de la biométrie concernent l'aspect sécurité et confort. Plus besoin de manipuler des cartes, de gérer l'octroi de mots de passe...

En l'espèce, l'administration du collège a indiqué que l'utilisation dudit système permet de supprimer toute manipulation d'argent à l'intérieur de l'établissement et de ne plus gérer les problèmes de cartes oubliées, perdues ou volées qui alourdissaient les tâches de gestion. Avec le système antérieur, l'intendance devait gérer quotidiennement 50 cas de cartes oubliées ou perdues. Il a également été avancé que toutes les tentatives de fraude, certains collégiens tentant de manger deux fois, étaient mises en échec du fait de la fiabilité du système (sic !). »277

Ainsi, la CNIL note d'abord « l'aspect sécurité et confort » mis en avant à la fois par l'industrie et par « les utilisateurs » : ce terme désigne en fait l'administration du collège qui justifie ainsi le dispositif. Or, le « confort » l'emporte nettement, et désigne ici les pertes ou oublis de cartes que la biométrie permet d'éviter. De surcroît, la CNIL marque clairement sa désapprobation morale à l'égard d'un dispositif visant à empêcher de « manger deux fois ». Pourtant, cette finalité de prévention de la « fraude » n'avait pas été citée dans la délibération refusant au collège Jean Rostand l'autorisation de mise en place du dispositif de reconnaissance d'empreintes digitales. On ne peut s'empêcher de croire qu'elle a néanmoins joué un rôle dans le refus de la

276 « le traitement ainsi mis en oeuvre ayant pour finalité... » (délib. n°00-015); « Le recours à la technique de reconnaissance du contour de la main permet de s'assurer que les données nécessaires au contrôle de l'accès ne sont ni perdues, ni échangées et que seules les personnes habilitées peuvent accéder au service. Le contour de la main, à la différence des empreintes digitales, ne laisse pas de trace et limite ainsi les risques d'utilisation des données à des fins étrangères à la finalité poursuivie par le traitement. Le traitement apparaît dès lors adapté aux objectifs et aux finalités poursuivis par l'administration du collège. » (délib. n°02-070), etc.

277 CNIL (2001), 21e rapport d'activité 2000, p.109

Chapitre III:La CNIL, texte réglementaire et doctrine p. 118

CNIL. Cependant, celle-ci autorisera par la suite de nombreux dispositifs biométriques dans les cantines, les établissements scolaires ayant sans doute appris la leçon : mieux vaut taire les objectifs de lutte contre la « fraude », lorsque celle-ci vise à empêcher des élèves de « manger deux fois ». Cet objectif, d'ailleurs, n'est pas nécessairement ressenti comme répressif par les élèves, certains n'y trouvant rien à redire, bien au contraire278.

Au collège Joliot Curie, les données biométriques (l'empreinte de la main), considérées comme peu sensibles par la CNIL puisque ne rentrant pas dans la catégorie des caractéristiques « à trace », étaient conservées sur des lecteurs biométriques, et non sur support individuel. Depuis, la CNIL a aussi autorisé dans un collège un dispositif reposant sur la reconnaissance du réseaux veineux des doigts de la main, qui, de même, sont considérés comme ne faisant pas partie des technologies « à trace »279. Toutefois, celui-ci ne visait pas à contrôler l'accès au restaurant scolaire, mais s'adressait aux employés et visait à sécuriser l'accès aux locaux au sein desquels s'effectue la gestion des alarmes.

De plus, le dispositif de Joliot Curie n'était pas obligatoire, une « carte à code barre » pouvant être délivrée. La CNIL a retenu ce principe du consentement dans des délibérations ultérieures28O; son interprétation doit néanmoins être comparée avec celle effectuée à l'égard du passe RFID utilisé dans les transports rennais, où la Commission s'est montrée nettement plus sévère281. Il faut aussi garder à l'esprit que,

278 Le Parisien relève ainsi quelques déclarations d'élèves, au collège Paul Klee, en 2006: « « C'est archi-bien : on se croirait dans James Bond », lance Sandra, 13 ans. Erwan, 14 ans, souligne quant à lui l'efficacité de la machine contre la fraude : « Avant, certains n'hésitaient pas à manger deux fois d'affilée. » Même enthousiasme du principal adjoint. « Ça nous a considérablement simplifié la vie. Le repas est toujours une véritable course contre la montre. Ce système nous permet de savoir précisément si nous sommes dans les temps. Cela a même contribué à fluidifier le trafic. » » (Anne-Laure Abraham et Julien Duffé (2006), « La biométrie fait peur au collège », Le Parisien, 4 décembre 2006)

2799 Délib. n°2009-029 du 29 janvier 2009 (Collège Georges d'Amboise ; réseau veineux des doigts de la main ; contrôle de l'accès aux locaux)

28° Cf. par ex:

- Délib. n°2006-031 du 02 février 2006 (collège Roland Garros ; contour de la main ; contrôler l'accès au restaurant scolaire).

- Délib. n°2006-093 du o6 avril 2006 (collège Gérard Philipe (sic) de Martigues ; contour de la main ; contrôler l'accès au restaurant scolaire).

- Délib. n°2006-094 du o6 avril 2006 (collège Louisa Paulin de Muret).

- Délib. n°2006-108 du 27 avril 2006 (Ensemble Scolaire Catholique Rochois Sainte-Marie/Sainte-Famille)

281 Délib. n°2009-002 du 20 janvier 2009 de la formation restreinte à prononçant un avertissement à l'encontre de la société KEOLIS RENNES, au sujet notamment du passe Korrigo (similaire au passe Navigo).

Chapitre III:La CNIL, texte réglementaire et doctrine p. 119

même lorsque cette clause d' « opt out » est accordée en droit, dans les faits elle est parfois difficile à mettre en oeuvre, ainsi de ce lycée qui oblige les deux seuls élèves ayant refusé le dispositif d'aller chercher chaque matin à l'administration un ticket282.

S'agissant de la conservation des données, celles-ci ne le sont que pour la durée de l'année scolaire, et, le cas échéant, effacées dans la semaine suivant le départ de l'élève en cours d'année. Cette disposition a été réitérée dans les autres délibérations.

L'information des responsables légaux des élèves en France et au Royaume-Uni

Par rapport à l'avis favorable donné en 2002 au collège Joliot Currie, ou encore à un autre émis en 2005283, la CNIL a ajouté, en 2006, un trait important concernant ces dispositifs : l'information des responsables légaux des élèves mineurs, ainsi que du personnel et des élèves majeurs, et leur droit de s'y opposer284. A contrario, en 2008, l'Information Commissionner Office (ICO) du Royaume-Uni a simplement conseillé aux établissements scolaires installant des dispositifs biométriques reposant sur la reconnaissance des empreintes digitales, non seulement pour les restaurants scolaires, mais aussi les bibliothèques, etc., d'informer les parents et de rendre le dispositif facultatif, sans en faire une obligation, et qui plus est en indiquant que cela permettrait de lever les « suspicions » à l'égard des « nouvelles technologies ». L'ICO considère en effet que, selon le droit en vigueur, les mineurs sont des « data subjects » autonomes, et que rien n'oblige à informer leurs responsables légaux285. En 2006, 3 500 établissements scolaires avaient déjà établi de tels dispositifs sans

282 Minano, Leila (2007), « Biométrie à la cantine : progrès technologique ou régression éthique ? », Educ Info, 31 août 2007

283 Délib. n°2005-169 du 05 juillet 2005 (collège "Les Mimosas" ; contour de la main ; contrôler l'accès au restaurant scolaire).

284 Délib. n°2006-031 du 02 février 2006 (collège Roland Garros, Nice); délib. n°2006-093 du 6 avril 2006 (collège Gérard Philipe (sic) de Martigues); délib. n°2006-094 du 6 avril 2006 (collège Louisa Paulin de Muret); délib. n°2006-108 du 27 avril 2006 (Ensemble Scolaire Catholique Rochois Sainte-Marie/Sainte-Famille)

285 « Second, there is nothing in the Act that states that until a child reaches a specific age any data protection rights they have should be exercised by their parents or guardian. For the purposes of the Act the pupils themselves are "data subjects": it is they who should in the first instance be informed and consulted about the use of their personal data. Deciding when children are mature enough to decide how their personal information should be used is difficult. On the one hand, as children mature they are entitled to an increasing measure of autonomy. On the other hand, while children might understand a simple explanation of why their fingerprints are being taken, they may well not appreciate the potential wider implications. » (Information Commissionner Office, 2008, « The use of biometrics in schools »).

Chapitre III:La CNIL, texte réglementaire et doctrine p. 120

informer les parents286; selon « Leave Them Kids Alone », plus de 5 000 établissements scolaires auraient mis en place des dispositifs identiques, allant jusqu'à enregistrer les empreintes digitales d'enfants de 4 à 5 ans. Les empreintes digitales d'un million d'enfants auraient déjà été prises. 400 crèches seraient aussi dotées de dispositifs de reconnaissance d'empreinte digitale, utilisés à des fins de contrôle d'accès2$7. BECTA, une sorte d'autorité indépendante (non-departmental public body) chargée des « technologies de l'information et de la communication » dans le domaine scolaire, précise explicitement que de tels dispositifs peuvent viser à contrôler la présence des élèves et ont généralement pour objectif d'éviter les pertes ou échanges indus de cartes288.

Contrairement à l'ICO britannique, la CNIL n'admet pas l'usage de dispositifs reposant sur la reconnaissance des empreintes digitales dans les établissements scolaires, ce qui a été explicitement formulé dans un communiqué289, et a aussi exclu du champ de l'AU-oo8 concernant les « dispositifs biométriques reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail » les établissements où sont présents des mineurs. Le premier refus, et ce malgré le consentement des élèves, des parents d'élèves et du personnel, a été déclaré en 2000, concernant le collège Jean Rostand de Nice, qui voyait dans un tel dispositif un moyen pratique pour « éviter toute manipulation d'espèces et les difficultés généralement liées à la perte ou à l'oubli des cartes de cantine. »~9° La CNIL a depuis consolidé cette doctrine, réitérée à maintes reprises. Ainsi, elle a refusé une autorisation, le 26 juin 2008, au lycée maritime de Boulogne -- Le Portel qui voulait contrôler l'accès à l'établissement ainsi que la présence des élèves afin de lutter contre l' « absentéisme », mais qui visait aussi par

286 Roberts, Bob (2006), « Exclusive: Fingerprint Scandal of 7o0 00o Kids », The Mirror, 3 juillet 2006.

287 Andréani, Frédérique (2008), « La biométrie dès la crèche », Le Point n°1871, 24 juillet 2008.

288 Becta (2007), « Becta guidance on biometric technologies in schools », ier juillet 2007: http://schools.becta.org.uk/upload-

dir/downloads/becta_guidance on biometric technologies in schools.pdf . Concernant la biométrie en milieu scolaire au Royaume-Uni, voir aussi Lodge, Juliet et Sprokkereef, Annemarie (2009), « Accountability and transparent e-security -- the case of British (in)security, borders, and biometrics », publié le 22 avril 2009 sur http://www.libertysecurity.org/article2488.html

289 CNIL (2008), L'Echo des séances, 25 septembre 2008. « La CNIL dit non aux empreintes digitales pour la biométrie dans les écoles ».

~9° Délib. n°oo-o15 du 21 mars 2000 (collège Jean Rostand de Nice).

Chapitre III:La CNIL, texte réglementaire et doctrine p. 121

cette technique à « rapidement établir une liste de présence en cas de sinistre » 291 Elle précise qu'un tel contrôle n'a « pas pour objet de sécuriser l'accès d'un nombre limité de personnes à une zone bien déterminée, représentant un enjeu majeur dépassant l'intérêt strict de l'organisme. »292

Ce n'est pas tant la finalité qui est ici mise en cause par la CNIL, mais la « proportionnalité » du dispositif: un dispositif utilisant l'empreinte géométrique de la main, poursuivant la même finalité de contrôle (d'accès voire de présence) des élèves serait en principe acceptable -- bien que les dispositifs autorisés ailleurs ne couvrent pas l'accès du lycée, mais le restaurant scolaire. En l'espèce, vu les finalités multiples et l'étendue du dispositif souhaité par le lycée maritime, la CNIL considère que l'enceinte du lycée ne constitue pas « une zone bien déterminée représentant ou contenant un enjeu majeur dépassant l'intérêt strict de l'organisme » et que, par conséquent, un dispositif non biométrique, reposant sur l'utilisation d'une carte magnétique, « permettrait d'atteindre les objectifs poursuivis par le lycée maritime avec un niveau suffisant de sécurité par rapport aux enjeux. »

L'autorisation unique 009 sur la géométrie de la main à l'école

Le 27 avril 2006, en même temps qu'une série de délibérations autorisant des établissements scolaires à mettre en oeuvre des dispositifs de reconnaissance géométrique de la main pour contrôler l'accès des restaurants scolaires, la CNIL a délivré une autorisation unique à ce sujet (AU-009293), qui concerne uniquement les établissements (privés ou publics) de l'enseignement secondaire. L'autorisation ne concerne que les traitements ne conservant que le gabarit de l'empreinte palmaire, et non une « photographie de la main » (ce qui ferait rentrer le dispositif dans le cadre des technologies à trace). Ces traitements doivent avoir « pour finalité le contrôle de l'accès des élèves et des personnels au restaurant scolaire et sont interconnectés avec une application de gestion de la restauration ainsi qu'avec un système de paiement associé. » En d'autres termes, la CNIL avalise le fait que l'application poursuit un

291 Délib. n°2008478 du 26 juin 2008 (refus; lycée maritime de Boulogne -- Le Portel ; empreintes digitales ; contrôle de l'accès des élèves et des personnels à l'établissement (autorisation n°1256554)

292 Ibid.

293 Délib. n°2006-103 du 27 avril 2006, portant autorisation unique de mise en oeuvre de traitements automatisés de données à caractère personnel reposant sur l'utilisation d'un dispositif de reconnaissance du contour de la main et ayant pour finalité l'accès au restaurant scolaire.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 122

objectif de gestion économique. En revanche, et contrairement à l'ICO, elle exige l'information des élèves et, s'ils sont mineurs, de leurs représentants légaux, ainsi qu'une clause d'« opt-out » du système.

Les mouvements de contestation

Plus de deux décennies après le projet GAMIN, qui prévoyait comme « finalité principale » la « pré-sélection par des moyens automatisés d'enfants qui, selon la logique du système, seront ou non l'objet d'une assistance médicale et sociale »294, ce qui avait soulevé une controverse nationale, la biométrie dans les écoles suscite aussi des remous, beaucoup la mettant en rapport avec le livre Gixel préconisant d'habituer la population aux technologies de surveillance « dès le plus jeune âge » ainsi qu'à une « vague comportementaliste » symbolisée par le rapport Bénisti sur la délinquance qui préconisait de détecter le plus tôt possible les enfants « à problème ». Alors que 182 établissements scolaires avaient déjà établis de tels systèmes biométriques à la cantine en 2007295, les dispositifs biométriques dans les écoles autorisés par la CNIL, et dont l'installation représente plusieurs dizaines de milliers d'euros296, font ainsi l'objet de contestations d'élèves et de parents d'élèves, d'associations, de syndicats, et même de Louis Joinet, directeur de la CNIL de 1979 à 1981.

Ainsi, l'ONG Privacy France a décerné en 2009 le « prix Voltaire de la vigilance citoyenne » à plusieurs organisations, dont le « Collectif non à l'éducation biométrique dans l'Hérault », dont est membre l'ex-secrétaire général du Syndicat de la magistrature Gilles Sainati. Suite à une mobilisation au cours de l'année 2008, le conseil d'administration du collège Le Salagou, à Clermont-L'Hérault, a ainsi refusé l'instauration d'un système biométrique utilisant le contour de la main pour contrôler l'accès au restaurant scolaire, la mobilisation ayant même mené le conseil général à suspendre tout investissement dans le secteur297. De même, le dispositif installé par le lycée Maurice Ravel, à Paris, d'abord dans l'illégalité puis régularisé par la CNIL, n'a

294 Délib. n081-74 du 16 juin 1981(certificats de santé ; services de la protection maternelle et infantile)

295 Minano, Leila (2007), « Biométrie à la cantine : progrès technologique ou régression éthique ? », Educ Info, 31 août 2007.

296 « Lycée Dumont-d'Urville : la biométrie fait débat », Var Matin, 5 juin 2009.

297 « Prix Voltaire pour "Non à la biométrie dans l'Hérault », Midi Libre, 24 juillet 2009. Accessible sur http://www.ldh-toulon.net/spip.php?article3411

Chapitre III:La CNIL, texte réglementaire et doctrine p. 123

finalement pas été utilisé, en raison de l'opposition des élèves et de directions émanant de la mairie de Paris, hostile à ces systèmes298.

Le collectif de Clermont-L'Hérault s'inquiétait aussi des possibilités d'interconnexion du fichier avec d'autres de l'Education nationale, telle que Base élèves ou Sconet299. Pour G. Sainati, « la gestion automatisée des cantines scolaires va se généraliser (...) et s'étendre à la gestion automatisée du temps de l'élève pour justifier dans un discours gestionnaire la suppression de postes (...) », tandis que le « suivi éducatif des enfants en difficulté ne sera plus confié à des professionnels mais à des gestionnaires du « temps réel » qui distribueront des sanctions financières et des contrats parentaux d'éducation au termes de savants recoupements de fichiers. »3°° Sainati conteste aussi la finalité de gestion, rappelant que les paiements sont effectués par mensualités, chaque repas n'ayant donc pas besoin d'être enregistré, et soulignant de façon générale l'inadaptation des systèmes biométriques pour la restauration scolaire, aucune « analyse attentive des files d'attentes et des flux matériels et humains autour d'un comptoir de restauration collective » n'étant effectuée3O1 Ce regard amène à relativiser celui de X. Guchet (2004), qui insistait sur les finalités de gestion des flux, sans toutefois l'invalider, puisque ce qui est en jeu, c'est avant tout l'opposition entre différents modes de gestion. Au contraire, le cabinet du recteur de l'académie de Paris défend ces technologies au nom de la possibilité de ne payer que chaque repas réellement mangé, mais aussi d'une surveillance accrue à l'égard des élèves3O2

298 Pelé, Laure (2006), « La biométrie rate son entrée au collège », Le Parisien, 24 mai 2006. Au sujet du lycée Maurice Ravel, voir aussi Cousin, Capucine (2006), « La Cnil inquiète du développement futur de la biométrie et de la géolocalisation », Les Echos Judiciaires Girondins, Journal n°5 247 du 21 avril 2006; et CNIL, délib. n°2006-049 du 23 février 2006.

299 Ibid. Cf. aussi le « système de scolarité » autorisé par la CNIL en 1992, et le BNIE: LDH (2008), « Base élèves: attention à la BNIE qui se cache derrière! », 17 nov. 2008; délib. n°92-130; 93-074; 95098; 97-059; 98-093; 02-069; arrêté du 20 octobre 2008 portant création d'un traitement automatisé de données à caractère personnel relatif au pilotage et à la gestion des élèves de l'enseignement du premier degré (JO ler nov. 2008); Dreyfus, Jean-David (2008), « Le SAFARI des élèves du premier degré », Blog Dalloz, 7 nov. 2008.

30° Sainati, Gilles (2008), « La biométrie au collège, l'éducation à la surveillance du citoyen », Mediapart, 16 septembre 2008.

3O1Sainati, Gilles (2008), « Biométrie: entre nouveau projet pédagogique et idéologie », Mediapart, 13 novembre 2008.

3O2 « Les parents ne paieront que les repas effectivement consommés, puisque chaque passage sera recensé, et ça, c'est plutôt bien. S'ils inscrivent à la demi-pension, c'est pour qu'ils y aillent, pas pour aller au McDo ! » (cabinet du recteur de l'académie de Paris, cité par Pelé, Laure (2006), « La biométrie rate son entrée au collège », Le Parisien, 24 mai 2006.)

Chapitre III:La CNIL, texte réglementaire et doctrine

p. 124

L'ex-directeur de la CNIL Louis Joinet a témoigné en 2006 en faveur des quatre lycéens accusés de « dégradation de bien public » suite à des actions contre un dispositif biométrique, fonctionnant à la géométrie de la main et utilisé à la cantine du lycée de la Vallée-de-Chevreuse, à Gif-sur-Yvette. Le dispositif avait été détruit en novembre 2005 par une « vingtaine de clowns » faisant partie d'un « collectif qui dénonce les dispositifs de surveillance et de contrôle social »3°3. Selon L. Joinet, « ces jeunes ont le mérite de lancer un débat nécessaire sur la biométrie. Ils poursuivent un combat que j'avais entamé il y a vingt ans, et qui m'avait valu d'être débarqué de la CNIL. Aujourd'hui, dans un lycée comme celui de Gif, on se permet d'installer une machine alors que la CNIL ne l'a pas encore autorisé. Il y a d'énormes pressions de la part des industriels. L'opinion publique doit faire contrepoids. »3°4

La biométrie à l'école: la CNIL joue-t-elle son rôle?

Ces protestations attirent l'attention, d'une part, sur le livre Gixel pré-cité, qui préconisait la mise en place de dispositifs biométriques ciblant les plus jeunes, afin de les habituer à ces technologies de surveillance. D'autre part, ces dispositifs sont installés à la demande des établissements scolaires, éventuellement sous l'effet de pression des industriels, dont la CNIL a pu d'ailleurs se montrer parfois explicitement consciente. L'intéressement des entreprises est en effet un facteur non négligeable dans la généralisation de la biométrie à l'école. Enfin, il faut bien tenir en compte que si la CNIL parle de « contrôle d'accès du restaurant scolaire », ces dispositifs sont installés essentiellement dans une logique de « confort » (pour parer à l'oubli des cartes, etc.) et de gestion économique, et non de sécurité. La CNIL est elle-même plutôt claire sur le sujet, puisque s'agissant d'un contrôle d'accès à l'ensemble d'un lycée, contrôle qui pourrait être mis en place sous des motifs de sécurité des élèves vis-à-vis du « monde extérieur », la CNIL considère qu'un dispositif non biométrique est suffisant3°5. Le principe de finalité est ainsi à géométrie variable: sa mise en oeuvre dépend des interprétations successives de la CNIL, qui expose au sein même de ses

3°3 « Destruction d'un dispositif biométrique dans un lycée du 91 », Multitudes Web, 29 novembre 2005. http://multitudes.samizdat.net/Destruction-d-un-dispositif

3°4 Jacquard, Nicolas (2006), « La biométrie doit être encadrée » (entretien avec Louis Joinet, premier directeur de la CNIL), Le Parisien, 22 janvier 2006. Cf. dans la même édition Pascale Egré et Nicolas Jacquard, « Quand notre corps devient ».

3°5 Délib. n°2008-178 du 26 juin 2008 (refus; lycée maritime de Boulogne -- Le Portel ; empreintes digitales ; contrôle de l'accès des élèves et des personnels à l'établissement)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 125

délibérations des finalités implicites et des finalités explicites, et qui peut en outre évoquer d'autres finalités dans ses commentaires concernant ses propres délibérations ; il est aussi instrumentalisé par les établissements scolaires, qui savent passer sous silence certaines finalités honteuses (la lutte contre la « fraude » alimentaire) et apprennent à bien présenter leurs dossiers.

Outre des fonctions de gestion des flux, les dispositifs installés peuvent aussi servir à contrôler la présence des élèves (la plupart des traitements incluent les coordonnées du responsable légal à contacter, dans un but qu'on peut présumer à la fois de sécurité en cas d'urgence, mais aussi de s'assurer que l'élève est bien présent dans l'enceinte scolaire ou qu'il mange effectivement à la cantine)3o6 Il n'y a pas une seule logique cohérente et homogène qui préside à l'établissement de ces dispositifs biométriques, mais bien une multitude d'intérêts rivaux ou alliés qui se conjuguent.

La CNIL joue dès lors le rôle d'arbitre entre ces intérêts, adoptant une position médiane qui consiste à n'autoriser que les dispositifs reposant sur le contour de la main. Mais si cette position assumée et codifiée de la CNIL répond bien aux contraintes imposée par le respect du droit à la vie privée, n'est-elle pas en contradiction avec les avertissements que la CNIL délivre à l'égard d'une généralisation de la biométrie et d'un désintéressement prétendu des jeunes générations à l'égard des enjeux de protection des données personnelles? Le G29 a adopté en février 2009 un avis concernant spécifiquement les enfants, qui conclut sur l'importance d'éduquer les enfants afin qu'ils deviennent des « citoyens autonomes dans la société de l'information », cela non seulement par l'instauration de cours sur la protection des données personnelles, mais aussi en rendant « effective la participation progressive des enfants à la protection de leurs données à caractère personnel (de la consultation à la prise de décision) », ceci en fonction de leur degré de maturité3°7. L'avis ayant été signé au nom du groupe par Alex Turk, il serait intéressant de voir si, à l'avenir, la CNIL inclura des dispositions concernant la consultation des enfants et si elle différenciera entre plusieurs catégories d'âge, notamment entre le collège et le lycée, seuls établissements où la biométrie a été autorisée. Concernant les données biométriques, le G29 se contente de noter dans

306 Guchet, Xavier (2004), art. cit.

307 G29 (2009), avis n°2/2009 sur la protection des données à caractère personnel de l'enfant (Principes généraux et cas particulier des écoles), adopté le ii février 2009.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 126

certains cas la violation du principe de proportionnalité et des « effets excessivement intrusifs », et recommande « vivement » « de permettre aux représentants légaux de s'opposer facilement à l'utilisation des données biométriques de leur enfant », en incluant une clause d'opt-out dans les dispositifs biométriques à l'école, ce qui, à l'égard de la CNIL et en comparaison avec le Royaume-Uni, n'a pas grande portée. On pourrait toutefois argumenter à partir de son avis que, si, a priori, seul « l'intérêt supérieur de l'enfant » permet de limiter son droit à la vie privée, l'exemple donné étant en particulier le traitement des données de santé dans l'intérêt de l'enfant, on ne voit pas en quoi la finalité de gestion, invoquée implicitement pour l'instauration de la biométrie à l'école, puisse limiter son droit à la vie privée, qu'on peut, en l'espèce, estimer requérir l'interdiction de toute forme de biométrie. En effet, en opposition diamétrale avec les propositions du livre Gixel, le G29 attire bien l'attention sur la nécessité de responsabiliser l'enfant eu égard à la protection de la vie privée, finalité dont on peut difficilement dire qu'elle serait réalisée en les assujettissant à des dispositifs biométriques.

Certes, la finalité officiellement invoquée n'est pas de gestion, mais de contrôle d'accès. Celui-ci est-il dans « l'intérêt supérieur de l'enfant »? Quoi qu'il en soit, la CNIL ne parvient à rendre cohérente sa doctrine qu'en écartant certaines finalités réelles, dont elle se montre pourtant parfaitement consciente dans ses rapports d'activité, et en acceptant de ne retenir officiellement qu'une finalité, le « contrôle d'accès », ce qui lui permet en retour d'affirmer le caractère « proportionné » du dispositif. L'interprétation du principe de proportionnalité dépend ainsi directement de l'exclusion du texte juridique de finalités sociales, économiques et politiques qui président à l'établissement des dispositifs biométriques dans les écoles, finalités que la CNIL n'ignore cependant pas. Paradoxalement, le « gardien des libertés » que devait être la CNIL à l'égard du pouvoir politique devient ainsi plus laxiste que d'autres centres de pouvoir, dont la mairie de Paris ou le conseil général de l'Hérault. Voulant se montrer crédible et légitime en adoptant une position modérée, la CNIL s'expose toutefois à se faire doubler par d'autres instances, associatives, politiques, etc., quitte à susciter une exaspération conduisant à la remise en cause de l'ensemble de son activité3°8. On peut certes défendre la CNIL en insistant sur le

308 Forest, David (2008), « A 3o ans, la Cnil est déjà à bout de souffle », Libération, 4 janvier 2008 ; Vadrot, Claude-Marie (2007), « La CNIL occupée » (encadré de l'article « Plaidoyer contre le fichage »), Politis, 14 décembre 2007 ; Leprince, Chloé (2008), « Cnil : trente ans contre la « tyrannie de l'ordinateur » », Rue 89, 6 janvier 2008;.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 127

manque de moyens dont elle dispose ou sur les garde-fous qu'elle a pu mettre en place; il n'en demeure pas moins que, concernant la biométrie à l'école, la « menace », si menace il y a, ne provient pas de l'Etat, mais du lobbying des entreprises et de l'administration des établissements scolaires, et que certaines collectivités territoriales se montrent plus offensives que la CNIL sur son propre terrain.

Enfin, on remarque que malgré l'apparente stabilité de la doctrine de la CNIL, apparence que celle-ci semble favoriser à travers ses communiqués et ses rapports d'activité exposant ce qu'elle-même qualifie de « doctrine », on a pu toutefois constater une inflexion de celle-ci à partir de 2006, date à laquelle elle a introduit explicitement, au cours de ses délibérations, le critère de l'information des représentants légaux des élèves et de leur droit de refuser le dispositif biométrique. Il est frappant de constater que la CNIL n'attire pas davantage l'attention sur ce qui apparaît bel et bien comme un renforcement de la protection des personnes, effectué au moment même où elle s'apprête à délivrer une autorisation unique favorisant la généralisation du dispositif de reconnaissance géométrique de la main dans les restaurants scolaires.

La biométrie dans les prisons

La CNIL a aussi autorisé de tels dispositifs pour les détenus, dotés depuis un arrêté de 2003 d'une « carte d'identité intérieure » et « infalsifiable », sur laquelle figure le nom, la photographie et le numéro d'écrou du détenu, permettant une comparaison, via un lecteur biométrique, avec les données nominatives du détenu, comportant en outre son empreinte palmaire, enregistrées sur une base centrale propre à chaque établissement pénitentiaire (délib. n°03-0273°9). Ce faisant, la CNIL « a exprimé sa préférence pour les techniques n'impliquant pas la constitution d'une base centrale regroupant des gabarits biométriques d'individus » tout en relevant que chaque base centrale créée « sera propre à chaque établissement et ne sera pas interconnectée avec d'autres traitements. » Elle a aussi noté l'effacement des informations nominatives dès le départ du détenu de l'établissement pénitentiaire

3°9 Délib. n°o3-o27 du 22 mai 2003 et arrêté du io juin 2003 portant création d'un système de reconnaissance biométrique de l'identité des détenus

Chapitre III:La CNIL, texte réglementaire et doctrine p. 128

(que ce soit dans le cadre d'une libération ou d'un transfert) et sa remise de la carte d'identité intérieure. Elle note aussi que les « seuls destinataires des informations nominatives relatives aux détenus qui sont collectées et traitées au moyen de cette application sont les surveillants de l'établissement pénitentiaire concerné. » Soulignons enfin que si le droit d'accès aux informations nominatives est prévu, le droit d'opposition est, s'agissant de détenus, logiquement écarté.

A cet égard, on note d'abord que depuis la réforme de 2004 de la loi Informatique et libertés, un simple arrêté n'aurait pu établir ce système, qui aurait dû être autorisé en décret pris en Conseil d'Etat (art. 27, I-2, de la loi de 1978). Soulignons ensuite le caractère de proclamation, voire d'invocation, de cet arrêté, qui qualifie cette carte d'identité d'« infalsifiable », écartant ici, par un effet de rhétorique juridique, toute possibilité de faillibilité de la technique biométrique en question, et ce au défi de la réalité, fût-elle exceptionnelle. Rappelons qu'il s'agit avant tout d'un calcul de probabilité et de similitude opéré entre le gabarit de l'empreinte palmaire enregistré et la morphologie de la main présentée par le détenu. Certes, le dispositif s'appliquant à une population limitée, on peut espérer une très haute fiabilité; l'erreur et la simple coïncidence ne peuvent toutefois jamais être écartés, ni non plus les astuces des experts en contrefaçon... d'autant plus que la carte elle-même ne comporte que le nom, la photographie et le numéro d'écrou du détenu; son caractère « infalsifiable » provenant davantage de sa liaison avec le système central ayant enregistré le gabarit de l'empreinte palmaire, les possibilités techniques de falsification sont simplement déplacées de la carte au système informatique, exigeant dès lors non plus des compétences en contrefaçon, mais plutôt en programmation informatique. Dès lors, le caractère « infalsifiable » de la carte est en dépendance directe avec le niveau de sécurité, physique et informatique, du système informatique de l'établissement pénitentiaire. Prétendre qu'un tel niveau puisse prévenir de façon « sûre à 100% » toute intrusion relève à l'évidence d'une déclaration de principe n'ayant que peu à voir avec les faits, lesquels se contentent de probabilités.

L'introduction de la biométrie dans les parloirs a ainsi pu être qualifiée de « gadget sécuritaire » très coûteux (50 00o euros par installation, près de 9,5 millions d'euros pour l'ensemble des prisons en 2003), les évasions par substitution étant

Chapitre III:La CNIL, texte réglementaire et doctrine p. 129

rares bien que hautement médiatisées31O A suivre ces critiques de la biométrie, il semble bien qu'une telle mesure relève davantage de l'effet d'annonce propre à bien des mesures prises dans le cadre des politiques de sécurité, effet qui a pu conduire Denis Salas a parler de « populisme pénal »311, plutôt qu'à une volonté véritable de trouver une solution sociale aux problèmes posés par la « délinquance ». La rhétorique politique se dépose ici dans le texte juridique lui-même, comme pour lui donner plus de force et de réalité.

Par ailleurs, il n'est pas impossible que, dans un futur proche, les bracelets électroniques utilisés dans le cadre de la surveillance électronique, fixe ou mobile, soient dotés de dispositifs biométriques. En effet, le décret n°2004-243 du 17 mars 2004312 a introduit la possibilité de compléter le bracelet électronique utilisé dans le cadre du placement sous surveillance électronique fixe3~3 « par d'autres procédés de surveillance électronique permettant une authentification vocale ou digitale à des fins de vérification à distance de la présence de l'intéressé. » (art. R57-11 du Code de procédure pénale).

L'année suivante, la loi « sur la récidive des infractions pénales » a introduit le PSEM (« placement sous surveillance électronique mobile »)3~4, mesure qui n'est pas seulement une peine ou un aménagement de peine, comme le PSE fixe, mais peut-être prononcée dans le cadre d'une libération conditionnelle, d'un suivi socio-judiciaire ou d'une surveillance judiciaire3~5. La CNIL a alors examiné un projet de décret qui prévoyait aussi de compléter le bracelet électronique par les mêmes dispositifs biométriques. Elle a alors réclamé des précisions sur le dispositif

310 Dupont, Thierry (2003), « La biométrie légalisée dans les prisons françaises », ier juillet 2003, http://www.transfert.net/a9o58

311 Salas, Denis (2005), La volonté de punir. Essai sur le populisme pénal, Hachette Littératures, Paris, 2005. 287 p.

312 Décret n°2004-243 du 17 mars 2004 relatif au placement sous surveillance électronique et modifiant le code de procédure pénale (deuxième partie : Décrets en Conseil d'Etat), publié au JO le 20 mars 2004.

313 Introduit pour la première fois par la loi n° 97-1159 du 19 décembre 1997 consacrant le placement sous surveillance électronique comme modalité d'exécution des peines privatives de liberté.

314 Selon le Code de procédure pénale (art. 763-10 et sq.), « le placement sous surveillance électronique mobile ne peut être ordonné qu'à l'encontre d'une personne majeure condamnée à une peine privative de liberté d'une durée égale ou supérieure à sept ans et dont une expertise médicale a constaté la dangerosité, lorsque cette mesure apparaît indispensable pour prévenir la récidive à compter du jour où la privation de liberté prend fin. »

315 Cf. CNCDH (Commission nationale consultative des droits de l'homme), « Les prisons en France, vol. 2. Alternatives à la détention : du contrôle judiciaire à la détention », étude réalisée par Sarah Dindo, La Documentation française, 2007, en part. pp.87-92.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 13O

biométrique, demandant que ces dispositions soient disjointes du projet de décret 316 Sur ce point, elle a été entendue317. Enfin, la loi du 25 février 2008 a introduit la notion de « surveillance de sûreté » qui s'ajoute aux autres mesures de suivi socio-judiciaire prévoyant le PSEM318, lequel, pour l'instant, ne comporte pas de dispositif biométrique, mais un dispositif de géolocalisation3~9.

La reconnaissance du réseau veineux de la main et l'AU-o19

La CNIL encourage l'usage de dispositifs fonctionnant à l'aide de la reconnaissance du réseau veineux des doigts de la main comme alternative « sans trace » aux empreintes digitales, à des fins de contrôle d'accès32O. Elle a émis en mai 2009 une troisième autorisation unique à ce sujet, restreinte à la finalité de contrôle de l'accès des locaux sur les lieux de travail321

En effet, elle « considère que le réseau veineux des doigts de la main, en l'état actuel de la technique, est une biométrie sans trace dont l'enregistrement sur un terminal de lecture-comparaison aux fins de contrôler les accès aux locaux ne comporte pas de risques particuliers pour les libertés et les droits fondamentaux des personnes. »322

Ce pourquoi elle autorise ces dispositifs, depuis 2007, même en l'absence d'impératif de sécurité. Ainsi, elle en a admis un, en juin 2009, qui visait à empêcher

3i6 Délib. n° 2007-109 du 24 mai 2007 portant avis sur le projet de décret en Conseil d'Etat présenté par le ministère de la justice relatif au placement sous surveillance électronique mobile des condamnés

317 Décret n° 2007-1169 du ler août 2007 modifiant le code de procédure pénale (deuxième partie : Décrets en Conseil d'Etat) et relatif au placement sous surveillance électronique mobile, publié au JO le 3 août 2007;

318 Voir l'avis de la CNIL: Délib. n° 2008-183 du 3 juillet 2008 portant avis sur le projet de décret modifiant l'article R. 61-12 du code de procédure pénale relatif au placement sous surveillance électronique mobile dans le cadre d'une surveillance de sûreté, JO 5 novembre 2008.

319 Arrêté du 23 août 2007 portant homologation du procédé de surveillance électronique mobile pris pour application du décret n° 2007-1169 du ler août 2007 (...) relatif au placement sous surveillance électronique mobile, publié au JO le 12 septembre 2007.

320 Voir, entre autres, délib. n°2009-360 du 18 juin 2009; 2009-220, 2009-227 à 230, 2009-248 du 7 mai 2009; 2009-171 à 174, 187 à 189, 191, 193, 195, du 26 mars 2009; 2009-128 à 133 du 26 février 2009; délib. n°2007-335 à 2007-339 du 8 novembre 2007, etc. Toutes ont une finalité de contrôle d'accès.

321 Délib. n°2009-316 du 7 mai 2009 portant autorisation unique de mise en oeuvre de dispositifs biométriques reposant sur la reconnaissance du réseau veineux des doigts de la main et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail

322 Délib. n°2009-227 du 7 mai 2009, dispositif de l'INSERM.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 131

la fraude lors d'examens en contrôlant les salles d'examen3~3. Il s'agissait du « Graduate Management Admission Test », un examen passé par 200 000 candidats dans 110 pays différents visant à donner accès à environ 1 800 écoles étasuniennes. Dans d'autres pays, l'association utilise des dispositifs d'empreintes digitales. En France, elle a installé ce dispositif via un sous-traitant ayant adhéré aux principes du « Safe Harbour » concernant l'échange transatlantique des données personnelles. Les gabarits, cryptés, sont conservés pour la durée de l'examen sur un poste de contrôle, afin d'éviter une substitution de candidats durant l'épreuve, puis transférés, parallèlement aux informations nominatives concernant le candidat, à un poste central aux Etats-Unis, où les données sont conservées cinq ans, durée de validité du test. Le dispositif vise officiellement deux finalités: éviter la fraude lors de l'examen, et d'autre part éviter qu'une même personne se présente plusieurs fois sous des noms différents. Si le lecteur biométrique rejette le candidat lors de l'examen, celui-ci est néanmoins autorisé à le poursuivre, tout litige faisant l'objet d'une procédure supplémentaire.

Ce dispositif est particulièrement intéressant: nonobstant les motifs d'autorisation de la CNIL, qui s'est assurée de l'encadrement du système, il n'en demeure pas moins qu'il marque une extension de la logique qui était à l'oeuvre, depuis la fin des années 1980, pour le contrôle des demandeurs d'asile, au secteur commercial et éducatif. On peut s'interroger sur les conséquences de cette autorisation, qui non seulement considère qu'un dispositif biométrique est légitime, au vu du principe de proportionnalité et de nécessité, pour contrôler une salle d'examen, et que les conditions spécifiques de cet examen constituent des « raisons sérieuses » d'utiliser ce dispositif, mais qui entérine de surcroît la conservation par une entreprise privée, durant cinq ans, des caractéristiques biométriques des candidats.

Outre cet exemple particulier, elle a autorisé de tels dispositifs pour « sécuriser l'accès du personnel » aux locaux de l'hôtel Neuilly3~4 ou d'une maison de retraite3~5; l'accès au stock de la société Nord Orthopédie326; l'accès de la trésorerie de la banque

323 Délib. n°2009-360 du 18 juin 2009 (Graduate Management Admission Council (GMAC) ; réseau veineux de la paume ; contrôler l'accès à des salles d'examen ; empêcher la substitution de candidat)

324 Délib. n°2009-248 du 7 mai 2009.

325 Délib. n°2009-173 du 26 mars 2009

326 Délib. n°2009-229 du 7 mai 2009

Chapitre III:La CNIL, texte réglementaire et doctrine p. 132

Accord3~7; l'accès à une pharmacie à l'intérieur d'une résidence328 ou dans certains « locaux stratégiques » de l'Institut des Neurosciences de Grenoble3~9; l'accès à des postes informatiques d'une société de maintenance informatique33°, etc. Bref, si l'impératif de sécurité peut parfois exister, il est d'autres fois faible, et la CNIL n'évoque que rarement cette raison, admettant même des installations qu'on pourrait qualifier de « confort », par exemple dans le cas suivant: « Le dispositif doit permettre de sécuriser l'accès aux locaux professionnels. Le choix d'un dispositif biométrique répond à la nécessité de prévenir les risques liés à la perte et aux vols des badges et des clés. »331

L'autorisation unique n°019332, comme les autres AU, exclut les mineurs de son application, ainsi que le contrôle des horaires, et n'autorise que l'enregistrement du gabarit et non d'une photographie ou d'une image du réseau veineux.

B. LES DISPOSITIFS DE RECONNAISSANCE FACIALE, UN STATUT AMBIGU

La CNIL n'a eu à examiner que très récemment des dispositifs de reconnaissance faciale. Si elle ne les a pas explicitement qualifié de technologie « à trace », elle a indiqué les problèmes que cette technologie soulève actuellement:

«D'une manière générale, la Commission observe qu'une donnée biométrique constitue un élément d'identification dont la diffusion non maîtrisée, ou accidentelle, peut avoir des conséquences irrémédiables pour les personnes.

Elle souligne que ce risque est d'autant plus grand en matière de reconnaissance faciale que l'image du visage peut être aisément captée et utilisée à l'insu de la personne concernée. »333

327 Délib.n°2009-220 du 7 mai 2009

32$ Délib. n°2009-191 du 26 mars 2009

329 Délib. n°2009-193 du 26 mars 2009

33° Délib. n°2007-339 du 8 novembre 2007 ( Hitachi Data Systems ; réseau veineux des doigts de la

main ; contrôle de l'accès au système d'information)

331 Délib. n°2oo7-338 du 8 novembre 2007 (Etudes et Développement en Electronique Numérique (EDEN); réseau veineux des doigts de la main ; contrôle de l'accès aux locaux)

332 Délib. n°2oo9-316 du 7 mai 2009 portant autorisation unique de mise en oeuvre de dispositifs biométriques reposant sur la reconnaissance du réseau veineux des doigts de la main et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail.

333 Délib.n°2oo9-315 du 7 mai 2009 (refus; GMB Electronique; reconnaissance visages; contrôle accès)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 133

Dès lors, elle interprète ici le principe de proportionnalité comme requérant un « impératif de sécurité », en raison de deux risques tenant à l'utilisation de la photographie numérisée pour:

· «procéder à l'identification d'une personne à son insu par rapprochement avec un fichier nominatif de photographies ou de gabarits de visages ;

· usurper l'identité d'une personne, c'est-à-dire d'utiliser la photographie de son visage pour frauder un dispositif de reconnaissance faciale. »334

Ayant refusé en l'espèce son autorisation, elle l'a accordée dans un autre cas, où il s'agissait de « contrôler l'accès d'un nombre limité de personnes à certaines parties » des locaux de Novadis335. Elle a motivé son autorisation en soulignant trois facteurs :

le dispositif en question exige le consentement actif des personnes pour l'enrôlement des caractéristiques biométriques (distance, temps de pose, etc.);

les photographies, les noms et prénoms et l'historique des passages sont enregistrés sur un boîtier fixe, qui n'est connecté à aucun poste informatique, empêchant toute diffusion de la photographie;

le dispositif est accompagné d'une caméra infra-rouge visant à éviter qu'il ne soit trompé par une simple photographie de la personne, en s'assurant que le visage présenté soit bien en trois dimensions.

Enfin, la CNIL « souligne que la présente autorisation ne porte que sur les traitements mis en oeuvre par la société Novadis à l'occasion du contrôle de l'accès à ses propres locaux et ne saurait constituer une labellisation du procédé de reconnaissance faciale utilisé. »336

Il est trop tôt pour parler d'une « doctrine » de la CNIL, et ses décisions sont, ici comme ailleurs, dépendantes de l'état des techniques. Elle a pu autoriser par ailleurs plusieurs dispositifs de recherche, dont le projet VINSI («Vérification d'Identité Numérique Sécurisée Itinérante ») que d'aucuns trouveraient sans doute inquiétant. Thales Security Systems cherche en effet à inventer le contrôle d'identité biométrique. Ce projet vise à fabriquer un « terminal mobile sécurisé capable d'effectuer de la reconnaissance d'empreintes digitales et de visages de personnes »:

334 Ibid.

345 Délib. n°2009-314 du 7 mai 2009 (Novadis ; reconnaissance visages ; contrôle de l'accès) 336 Ibid.

Chapitre III:La CNIL, texte réglementaire et doctrine

p. 134

« Ce terminal mobile devrait permettre, sur la base d'un traitement des empreintes digitales ou du visage, d'une part, de s'assurer que le porteur d'un document d'identité électronique en est bien le titulaire légitime, d'autre part, d'identifier une personne via interrogation d'une base de données biométriques distante. »33'

Etant donné la finalité du projet VINSI, le traitement enregistre bien entendu les données d'état civil de la personne, combinées avec la photographie numérique et les empreintes digitales. Se voulant rassurante, la CNIL souligne que « son autorisation ne porte que sur un programme de recherche et ne saurait être interprétée comme l'acceptation tacite de futures demandes relatives à l'utilisation d'une plate-forme de vérification d'identité numérique reposant sur un terminal mobile »338. Un tel projet doit être mis en relation avec l'instauration du passeport biométrique339.

C. LES DISPOSITIFS DE RECONNAISSANCE D'EMPREINTE DIGITALE,
ARCHÉTYPE D'UNE TECHNOLOGIE «
À TRACE »

La CNIL contrôle de près l'utilisation des dispositifs de reconnaissance d'empreintes digitales, celles-ci pouvant être recueillies à l'insu de la personne. D'autres raisons expliquent toutefois sa méfiance: selon son 21e rapport d'activité, la dactyloscopie est affectée d'une « connotation policière » non seulement en raison de son histoire passée, mais « plus généralement », parce que « dans la plupart des cas, si ce n'est tous, la constitution d'un fichier d'empreintes digitales, même à des fins qui ne sont pas illégitimes, va devenir un nouvel instrument de police, c'est-à-dire un outil de comparaison qui pourra être utilisé à des fins policières, nonobstant sa finalité initiale. Il pourrait presque être soutenu que l'empreinte digitale est aux autres données biométriques ce que le NIR est aux autres données personnelles: une

347 Délib. n°2008-084 du 27 mars 2008 (Thales Security Systems ; données biométriques nécessaires au contrôle de l'identité)

338 Ibid.

339 Cf. infra (chap. V). Contentons-nous ici de remarquer l'hostilité de la CNIL vis-à-vis de l'établissement d'une base centralisée de photographies numériques et d'empreintes digitales (délib. n°2007-368 du ii décembre 2007 portant avis sur un projet de décret en Conseil d'Etat modif. le décret n°2005-1726 du 3o décembre 2005 relatif aux passeports électroniques; et décret n°2008-426 du 3o avril 2008)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 135

information particulière qui présente un risque réel de relâchement du principe de finalité des fichiers. »34°

En d'autres termes, les technologies à trace, dont l'empreinte digitale, comportent deux risques principaux:

-- le prélèvement à l'insu de la personne d'une caractéristique biométrique, soit pour des usurpations d'identité, soit pour des vérifications d'identité sans le consentement de la personne 341. La CNIL note ainsi la possibilité que les empreintes digitales puissent être récupérées par autrui afin d'« usurper l'identité d'une personne, par exemple pour frauder un dispositif reposant sur la reconnaissance de l'empreinte digitale. »342 En d'autres termes, elle reconnaît explicitement la possibilité d'usurpation de l'identité biométrique, et donc, en creux, les nouvelles fraudes à l'identité que de tels systèmes permettent. La CNIL relève ainsi les possibilités de tromper les dispositifs de reconnaissance d'empreintes digitales à l'aide de « faux doigts », ainsi que celle d'acheter des « kits » de prélèvement d'empreintes digitales afin de relever celles d'autrui343.

-- la possibilité d'utiliser la caractéristique biométrique, à l'instar du numéro d'inscription au répertoire national d'identification des personnes physiques (NIR), comme clé d'accès unique et singulière permettant d'interconnecter une multitude de fichiers administratifs.

De plus, la constitution de bases de données composées d'empreintes digitales, même à finalité non policière, peut être détournée de ses finalités, notamment en raison de l'autorisation donnée à la police judiciaire d'accéder à tout fichier pouvant intéresser l'enquête, que ce soit dans le cadre d'une commission rogatoire ou d'une enquête « de flagrance »344.

34° CNIL (2001), 21e rapport d'activité 2000, p.1o8. De tels propos, concernant les technologies « à trace », sont constamment réitérés par la CNIL, étant aussi présents dans le 22e rapport (p.167).

341 « Communication de la CNIL relative à la mise en oeuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données », 28 décembre 2007, http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Communication-biometrie.pdf

342 CNIL, délib. n°2008-273 du 17 juillet 2008 (refus ; NEMOPTIC ; empreintes digitales ; contrôle des accès aux locaux)

343 Ibid.

344 CNIL (2001), 21e rapport d'activité 2000, p.109-110.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 136

Bien que la CNIL ne l'indique pas, il faut noter, en outre, que les images d'empreintes digitales permettent d'obtenir des informations relatives à l'état de santé du sujet, ce qui est valable d'ailleurs pour la plupart des images biométriques345 -- et non des gabarits, ce qui explique sans doute pourquoi la CNIL refuse en général la conservation des images (cf. par ex. AU-008 relative au contrôle d'accès dans les entreprises via un dispositif utilisant les empreintes digitales).

En raison de ces risques avérés, la CNIL n'autorise les dispositifs fonctionnant à l'aide d'empreintes digitales, lorsqu'il s'agit d' « identification » et non

d' « authentification » (carte d'identité, etc.), que si la finalité principale réside dans le contrôle d'accès, dans un objectif, donc, de sécurisation des locaux. Elle l'a par exemple exclu des restaurants scolaires, qui ne peuvent utiliser que les technologies utilisant la morphologie de la main, et, s'alignant sur la jurisprudence, a exclu l'usage de tels dispositifs à d'autres fins que le contrôle d'accès (contrôle des horaires notamment). Malgré ces limites, outre les utilisations publiques des technologies faisant appel aux empreintes digitales, notamment pour des usages judiciaires ou policiers, la CNIL a cependant autorisé un grand nombre de dispositifs faisant appel à ces technologies, de plus en plus répandues.

Elle opère toutefois une distinction centrale entre les dispositifs stockant les gabarits des empreintes digitales sur des bases de données centrales, assujettis à un contrôle strict, et ceux qui stockent ces données sur des supports individuels (carte magnétique, etc.), largement plus répandus. Elle distingue aussi les dispositifs en fonction de la qualité des gabarits enregistrés346. Les dispositifs stockant les gabarits d'empreintes digitales sur support individuel, ayant pour finalité le contrôle d'accès aux locaux par les employés, bénéficient d'un régime d'autorisation simplifiée (AU- oo8347).

345 Mordini et Ottolini (2007), op.cit. Cf. supra, chap. II, section 2.

346 « Communication de la CNIL relative à la mise en oeuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données », 28 décembre 2007, http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Communication-biometrie.pdf

34' CNIL (2006), Délib. n° 2006-102 du 27 avril 2006 portant autorisation unique de mise en oeuvre de dispositifs biométriques reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail (décision d'autorisation unique n° AU-008), publiée au JO le 16 juin 2006.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 137

Les données biométriques peuvent être stockées soit sur une base de données, soit sur une clef personnelle (technologie Match on Card). Dans ce dernier cas, le risque d'interception des données est moindre, aussi la CNIL considère que « la personne a la maîtrise de sa donnée biométrique »348. Puisque les données biométriques sont associées au corps de la personne, le risque encouru en cas de détournement (vol de la carte contenant ces données ou intrusion dans le serveur central) est plus grand que celui encouru en cas de divulgation d'un mot de passe, qui peut être changé349.

Le support central est principalement utilisé dans le cas de l'identification (ou comparaison « un-à-plusieurs »): le sujet pose son doigt sur le dispositif biométrique, lequel compare cette empreinte digitale avec les gabarits enregistrés. Ces gabarits sont eux-mêmes associés à un fichier nominatif. Dans le cas de la simple vérification (comparaison « un-à-un »), le dispositif ne requiert ni un fichier nominatif, ni l'enregistrement des données biométriques: ce qu'il compare, c'est la correspondance entre l'empreinte digitale recueillie au moment du contrôle et le gabarit stocké sur la carte (ou tout autre support individuel). La CNIL affirme que dans ce dernier cas « il n'est pas nécessaire d'associer un gabarit biométrique à une identité pour que le contrôle d'accès biométrique puisse fonctionner »35°, contrairement à la procédure d'identification qui exige nécessairement, outre le stockage sur support central, l'association « de la donnée biométrique à d'autres éléments d'identité. »351 Concrètement cela signifie qu'un simple badge « anonyme », contenant le gabarit de l'empreinte digitale, suffirait dans le cas de la vérification biométrique. En cas de perte ou de vol de ce badge, on ne disposerait donc pas nécessairement des éléments nécessaires pour connaître l'identité civile de son porteur. La CNIL a cependant autorisé des dispositifs enregistrant simultanément et sur le même support (en l'espèce, des postes informatiques) l'empreinte digitale et le nom352.

348 CNIL (2007), « Communication de la CNIL relative à la mise en oeuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données », 28 décembre 2007, http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Communication-biometrie.pdf

349 Ibid.

35O Ibid., p.5

351 Ibid. , p.6

352 Délib. n°2007-343 du 22 novembre 2007 (autorisation; Wolters Kluwer France ; reconnaissance des empreintes digitales ; contrôle de l'accès aux postes informatiques - autorisation n° 1176668); délib. n°2007-342 du 22 novembre 2007 (autorisation; Téléroute France ; reconnaissance des empreintes digitales ; contrôle de l'accès aux postes informatiques - autorisation n° 1176947)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 138

Du plus, en pratique, l'état civil d'une personne n'est que rarement un secret : il suffit de connaître l'identité civile du porteur d'un badge pour associer ces deux éléments (identité civile et caractéristiques biométriques stockées sur le badge), soit qu'on la connaisse par ailleurs, soit que, comme pour toute perte ou vol de papiers d'identité, le badge soit « trouvé » en même temps que des papiers permettant de déterminer l'état civil de son porteur.

Le stockage des données sur support individuel

Par « support individuel », la CNIL entend « tout support de stockage dont la personne concernée a un contrôle exclusif, tel qu'une carte à puce ou magnétique », précisant en outre que « le gabarit de l'empreinte digitale de la personne concernée est exclusivement enregistré sur un support individuel détenu par elle seule et dont le contenu ne peut être lu à son insu » (AU-oo8). Ou encore, dans une communication ayant pour but d'expliquer sa doctrine concernant les dispositifs de reconnaissance d'empreintes digitales, elle affirme :

« Dans le cas d'un stockage sur un support individuel (tel que carte à puce ou clé USB), exclusivement détenu par la personne concernée, la personne a la maîtrise de sa donnée biométrique. Celle-ci reste sous sa responsabilité et ne peut pas être utilisée pour l'identifier à son insu. En cas de vol ou de perte du support de stockage, on ne peut avoir accès qu'à une seule donnée biométrique éventuellement associée à l'identité de la personne. »3s3

Le concept central est donc celui de « maîtrise » de la « donnée biométrique », associé au concept de responsabilité individuelle : les caractéristiques biométriques sont « en son pouvoir », pourrait-on dire, et leur protection relève de la responsabilité du sujet. En cas de perte ou de vol de ces données, le sujet est donc seul responsable. Cet aspect de la doctrine peut interpeller, dans la mesure où le sujet est considéré « responsable » de la protection de ses données (il doit éviter de perdre le support individuel, carte à puce, clé USB, etc.); pourtant, lorsqu'il ne s'agit pas d'une « biométrie de confort », ce nouveau risque, pouvant conduire à une

353 CNIL (2007), « Communication de la CNIL relative à la mise en oeuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données », 28 décembre 2007, art. cit. Nous soulignons.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 139

usurpation d'identité, lui a été imposé: la CNIL ne prévoit pas de clause d' « opt-out » générale comme elle le fait pour les établissements scolaires.

De plus, on pourrait soutenir que ce concept de « maîtrise » exclurait les cartes à puce RFID, dont la fiabilité technique est mise en cause, les possibilités d'interception étant réelles. La CNIL a pu toutefois autoriser leur usage dans un cadre limité: dans tel dispositif approuvé par la CNIL, les données, chiffrées, «ne peuvent être activées que dans la limite d'une distance de trois centimètres du lecteur. »354 L'année précédente, la presse estimait que lo0 OOo employés des aéroports de Paris étaient astreints à de tels dispositifs355.

La « carte d'identité aéroportuaire » et les badges biométriques : de l'expérimentation de 2002 à la généralisation du procédé en 2004 et à l'ajout d'une puce RFID en 2007

Dans tel autre dispositif autorisé en 2007, utilisé pour sécuriser la zone réservée du satellite S3 de l'aéroport de Roissy, la DGAC (Direction générale de l'aviation civile) délivre des badges contenant les gabarits chiffrés des empreintes sur une « puce sans contact »356 Cette mesure allait plus loin que ce qui était strictement prévu par le règlement (CE) n° 2320/2002 concernant la sûreté de l'aviation civile, qui prévoyait la mise en place de « carte d'identité aéroportuaire » sur laquelle devait être présent le nom et la photographie du porteur 357. Le procédé mis en place par les aéroports de Paris est ici différent: les données d'état civil (nom, prénom, photographie, fonction, etc.358) sont stockées sur un serveur central, tandis que le gabarit de l'empreinte digitale est enregistré sur un badge d'accès. La CNIL a donc statué à

354 Délib. n°2005-001 du 13 janvier 2005 (autorisation; TF1 ; contrôle des accès par biométrie)

355 Delseny, Damien (2006), « Roissy et Orly se mobilisent », Le Parisien, 11 août 2006; du même journaliste, « Empreinte biométrique pour le personnel d'Orly et de Roissy », Le Parisien, 3o avril 2004.

356 Délib. n°2007-041 du o8 mars 2007 (autorisation ; Aéroports de Paris ; reconnaissance des empreintes digitales ; contrôle de l'accès au sein de la zone réservée du satellite S3 de l'aéroport de Paris-Charles-de-Gaulle).

357 Règlement (CE) n° 2320/2002 du Parlement européen et du Conseil du 16 décembre 2002 relatif à l'instauration de règles communes dans le domaine de la sûreté de l'aviation civile (Texte présentant de l'intérêt pour l'EEE) - Déclaration interinstitutionnelle , Journal officiel n° L 355 du 30/12/2002 p. 0001 - 0022 (annexe, 2.2.1. « Zones de sûreté à accès réglementé et autres zones côté piste », iv).

Ce règlement, qui cite en premier lieu les attentats du 11 septembre 2001 comme motif de sa promulgation, précise qu'il « respecte les droits fondamentaux et observe les principes reconnus, notamment par la Charte des droits fondamentaux de l'Union européenne » et prévoit la possibilité d'adopter des « mesures plus strictes » (art. 6), mais aussi des mesures moins strictes et proportionnées aux petits aéroports ou aux aéroports ne comportant que des « vols de l'aviation générale » (art. 4-3).

358 Le dispositif utilisé au satellite S3 de Roissy ajoute à ces informations « l'entreprise ayant délivré l'accréditation, l'entreprise d'appartenance, le numéro de badge et la date de fin de validité de badge ainsi que l'historique des passages, le détail des accès empruntés et la liste des irrégularités. »

Chapitre III:La CNIL, texte réglementaire et doctrine p. 140

plusieurs reprises sur des dispositifs semblables. Après une expérimentation autorisée le 23 avril 2002, menée sur une base volontaire et qui concernait plusieurs dispositifs (iris, empreinte digitale, et contour de la main)359, la CNIL a autorisé en 2004 la généralisation d'un système de reconnaissance de l'empreinte digitale aux aéroports d'Orly et de Roissy360. Conformément à l'arrêté de 2003361, substituant, en ce qui concerne les procédés biométriques, une procédure de justification des performances à la certification, le dispositif avait été évalué par la DGAC. Cependant, l'arrêté de 2003 ne mentionnait aucune puce RFID, différence que la CNIL passe sous silence dans sa délibération n°2007-041, où elle insiste au contraire sur le caractère davantage restreint de l'accès aux données par rapport au dispositif précédent.

Outre les cartes à puce ou cartes magnétique, la CNIL inclut parmi les supports individuels :

des clés USB qu'il s'agit de sécuriser362;

des cartes à microprocesseurs (dans le cadre d'une expérience sur le vote électronique363)

des ordinateurs portables sur lesquels seraient stockés les gabarits364, par exemple, dans le cas d'un cabinet d'avocats (spécialisé dans le droit de l'informatique), pour protéger des « informations couvertes par le secret professionnel » et « sécuriser l'accès à distance au réseau informatique de la société. »365 Soulignons que si l'ordinateur portable est considéré comme un « support individuel », et donc relevant de la « maîtrise » de la « personne concernée », il n'est pas pour autant la « propriété » de ce dernier, mais celle

359 Délib. n°o2-034 du 23 avril 2002, portant avis sur un projet de décision du directeur général de l'établissement public aéroports de Paris relative à une expérimentation de trois dispositifs biométriques de contrôle des accès aux zones réservées de sûreté des aéroports d'Orly et Roissy 36o Délib. n°04-017 du o8 avril 2004, relative à une demande d'avis de l'établissement public Aéroports de Paris concernant la mise en oeuvre d'un contrôle d'accès biométrique aux zones réservées de sûreté des aéroports d'Orly et de Roissy.

361 Arrêté du ler septembre 2003 relatif aux infrastructures, équipements et formations en matière de sûreté du transport aérien ainsi qu'à certaines modalités d'exercice des agréments en qualité d'agent habilité, de chargeur connu, d'établissement connu et d'organisme technique, JORF n°292 du 18 décembre 2003 page 21575 , art. 4. L'arrêté établit aussi les normes concernant la « carte de

navigant », carte non biométrique mais doté d'une « zone de lecture automatique ».

362 Délib. n°2009-221 du 7 mai 2009 (Banque de France ; empreintes digitales ; contrôle de l'accès au contenu des clés USB)

363 Délib. n°o2-o15 du 14 mars 2002 (projet d'arrêté; mairie de Mérignac; expérimentation; vote électronique; empreintes digitales)

364 Délib. n°2008-017 du 22 janvier 2008 (Dow AgroSciences Export ; empreintes digitales ; contrôle de l'accès aux ordinateurs portables)

365 Délib. n°2008-274 du 17 juillet 2008 (société Alain Bensoussan Selas ; empreintes digitales ; contrôle de l'accès aux ordinateurs portables)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 141

de l'entreprise366 : « maîtrise » et « propriété » ne sont ici pas isomorphes. Lorsqu'il s'agit d'ordinateurs fixes, les gabarits sont d'ordinaire stockés sur des cartes à puce, l'ordinateur étant relié à un lecteur biométrique367. La CNIL a autorisé à plusieurs reprises le fait d'enregistrer à la fois le nom de la personne et le gabarit de l'empreinte digitale sur l'ordinateur concerné, à la fois pour un contrôle d'accès physique et dans le cadre du télétravail 368. On peut s'interroger sur une telle décision, qui associe dans le même fichier informatique, accessible à distance, état civil et caractéristique biométrique, et sur les conséquences éventuelles qu'aurait un piratage du système. La CNIL l'a cependant autorisé, en raison du caractère chiffré du gabarit et de la non-circulation sur un réseau informatique.

L'autorisation unique oo8

La CNIL a émis une autorisation unique, en application de l'art. 25 (II) de la loi réformée de 1978, qui permet au responsable du traitement d'adresser simplement un engagement de conformité.

L'AU-oo8, émise en 2006, porte sur la « mise en oeuvre de dispositifs biométriques reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail »369. Cette autorisation unique, qui s'applique au secteur privé aussi bien qu'au secteur public, exclut d'une part les établissements où sont présents des mineurs, d'autre part les traitements opérés pour « le compte de l'Etat ».

D'autre part, elle exclut la finalité de contrôle des horaires des employés, seul « le contrôle des accès à l'entrée et dans les locaux limitativement identifiés de

366 Bouchet, Hubert (2004), La cybersurveillance sur les lieux de travail, rapport de la CNIL, La Documentation française, p.21.

367 Délib. n°2009-398, et 388 à 396, du 2 juillet 2009.

368 Délib. n°2007-343 du 22 novembre 2007 (Wolters Kluwer France ; empreintes digitales ; contrôle de l'accès aux postes informatiques); délib. n°2007-342 du 22 novembre 2007 (Téléroute France ; empreintes digitales ; contrôle de l'accès aux postes informatiques)

369 Délib. n° 2006-102 du 27 avril 2006 portant autorisation unique de mise en oeuvre de dispositifs biométriques reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail (décision d'autorisation unique n° AU-008)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 142

l'organisme » étant autorisé. Ce faisant, la CNIL n'a fait qu'aligner sa doctrine sur la jurisprudence, établie notamment sur la base de l'arrêt du TGI de Paris du 19 avril 2005, Comité d'entreprise d'Effia Services, Fédération des Syndicats SUD Rail c/ Société Effla Services (cf infra, section B).

L'autorisation unique ne permet enfin que le seul enregistrement des gabarits, et non d'une « image » ou d'une « photographie de l'empreinte digitale ».

Le droit d'accès et de rectification est spécifiquement affirmé (art. 8 de l'AU-oo8) ainsi qu'un droit d'information et de consultation, notamment des instances représentatives du personnel (art. 7). La durée de conservation maximale des données nominatives (qui ne concernent donc pas, a priori, le gabarit, stocké sur le support individuel) est aussi fixée (5 ans après le départ de l'employé, art. 4). Enfin, la « liberté d'aller et venir des employés protégés dans l'exercice de leurs missions » doit être préservée par le contrôle d'accès (art. 5): celui-ci ne peut donc être discriminatoire.

Autres délibérations

Pour les cas ne tombant pas sous l'AU-oo8, il faut d'abord indiquer que les dispositifs utilisant les empreintes digitales ont été exclus par la CNIL dès lors qu'il s'agit d'établissements scolaires37°

Concernant la finalité, si les dispositifs d'empreintes digitales stockées sur support individuel sont en général destinés au contrôle d'accès de zones « sensibles », elle admet toutefois des exceptions.

La plus remarquable est certainement celle concernant la carte de fidélité « Club Airport Premier » délivrée par la Chambre de commerce et d'industrie de Nice, la CNIL justifiant l'autorisation principalement par le caractère volontaire de l'enrôlement biométrique, l'empreinte digitale étant stockée, ainsi que le nom, sur

37° Délib. n°2008-178 du 26 juin 2008 (refus; lycée maritime de Boulogne -- Le Portel ; empreintes digitales ; contrôle de l'accès des élèves et des personnels à l'établissement). Délibération à laquelle fait allusion la CNIL dans L'Echo des séances, 25 septembre 2008. « La CNIL dit non aux empreintes digitales pour la biométrie dans les écoles », http://www.cnil.fr/index.php

Chapitre III:La CNIL, texte réglementaire et doctrine

p. 143

support individuel371. Il s'agit là véritablement de « biométrie de confort », la responsabilité de toute usurpation biométrique incombant au détenteur de la carte.

La CNIL a aussi autorisé un dispositif, reposant sur l'adhésion volontaire des participants, visant à contrôler l'accès à un Centre d'Hébergement et de Réinsertion Sociale de Nice372.

La CNIL peut aussi admettre des dispositifs doubles admettant plusieurs finalités. Le dispositif de TFi, approuvé par la CNIL, comporte à la fois un simple système de badges, destiné principalement au contrôle d'accès, et un dispositif biométrique enregistrant les empreintes digitales, chiffrées, sur badge doté d'une puce RFID dont la lecture est limitée à 3 cm du lecteur, destiné à protéger des « zones sensibles » (« la régie finale, le groupe électrogène, la salle des onduleurs, la salle des transformateurs, la salle autocommutateurs, ainsi que les salles informatiques »373). Enfin, ce dispositif double (badge ordinaire pour la majorité des employés et badge biométrique pour certains) comporte « pour finalités accessoires de faciliter la gestion des accès au restaurant d'entreprise et du paiement des consommations », restaurant qui ne comporte pas de lecteur biométrique.

En cas d' « authentification » de la personne, critère reconnu par la loi de 1978 en ce qui concerne les traitements d'Etat (art. 27, 1-2°), la CNIL autorise les dispositifs reposant sur les empreintes digitales avec stockage sur support individuel. En effet, dans une délibération du 11 décembre 2007 concernant le projet de décret modifiant le régime des passeports374, la CNIL a dit considérer « comme légitime le recours, pour s'assurer de l'identité d'une personne, à des dispositifs de reconnaissance biométrique dès lors que les données biométriques sont conservées sur un support dont la personne a l'usage exclusif. »375.

371 Délib. n°2005-115 du 07 juin 2005 (Chambre de Commerce et d'Industrie de Nice-Côte d'Azur ; gestion d'une carte de fidélité impliquant l'utilisation d'un dispositif biométrique de reconnaissance des empreintes digitales)

372 Délib. n°2008-324 du ii septembre 2008 (centre communal d'action sociale de la ville de Nice ; empreintes digitales ; contrôle de l'accès aux locaux)

373 Délib. n°2005-001 du 13 janvier 2005 relative à la gestion au sein de la société TFi du contrôle des accès de certains personnels autorisés à certaines zones sensibles grâce à un dispositif biométrique utilisant les empreintes digitales.

374 Cf. infra (chap. V)

375 Délib. n°2007-368 du ii décembre 2007 portant avis sur un projet de décret en Conseil d'Etat modifiant le décret n°2005-1726 du 3o décembre 2005 relatif aux passeports électroniques.

Chapitre III:La CNIL, texte réglementaire et doctrine

p. 144

Le stockage des données sur support central

En janvier 2008, la CNIL a publié un guide précisant les critères sur lesquels elle se fonde pour autoriser ou refuser le recours aux dispositifs reposant sur la reconnaissance des empreintes digitales, avec stockage des données biométriques sur un terminal de lecture-comparaison ou sur un serveur. La CNIL affirme alors qu'en 2007, 53 des dispositifs biométriques examinés (sur un total de 602) reposaient sur la reconnaissance des empreintes digitales et le stockage des données sur un support centra1376. Elles en a refusé 21 (ce sont les seuls dispositifs biométriques refusés de l'année) et autorisé 32.

Le stockage sur support central des données biométriques construites à partir des empreintes digitales n'est admis par la CNIL que si les dispositifs « sont fondés sur un fort impératif de sécurité »377 et s'ils satisfont à quatre exigences, décrites dans un guide de décembre 2007 qui constitue sa « doctrine définie et codifiée »378:

finalité du dispositif;

proportionnalité;

sécurité et fiabilité (la CNIL prend en compte notamment les qualités techniques du dispositif, le taux de faux rejets, la qualité des gabarits enregistrés, etc., mais aussi les conditions de sécurité lors de l'enrôlement des personnes dans le dispositif biométrique, etc.);

information des personnes concernées.

En d'autres termes, elle n'autorise de tels dispositifs que dans des finalités sécuritaires, et à condition que la zone d'accès sécurisée soit bien déterminée, ne pouvant s'étendre, sauf exceptions, à la totalité de l'entreprise. La finalité « doit être limitée au contrôle de l'accès d'un nombre limité de personnes à une zone bien déterminée, représentant ou contenant un enjeu majeur dépassant l'intérêt strict de l'organisme tel que la protection de l'intégrité physique des personnes, de celle des

376 CNIL, « Biométrie: la CNIL encadre et limite l'usage de l'empreinte digitale », communiqué du 28 décembre 2007. Accessible sur http://www.cnil.fr/index.php?id=2363 Reprenant ces informations, La Semaine juridique, (Social, n°4, 22 janvier 2008, act.4o) cite un communiqué du 10 et 14 janvier 2008.

377 Ibid.

378 C'est du moins ainsi que la CNIL décrit ce guide (« Biométrie: la CNIL encadre et limite l'usage de l'empreinte digitale », op.cit.) dans un article de L'Echo des séances, « La CNIL dit non aux empreintes digitales dans les écoles », 25 septembre 2008.

Chapitre III:La CNIL, texte réglementaire et doctrine

p. 145

biens et des installations ou encore de celles de certaines informations ». 379 Ces critères ont par exemple justifié le refus d'autorisation, notifié le 17 juillet 2008, vis-à-vis de huit dispositifs reposant sur l'enregistrement des empreintes digitales dans une base de données, qui concernaient notamment le contrôle de l'accès aux locaux d'une société de transformation de produits alimentaires, d'une entreprise de gestion de patrimoine immobilier et d'un établissement hébergeant des enfants confiés à l'aide sociale38°

Pour le critère de la proportionnalité, la CNIL précise que « du point de vue de la sécurisation des accès, le dispositif avec base centrale et le dispositif avec support individuel se valent » (sauf pour « le ré-enrôlement d'un utilisateur, dont on souhaite vérifier que la nouvelle donnée biométrique enregistrée est proche de celle présentée au précédent enrôlement »)3$1. La base centrale présente toutefois un avantage « lorsque l'accès doit être assuré à tout moment et sans délai, pour faire face à des situations d'urgence » (type site SESEVO). La proportionnalité est aussi évaluée au regard du nombre de personnes concernées: plus celui-ci est faible, plus le dispositif a de chances d'être accepté par la CNIL.

Pour ce qui concerne la finalité de protection de l'intégrité physique des personnes, la CNIL donne comme exemples:

accès à une zone spécifique à l'intérieur d'une installation nucléaire de base;

accès à certains sites classés SEVESO II, pour un large périmètre ou seulement pour des zones sensibles, compte tenu de la nature des produits manipulés et de la réglementation applicable en l'espèce;

3" Ibid.

38o CNIL, L'Echo des séances, 25 septembre 2008. « La CNIL dit non aux empreintes digitales pour la biométrie dans les écoles », http://www.cnil.fr/index.php? id=2524&news[uid]=583&cHash=4b9d4obo67 . Voir par ex. la délibération n°2008-273 du 17 juillet 2008 refusant la mise en oeuvre par la société NEMOPTIC d'un traitement de données à caractère personnel reposant sur la reconnaissance des empreintes digitales et ayant pour finalité le contrôle des accès aux locaux (autorisation n°1251617):

« A cet égard, la Commission observe que le dispositif n'a pas pour objet de sécuriser une zone bien déterminée des locaux, représentant un enjeu majeur dépassant l'intérêt strict de l'organisme concerné, mais répond à un besoin général de contrôler l'accès à l'entreprise. De même, la société NEMOPTIC justifie uniquement le choix du système présenté par le fait qu'il présente « un plus grande facilité d'emploi que les badges, par une élimination du risque de perte du badge et une meilleure immunité aux intrus ».

La Commission relève que cet objectif pourrait être atteint, par exemple, par le recours à des dispositifs reposant sur la reconnaissance d'autres données biométriques telles que le contour de la main ou le réseau veineux du doigt de la main qui, en l'état actuel de la technique, ne sont pas susceptibles d'être capturées à l'insu des personnes ».

381 Ibid., p.9

Chapitre III:La CNIL, texte réglementaire et doctrine p. 146

accès à une cellule de production des vaccins où se déroulent des cultures bactériennes;

accès à un bloc opératoire dans un CHU confronté à des problèmes spécifiques d'intrusion liés au voisinage;

accès à l'utilisation d'un matériel dangereux, tels que des chariots élévateurs.

Pour ce qui concerne la protection des biens et des installations, la CNIL précise que « ce qui est en jeu, c'est le dommage grave et irréversible qui peut leur être porté, indépendamment de la valeur du bien lui-même (sauf cas exceptionnels) et sous réserve que cela dépasse l'intérêt strict de l'organisme. »3$2 Elle donne comme exemples de contrôle d'accès:

certaines zones d'une entreprise travaillant pour la Défense nationale;

le centre de contrôle et de sécurité d'une grande entreprise de messageries;

les zones sensibles d'un centre départemental d'incendie et de secours;

les zones sensibles d'une imprimerie fiduciaire soumise à des règles de sécurité nationales et internationales.

Elle a refusé au contraire le recours à de tels dispositifs pour le contrôle d'accès de la salle informatique « classique » d'une collectivité locale, ou pour l'accès à des zones de fabrication de vêtements destinés à certains services de l'Etat383.

On peut ajouter, à ces exemples concernant la protection des personnes et des biens, les autorisations accordées à des dispositifs enregistrant les empreintes digitales sur des lecteurs biométriques installés sur des boîtiers fixes, tel qu'un centre de stockage d'un laboratoire contenant des psychotropes et des stupéfiants384, ou un local de Sanofi-Aventis qui sert à des « manipulations génétiques »385, etc.

Pour ce qui concerne la protection des informations, la CNIL limite ces dispositifs aux informations ou aux « données devant faire l'objet d'une protection particulière

382 Ibid., p.8

383 Ibid.

384 Délib. n°2007-269 du 20 septembre 2007 (laboratoire Renaudin).

388 Délib. n°2007-251 du 13 septembre 2007, autorisant la mise en oeuvre par la société Sanofi - Aventis Recherche & Développement d'un traitement automatisé de données à caractère personnel reposant sur la reconnaissance des empreintes digitales et ayant pour finalité le contrôle de l'accès aux locaux.

Chapitre III:La CNIL, texte réglementaire et doctrine

p. 147

en raison des conséquences que leur divulgation, leur détournement à d'autres fins ou leur destruction auraient pour les personnes concernées par l'activité de l'entreprise, de l'institution ou de l'organisme. »386 Outre le « secret défense », secret industriel ou secret professionnel, cela inclut les « données dont la divulgation porteraient un préjudice grave et irréversible aux tiers concernés. » La CNIL donne comme exemple le contrôle d'accès:

aux locaux d'une entreprise classée ICPE (Installation classée pour la protection de l'environnement) développant des procédés sensibles faisant l'objet de restrictions à l'exportation;

la salle sécurisée contenant des informations de clients de niveau « confidentiel défense » d'une entreprise spécialisée dans les systèmes d'information de grandes entités;

aux locaux d'un cabinet-conseil en matière de propriété intellectuelle et industrielle, gérant habituellement des dossiers sensibles (secret défense, etc.);

au bâtiment d'un service de l'Education nationale contenant les sujets d'examens et de concours.

On peut ajouter à ces exemples le contrôle des centres de vidéosurveillance, justifié en raison du « fort impératif de sécurité », les données étant stockées sur support central (lecteur biométrique sur boîtier fixe) 387.

Elle a refusé au contraire de tels dispositifs pour le contrôle d'accès:

à l'ensemble des locaux d'une société de gestion d'abonnements pour le compte de sociétés de publication de presse périodique;

à l'ensemble du réseau informatique et des postes de travail fixes et mobiles de la totalité388 des agents d'un organisme de contrôle des assurances.

Pour ce qui concerne le critère de la sécurité, la CNIL examine précisément la qualité technique du dispositif et les systèmes de sécurité (physique, informatique, etc.) qui protègent celui-ci. Elle se comporte donc, en l'espèce, davantage comme un

386 Ibid., p.8

387 Délib.n°2oo7-27o du 20 septembre 2007 (communauté d'agglomération de la vallée de Montmorency ; empreintes digitales ; contrôle de l'accès aux locaux) ; Délib. n°21308-330 du ii septembre 2008 (mairie de Saint-Fons; empreintes digitales ; contrôle de l'accès aux locaux)

388 Souligné par la CNIL.

organisme (public) de certification, qui garantit la sécurité du système. Cette fonction, qui possède un aspect économique évident, est légitimée au regard de la nature « sensible » des données biométriques -- non pas au regard de l'article 8 de la loi de 1978, mais au regard de la doctrine de la CNIL concernant les dispositifs utilisant les empreintes digitales, considérées comme technologies « à trace ». La CNIL a ainsi élaboré par elle-même une nouvelle catégorie juridique de « données sensibles » non comprises par l'article 8.

Enfin, concernant l'information des personnes concernées, la CNIL indique que ce critère inclut, outre le critère du consentement disposé dans la loi Informatique et libertés, des dispositions relatives au Code du travail. Par conséquent, elle déclare dans ce guide tenir compte des résultats de « la consultation des instances représentatives du personnel. »389

Chapitre III:La CNIL, texte réglementaire et doctrine p. 148

389 Ibid. , p.12

Chapitre III:La CNIL, texte réglementaire et doctrine

p. 149

Le passage automatisé aux frontières, entre « biométrie de confort » et sécurité

« Sécuriser, sans nuire à l'accueil

La biométrie suscite parfois quelques craintes quant à la protection des libertés individuelles. Safran n'élude pas ces questions. En France, ses équipes travaillent en étroite liaison avec la Cnil (Commission nationale de l'informatique et des libertés) pour la mise au point des différents systèmes biométriques. On l'ignore parfois, la biométrie a bel et bien des vertus démocratiques. Avec un système automatisé, le voyageur n'a plus à redouter d'être jugé « au faciès ». Le système ne fait aucune différence entre les individus. Parallèlement, l'accès aux données personnelles est hautement sécurisé. Ainsi, l'adoption de systèmes automatiques ne peut qu'être de nature à rassurer les voyageurs qui n'ont rien à se reprocher. »

Safran Magazine n°4, septembre 2008390

« But with the overall plunge in air travel after Sept. 11, economic catastrophe loomed for the airlines, which depend on business travelers for as much as two-thirds of their revenue. In surveys, airlines discovered that about 25 percent of that core market was cutting back on travel -- not because of fear of flying, but because of the delays and annoyances at crowded, often tense airport security checkpoints. »

Joe Sharkey, « The Nation; Class Consciousness Comes to Airport Security », The New York Times, 6 janvier 2002

Il convient peut-être de remarquer que, dans l'exposé officiel de la doctrine de la CNIL au sujet des dispositifs stockant les empreintes digitales sur des bases de données centralisées, exposé qui concorde avec les avis donnés, la CNIL omet néanmoins un domaine important où elle a autorisé, certes à contre-coeur, le traitement central des caractéristique d'empreintes digitales, qui concernait davantage la « biométrie de confort » que de « forts impératifs de sécurité »: il s'agit du programme PEGASE (« programme d'expérimentation d'une gestion automatisée et sécurisée ») d'automatisation des frontières expérimenté à l'aéroport Roissy-Charles-de-Gaulle. Le contrat PEGASE, ainsi que son successeur, PARAFE, a été attribué au groupe Safran -- Sagem Sécurité, qui est en charge de dispositifs biométriques dans plusieurs aéroports (Australie, etc.), notamment ceux installés

39° http://www.safran-group.com/IMG/pdf/mag4 complet.pdf

Chapitre III:La CNIL, texte réglementaire et doctrine p. 15O

dans les aéroports britanniques (le Border Agency's Iris Recognition Immigration System, réservé aux hommes d'affaires et aux professionnels en raison de son coût élevé391).

Certes, la CNIL affirmait que « cette expérimentation a pour principale finalité d'améliorer les conditions du passage à la frontière et d'augmenter la fiabilité des contrôles que la France est tenue d'effectuer en vertu de ses engagements internationaux »392, en l'espèce de la convention d'application de l'accord de Schengen (art. 1 du décret n°2005-556393). Toutefois, s'agissant de voyageurs fréquents, on doit mettre en avant le caractère commode du système qui permet principalement d'éviter les files d'attente en passant par un sas automatique: « En revanche, si le voyageur n'est pas reconnu à l'issue de trois tentatives, une porte latérale s'ouvre et le contrôle est réalisé par un agent de la police de l'air et des frontières. Enfin, si l'inscription du voyageur au fichier des personnes recherchées est intervenue depuis son inscription au programme, l'ouverture du sas nécessitera l'intervention d'un agent dûment informé de la situation. »394 Le directeur général adjoint en charge de l'exploitation, Pascal de Izaguirre, confirmait que « l'objectif majeur » était de « faire gagner du temps [aux] passagers tout en s'assurant de leur identité biométrique »395.

La Commission observait en 2005 que « s'agissant de la création de la base centrale envisagée (...) les précautions prises pour la première inscription d'un passager, pourvu qu'elles soient sûres et fiables, devraient rendre inutiles la constitution et la consultation de la base projetée, si celle-ci n'a comme objet que d'éviter une deuxième inscription sous un faux nom. »396 De plus, « la vérification de l'identité du passager pourrait être réalisée de façon tout aussi pertinente par une

391 Lodge, Juliet et Sprokkereef, Annemarie (2009), « Accountability and transparent e-security -- the case of British (in)security, borders, and biometrics », publié le 22 avril 2009 sur http://www.libertysecurity.org/article2488.html

392 Délib. n°2005-020 du 10 février 2005 (projet de décret en Conseil d'Etat ; expérimentation ayant pour objet d'améliorer, par comparaison d'empreintes digitales, les conditions et la fiabilité des contrôles effectués lors du passage de la frontière à l'aéroport Roissy-Charles-de-Gaulle)

393 Décret n° 2005-556 du 27 mai 2005 portant création à titre expérimental d'un traitement automatisé de données à caractère personnel relatives à des passagers de l'aéroport Roissy - Charles-de-Gaulle , JORF 28 mai 2005

394 Délib. n° 2006-065 du 16 mars 2006 (projet de décret modif. décret n° 2005-556 du 27 mai 2005) JO 25 mai 2006.

395 Delseny, Damien (2005), « Air France teste la biométrie sur ses passagers », Le Parisien, 3 juin 2005.

396 Délib. n°2005-020, art. cit.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 151

comparaison des empreintes digitales de la personne avec celles conservées dans une carte à puce détenue par l'intéressé, dès lors que cette carte serait infalsifiable. » Ces remarques sont réitérées un an plus tard, le gouvernement souhaitant prolonger l'expérimentation pour une durée de deux ans, ce que la CNIL a permis397.

Elle a aussi demandé en 2005 une modification de l'annexe du projet de décret « afin de pas permettre une possibilité de suivi des déplacements des intéressés »398. Elle n'émettait aucune remarque à propos de l'art. 6 du décret, qui prohibe toute interconnexion du fichier à l'exception des données provenant du rapprochement avec le fichier des personnes recherchées (vide, signalé, recherché).

En mai 2007, alors que le gouvernement souhaite généraliser ce système, renommé PARAFES, qui doit être utilisé par ioo 000 voyageurs fréquents, la CNIL remarque « qu'elle ne dispose toujours pas aujourd'hui d'une évaluation globale » du système399. Elle constate que le système répond davantage à un objectif de confort:

« l'objectif principal est bien le passage plus rapide des frontières, sur la base du volontariat, pour "certains passagers qui ne présentent guère de risques du point de vue de la sécurité", comme l'indique le Rapport au Premier ministre qui accompagne le projet de décret, en vue d'un plus grand confort des voyageurs concernés, d'une meilleure image des aéroports et de l'attractivité de la France dans les relations d'affaires internationales. Il devrait en résulter aussi des gains de productivité pour la police aux frontières. »400

Elle relève en outre que le programme pourrait s'étendre à la totalité de la population:

« si l'adhésion au programme demeure volontaire comme dans la phase expérimentale, le champ d'application du dispositif pérennisé, et donc l'extension du traitement PARAFES, ne sont pas précisément définis par le projet de décret. Le traitement pourrait donc théoriquement s'ouvrir à la totalité des citoyens français, de l'Union européenne ou de certains autres Etats, à la seule condition qu'ils soient majeurs et détenteurs d'un passeport à bande de lecture optique,

397 Délib. n°2006-065, art. cit. ; décret n°2006-587 du 24 mai 2006 modifiant le décret n° 2005-556 du 27 mai 2005 portant création à titre expérimental d'un traitement automatisé de données à caractère personnel relatives à des passagers de l'aéroport Roissy - Charles-de-Gaulle.

398 Ibid.

399 Délib. n°2007-094 du o3 mai 2007 (projet de décret portant création d'un traitement automatisé de données à caractère personnel relatives à des passagers des aéroports français franchissant les frontières extérieures des Etats parties à la Convention signée à Schengen le 19 juin 1990.)

40° Ibid.

Chapitre III:La CNIL, texte réglementaire et doctrine p. 152

alors que le ministère de l'intérieur prévoit un nombre de participants d'environ cent mille personnes, sans exposer les critères et les conditions pour adhérer à ce dispositif de passage rapide. »401

De plus, elle relève que désormais, le fichier PARAFES est interconnecté avec non seulement le Fichier des personnes recherchées, mais aussi avec le SIS (système d'information Schengen). Reconnaissant la légitimité de cette interconnexion « dès lors qu'elle permet d'harmoniser les conditions de contrôle automatique des passagers empruntant le sas rapide avec celles du contrôle réglementaire classique opéré par les agents de la police de l'air et des frontières », elle préconise toutefois une modification du décret, afin que la seule interconnexion porte sur les données « connu, inconnu ou signalé ». Elle préconise aussi le non-enregistrement des données résultant de l'interrogation des bases FPR et SIS pour ce qui concerne les passagers connus ou signalés, ainsi que l'ajout d'une précision concernant la non-conservation des dates de passage4O2

Concernant les empreintes digitales, dont seulement deux d'entre elles étaient auparavant enregistrées, elle déclare que « l'enregistrement dans une base centrale des empreintes digitales de huit doigts apparaît (...) excessif », ne concordant pas non plus avec les dispositions de l'UE concernant les passeports biométriques.

Pris en Conseil d'Etat, conformément à la procédure prévue, le décret n°20071182 ignore largement les récriminations de la CNIL4°3. Le décret dispose que « les données alphanumériques du fichier PARAFES font l'objet d'une interconnexion avec le fichier des personnes recherchées et le système d'information Schengen », donnant un caractère tangible aux avertissements de la CNIL concernant l'usage des caractéristiques biométriques en tant qu'identifiants universels, similaires au NIR. Certes, les données provenant de l'interconnexion avec le FPR et le SIS ne sont pas conservées (annexe du décret). Toutefois, aucune précision concernant les dates de passage n'a été portée au décret, comme requis par la CNIL, bien que l'annexe ne

4O1 Ibid.

4O2 Ibid.

4°3 Décret n°2007-1182 du 3 août 2007 portant création d'un traitement automatisé de données à caractère personnel relatives à des passagers des aéroports français franchissant les frontières extérieures des Etats parties à la convention signée à Schengen le 19 juin 1990 (JO, 7 août 2007.)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 153

mentionne pas l'enregistrement de ces données. Les huit empreintes digitales sont enregistrées sur le système central.

L'exemple de PEGASE-PARAFES est intéressant à plus d'un titre. D'abord, il indique une utilisation où la finalité de confort et celle de sécurité tendent à se confondre, ce qui permet aux différents groupes en présence de jouer sur cette ambiguïté. Ainsi, la CNIL tendait à admettre, lors de son premier avis, en 2005, qu'il y allait de la sécurité. Ce n'est qu'en 2007, à l'occasion de son troisième avis, qu'elle considère officiellement qu'il s'agit davantage d'accélération du passage aux frontières que de questions de sécurité. Le décret n°2005-556 dispose quant à lui, pudiquement, que le « traitement a pour finalité l'amélioration des conditions du passage de la frontière et de la fiabilité des contrôles effectués conformément aux stipulations de la convention du 19 juin 1990 », tandis que le décret n°2007-1182 affirme comme finalité celle « d'améliorer le contrôle de la police aux frontières sur les voyageurs aériens et de faciliter un passage rapide des frontières extérieures des Etats parties à la convention du 19 juin 1990 ».

Cette ambiguïté permet ainsi à la CNIL d'avaliser l'enregistrement des empreintes digitales sur une base de données centrales, alors qu'en règle générale, et selon sa doctrine formulée, elle n'autorise cela qu'en cas de « fort impératif de sécurité », lequel n'est ici pas présent. En tout état de cause, le caractère facultatif et volontaire du programme contredit ces dits impératifs de sécurité. C'est plutôt du fait des contrôles de sécurité accrus suite au 11 septembre 2001, contrôle accru pour des raisons d'ordre public, que le « confort » des passagers s'est dégradé, ou du moins que le temps de passage aux frontières a été augmenté, conduisant certains passagers privilégiés à vouloir s'exempter des formalités ordinaires de contrôle via l'enrôlement biométrique. Les « vertus démocratiques » de la biométrie vantées par Safran Magazine, en charge de ce programme d'automatisation des frontières, se révèlent largement aristocratiques, étant réservées aux élites mondialisées. Du point de vue des forces de l'ordre elles-mêmes, l'avantage principal de ce type de dispositif n'est pas nécessairement la sécurité, mais peut-être davantage encore l'économie de personnel et de temps effectuée. Tout comme les dispositifs de reconnaissance biométrique dans les restaurants scolaires, la logique du management des flux est à l'oeuvre.

Chapitre III:La CNIL, texte réglementaire et doctrine

p. 154

Par ailleurs, l'évolution du programme PEGASE-PARAFES, qui progressivement

passe de l'enregistrement de deux à huit empreintes digitales, et qui inclut la consultation du SIS, conjointement avec la possibilité évoquée par la CNIL qu'il puisse être généralisé à l'ensemble de la population dotée d'un passeport « à bande de lecture optique », montre le caractère expérimental au sens propre du projet: testé sur un groupe de passagers fréquents et pressés, l'augmentation progressive de la quantité de personnes impliquées par le programme, parallèlement à l'instauration des visas biométriques et des passeports biométriques, permet sans doute de préparer le terrain à l'automatisation complète et générale des frontières. La « biométrie de confort » rejoint ici, non pas tellement les impératifs de sûreté, mais plutôt la politique générale de l'immigration et de l'asile, ou encore la « police à distance » théorisée par Didier Bigo et Elspeth Guild4°4.

Enfin, il vaut la peine de comparer l'attitude plutôt conciliante de la CNIL, malgré quelques conseils largement ignorés du gouvernement, concernant ce programme, avec celle de l'Autorité grecque de protection des données personnelles (HDPA, décision n°52/2003 du 5 novembre 2003), qui avait déjà affronté l'Eglise orthodoxe en supprimant, en 2000, la mention de la religion, ainsi que les empreintes digitales, sur les cartes d'identité4°5. Celle-ci, en effet, a refusé une expérimentation similaire à

4°4 Guild, Elspeth et Bigo, Didier (2003), « Le visa Schengen: expression d'une stratégie de « police » à distance », in Cultures & Conflits n°49 1/2003 pp. 22-37. L'illustration la plus frappante de cette « police » à distance est celle du caractère mouvant et différencié de la frontière qu'E. Guild a souligné lors de sa leçon inaugurale:

« For example, a Polish national driving in her car to Berlin will encounter the EU border for the first time at the physical edge of Germany. A US national arriving at Schipol airport directly by plane from New York will encounter the EU border first at check-in in New York when his passport is examined by the airline staff and security officers there for the purpose of controlling the EU border. He will then re-encounter the EU border when he must pass through immigration control at Schipol airport. A Moroccan national first encounters the EU border at the French consulate in Rabat when she seeks a visa. She will then re-encounter the border when she seeks to check in to catch her flight to Paris. She will again find the border when she arrives at Roissy Charles de Gaulle airport and passes through immigration control. So it is the individual who finds the border by virtue of his or her intentions and action relating to movement. But what is the border he or she activates ?

Dutch law provides at Article 109(4) Aliens Act 2000 that the borders of the Netherlands for the admission of aliens is to be found at the edge of the frontiers of all the Schengen states. Thus Germany, France, Italy, etc., are part of Dutch sovereignty for the purpose of the borders for persons. Further, Article 109(5) goes on to provide that "national security" of the Netherlands for these purposes means the national security of all the Schengen states. Returning then to the Weberian definition of the state, the enforcement of order over a defined territory no longer applies to the Member States as regards movement of persons. Access to the territory is controlled by a network of bureaucracies acting in accordance with the principle of cross recognition of their decisions », leçon inaugurale « Moving the Borders of Europe », cité dans l'article précité. 4°5 HDPA, décision n°510/17 du 15 mai 2000 (sur la carte d'identité nationale)

Chapitre III:La CNIL, texte réglementaire et doctrine p. 155

l'aéroport international d'Athènes, où les données biométriques (iris et empreintes digitales) n'étaient pas stockées sur support central, mais sur une carte à puce. Le système visait à vérifier que la personne (volontaire au programme) s'étant enregistrée pour un vol était bien la même que celle qui montait dans l'avion (« check-in » et « boarding »). Selon l'Autorité grecque, le consentement de la personne n'autorise en aucun cas des traitements de donnée contraire aux principes de finalité et de nécessité. Ce principe avait déjà affirmé dans la décision n°245/9 du 20 mars 2003 concernant le contrôle d'accès dans l'entreprise (cf. infra). Mais surtout, l'Autorité grecque a une compréhension du principe de proportionnalité, de nécessité et de finalité beaucoup plus stricte que la CNIL: en effet, elle a considéré que les moyens déjà en vigueur pour vérifier l'identité des passagers, à savoir le fait de présenter une carte d'identité en même temps que le billet d'avion et que la carte d'embarquement, suffisait à la finalité poursuivie, et que donc le procédé biométrique n'était pas proportionné à la finalité recherchée. Elle remarquait enfin que la méthode proposée par cette expérimentation servait davantage à faciliter la gestion des flux par les compagnies d'aviation qu'à remplir des conditions de sécurité. Pour ces raisons, le programme n'a pas reçu l'accord de l'Autorité grecque.

précédent sommaire suivant










Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe