WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Des identités de papier à  l'identité biométrique

( Télécharger le fichier original )
par David Samson
Ecole des hautes études en sciences sociales - Master 2 de théorie et analyse du droit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre II:Le rêve biométrique confronté aux défis technologiques

P. 55

2.La masse, un problème d'échelle

L'identification biométrique, en particulier, relève d'une technologie complexe : à chaque entrée de données personnelles d'un individu dans une base informatisée, les logiciels doivent comparer ces données avec toutes les autres données préalablement insérées, afin de pouvoir les reconnaître. Cela exige des capacités de calcul qui, pour des systèmes à grande échelle tels que des projets de cartes nationales d'identité biométriques, demeuraient encore hors de portée il y a moins de dix ans99.

Ainsi, la masse des individus enrôlés peut atteindre un seuil critique au-delà duquel un système de traitement de données biométriques n'est plus fiable. La Chine avait prévu en juin 2003 d'imposer à ses ressortissants une carte d'identité biométrique représentant l'empreinte génétique de son porteur par un numéro à 18 chiffres', afin de contrôler les migrations intérieures et l'exode rural; elle a dû reporter le projet sine die1O1 Le système biométrique pourra néanmoins traiter une population d'autant plus grande que la caractéristique retenue sera discriminante: ainsi, un système d'empreintes digitales est plus fiable, à grande échelle, qu'un système de reconnaissance faciale.

Techniquement, il faut aussi distinguer entre l'identification dans un ensemble fermé (closed set) de l'identification dans un ensemble ouvert (open set), procédure en général choisie dans la réalité1O2. On parle d'identification dans un ensemble fermé lorsqu'on sait que la personne analysée est dans la base de données: la seule question est donc de savoir qui elle est. Dès lors, si la personne n'est pas reconnue, il s'agit nécessairement d'un faux négatif: celle-ci a été « injustement » rejetée par le système. Au contraire, lors d'une identification dans un ensemble ouvert, on ne sait pas a priori si la personne est connue ou non de la base de données. Dès lors, si elle

99 Bigo, Didier (1996), « L'illusoire maîtrise des frontières », Le Monde diplomatique, octobre 1996 ; Hopkins, Richard (1999), « An Introduction to Biometrics and Large Scale Identification », International Review of Law Computers & Technology, vol. 13, n°3, P.337-363, 1999.

10° Dupont, Thierry (2003), « Chine: la future carte d'identité portera l'empreinte génétique de son détenteur », Transfert.net, publié le ler septembre 2003 par ZDNet, accessible sur http://www.zdnet.fr/actualites/informatique/o,39040745,39116206,00.htm

1°1 Guerrier, Claude (2004)

1°2 Introna et Nissenbaum (2009), op.cit.

Chapitre II:Le rêve biométrique confronté aux défis technologiques p. 56

n'est pas reconnue, on peut avoir affaire soit à une erreur (faux négatif) du système, soit à un fonctionnement correct du système (la personne n'est pas connue de la base de données). Cette différence rend l'identification beaucoup plus difficile que la vérification, et handicape la possibilité d'utiliser celle-ci sur de grandes populations à des fins de surveillance policière: à moins d'avoir déjà fiché toute la population à surveiller, ce qui exige des capacités informatiques gigantesques, on présumera avoir affaire à une identification dans un ensemble ouvert, ce qui implique donc une ambiguïté dans l'analyse des résultats. Bref, l'identification en ensemble ouvert réintroduit le facteur humain d'interprétation dans le système biométrique, allant à l'encontre du rêve positiviste visant à éliminer toute part de subjectivité et d'erreur.

Plus difficile à mettre en oeuvre que la simple vérification, des systèmes biométriques d'identification (dans des ensembles ouverts) ont cependant récemment été utilisés à grande échelles°3. Ils comparent alors l'identité biométrique du requérant à une base de données, afin de s'assurer que la personne en question n'a pas déjà demandé un passeport (ou tout autre document) sous une autre identité civile. En passant d'une utilisation restreinte au simple contrôle d'accès d'une quantité limitée d'usagers, dans le cadre d'espaces surveillés en raison de leur caractère sensible, à une utilisation généralisée dans le contexte soit du contrôle des frontières et de l'immigration, soit, sur le plan intérieur, de la vérification de l'état civil des personnes préalablement à la délivrance de documents (permis de conduire) ou de prestations sociales, la biométrie continue à se heurter à des limites technologiques tenant au principe même du fonctionnement de ces technologies, devant arbitrer entre les risques de « faux positifs » et de « faux négatifs » (ou « faux rejets » et « fausses acceptations »)1Ocents, l'équilibre choisi entre ces imperfections contraires dépendant largement de la finalité de l'usage lui-même de ces technologies (commercial, sécurité, etc.) mais aussi de la conjoncture politique (combien d'erreurs est-on prêt à tolérer dans le cadre du contrôle douanier?). Dans l'Union européenne et en France, une procédure subsidiaire doit en principe être prévue si une personne

103 Outre le programme US-VISIT, EURODAC ou le VIS (Visa Information System), environ une vingtaine d'Etats américains (dont l'Oregon, la Californie, le Colorado, Washington, l'Iowa, le Kentucky, le Wisconsin et la Virginie de l'Ouest) font ainsi appel aux technologies biométriques, souvent de reconnaissance faciale, lorsqu'ils délivrent un permis de conduire (cf. Chandler Arris, "Biometrics Stems Driver's License Fraud", Government technology's Public CIO, 25 juin 2008, http://www.govtech.com/pcio/articles/374147 )
·

104 Desgens-Pasanau, Guillaume et Freyssinet, Eric (2009), L'identité à l'ère numérique, Dalloz, institut Presaje, 170 p. (p.43-44)

est bloquée (intervention d'un agent, possibilité de contester la « décision », etc.), en vertu de l'interdiction des décisions automatisées (art. 34 de la directive 95/46/CE et art. 10 de la loi de 1978).

L'une des méthodes employées pour minimiser le défi technique représenté par la masse des populations enregistrées dans les systèmes de traitement de données biométriques consiste à filtrer ces bases de données à l'aide de certains critères, qui peuvent être d'ordre biologiques ou civils (âge, sexe, lieu de résidence, etc.). R. Hopkins indiquait ainsi que les bases automatisées d'empreintes digitales utilisées à des fins judiciaires -- il y a dix ans du moins -- fonctionnaient aussi à l'aide d'un procédé de « filtrage », afin d'éviter d'avoir à comparer les empreintes d'un individu données avec toutes celles enregistrées par les bases, ce qui excédait alors les capacités de calcul informatique. Aussi, on ré-introduisait un facteur humain et des critères plus ou moins objectifs, tels que le sexe, l'âge, la localisation géographique, etcl°5.

Chapitre II:Le rêve biométrique confronté aux défis technologiques

P. 57

105 Ces critères (d'état civil, etc.) peuvent bien être considérés comme « objectifs », le choix même d'insérer ces critères pour filtrer la base de données est nécessairement d'ordre subjectif.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery