Présentation

Article

1 - DOCUMENTS DE VOYAGE ET TITRES D’IDENTITÉ

  • 1.1 - Contrôle des flux migratoires
  • 1.2 - Titres sécurisés en France

2 - APPLICATIONS BANCAIRES

  • 2.1 - Sources du droit
  • 2.2 - Moyens de paiement biométriques et paiement mobile

3 - RECONNAISSANCE FACIALE UTILISÉE À DES FINS SÉCURITAIRES

  • 3.1 - Au sein de l’Union européenne et de la France
  • 3.2 - En Asie et aux États-Unis

4 - CONCLUSION

5 - SIGLES

Article de référence | Réf : H5531 v1

Conclusion
La biométrie à l’épreuve de la sécurité - Usages et réglementations

Auteur(s) : Claudine GUERRIER

Date de publication : 10 mai 2023

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Les techniques biométriques, qu’elles soient physiologiques ou comportementales, connaissent un grand essor au XXIe siècle, surtout dans le domaine de la sécurité. Cela concerne les documents de voyage, la banque, la reconnaissance faciale. Les documents de voyage, visas et passeports sont utilisés aux USA, et partout dans le monde. La biométrie joue également un rôle dans les banques. Dans le e-commerce, les cartes bancaires et le paiement mobile ont besoin des données biométriques. Enfin, la reconnaissance faciale se généralise dans de nombreux pays, notamment en Chine et en Inde. La France est plus réservée. Echapperons-nous au contrôle social par la biométrie ? La question se pose...

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

La biométrie, apparue au XIXe siècle, est partie prenante dans les évolutions techniciennes du XXIe siècle. Selon le Petit Robert, la biométrie est « la science qui étudie, à l’aide des mathématiques (statistiques, probabilités), les variations biologiques à l’intérieur d’un groupe déterminé ». À la question « Qu’est-ce que la biométrie ? », Actronix partait d’un constat : il existe trois moyens d’identification d’une personne : la possession (carte, badge), la connaissance (le mot de passe), la biométrie. Ce constat conduit à une définition : « La biométrie permet l’identification d’une personne sur la base de caractères physiologiques ou de traits comportementaux automatiquement reconnaissables et vérifiables ».

L’industrie classe les systèmes biométriques en deux catégories : la biométrie morphologique ou physiologique, et la biométrie comportementale. La biométrie morphologique distingue les empreintes digitales, la forme de la main, la forme du visage, de la rétine et de l’iris de l’œil, le contour du lobe de l’oreille, le contour des lèvres, etc. La biométrie comportementale identifie certains comportements d’une personne physique comme le tracé de la signature, l’empreinte de la voix, de la démarche, la façon de taper sur un clavier. Les autorités de régulation des données à caractère personnel, telles que la CNIL en France, reprennent ces distinctions, auxquelles elles ajoutent l’analyse du sang, les odeurs et d’autres éléments, puisque les recherches en biométrie sont, au XXIe siècle, bien supportées par les entreprises, aidées de logiciels, avec un excellent retour sur investissement, un bon taux de faux rejet et de fausse acceptation.

Par ailleurs, les données biométriques sont aussi des données à caractère personnel, et des données sensibles, depuis le Règlement général sur la protection des données, entré en vigueur dans l’Union européenne le 25 mai 2018, et succédant à la directive 95/46 du 24 octobre 1995. Le comité sur la protection des données et les organismes régulateurs nationaux doivent veiller à ce qu’il existe un principe de proportionnalité entre la technologie biométrique choisie et la finalité poursuivie.

Les technologies biométriques, d’abord développées en Europe et en Amérique, ont gagné tous les États, notamment ceux de l’Asie.

Les finalités initiales des techniques biométriques étaient la gestion (par exemple, reconnaissance palmaire pour les cantines scolaires au Royaume-Uni et en France) et la sécurité. Dans la troisième décennie du XXIe siècle, la finalité sécuritaire est prééminente, comme dans le domaine des interceptions, essentiellement pour des raisons géopolitiques.

La problématique de cet article a pour objet de déterminer comment et pourquoi cette finalité sécuritaire intervient dans les documents de voyage, les titres d’identité, d’une part, d’autre part, les applications bancaires, enfin la reconnaissance faciale.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5531


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

4. Conclusion

Les applications de la biométrie font actuellement l’objet de controverses pour les juristes. La législation européenne en matière de biométrie est très directement liée aux directives et règlements européens en matière de protection des données personnelles. En France, la CNIL, tout en suivant ces textes, émet des réserves particulières en ce qui concerne les empreintes digitales et la reconnaissance faciale. Cela peut expliquer en partie le recul du développement des applications biométriques sécuritaires en Europe, en comparaison des États-Unis ou de la Chine où la législation est moins restrictive.

Cependant, même en Chine et aux États-Unis, le développement de la législation sur la protection des données à caractère personnel prend en compte la biométrie : c’est le cas du CCPA (California Consumer Privacy Act) en Californie ; c’est le cas du PIPL (Personal Information Protection Law) en Chine, qui n’entrave d’ailleurs pas le commerce des données. Le CCPA, entré en vigueur le premier janvier 2020 ne s’applique qu’aux grandes sociétés, dont le chiffre d’affaires dépasse 25 millions de dollars. Néanmoins, lorsqu’une entreprise partage une image de marque avec une entreprise soumise aux règles du CCPA, elle doit respecter les mêmes règles. En outre, les cookies (témoins de connexion) sont considérés comme des informations personnelles. Lorsqu’une société est soumise au CCPA, elle doit supprimer les données personnelles à la demande de ses clients résidents californiens. Les sanctions en cas de manquement au CCPA sont arrêtées par le bureau du Procureur californien.

En Chine, le PIPL a été adopté le 20 août 2021. Il s’agit du premier texte chinois en matière de protection des données. Il est très peu contraignant en ce qui concerne les activités numériques, à la satisfaction d’Alibaba et de Xiomi. Cependant, la Chine entend lutter contre l’emprise des géants dont le modèle économique repose en partie sur l’exploitation des données des clients mais CCPA et PIPL ne peuvent être comparés au RGPD.

Au sein de l’Union européenne, et malgré la vigilance des autorités de régulation dans le domaine de la protection des données, malgré, en France, la mise en garde des Défenseurs des droits sur l’absence de neutralité des algorithmes, avec la montée de l’intelligence artificielle, et l’avènement...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusion
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - CHEMILLIER-GENDREAU (M.) -   De la guerre à la communauté universelle.  -  Fayard (2013).

  • (2) - DELMAS-MARTY ( ) -   Libertés et sûreté dans un monde dangereux.  -  Le Seuil (2010).

  • (3) - GUERRIER (C.) -   Les enjeux de la sécurité au XXIe siècle.  -  Iste (2021).

  • (4) - SZTULMAN (M.) -   La biométrie saisie par le droit public.  -  LGDJ (2019).

1 Réglementation

Règlement 2016/679 du Parlement européen et du Conseil sur la protection des données entré en vigueur en Mars 2018

Directive 95/46 du 24 octobre 1995 sur la protection des données de l’Union européenne

Convention 108 de janvier 1981 du Conseil de l’Europe sur les données personnelles

The California Consumers Protection Act, 2018, California

The Personal Information Protection Act), 1 novembre 2021, China

Directive du 13 janvier 2018 sur la sécurité des moyens de paiement (DSP2)

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS