L’avenir du dispositif biométrique de reconnaissance du contour de la main
Publié le :
28/05/2014
28
mai
mai
05
2014
Alors que l’utilisation des dispositifs biométriques est déjà sévèrement encadrée, une proposition de loi destinée à limiter l’utilisation de tels dispositifs a été adoptée par la commission des lois du Sénat le 16 avril dernier.
Empreintes digitales, reconnaissance faciale ou vocale, reconnaissance de la frappe au clavier, de la dynamique de signature, du contour de la main ou de l’iris de l’œil, tels sont les dispositifs biométriques qui font aujourd’hui l’objet d’une proposition de loi déposée au sénat.
Alors que l’utilisation des dispositifs biométriques est déjà sévèrement encadrée (voir article précédent sur le sujet), une proposition de loi destinée à limiter l’utilisation de tels dispositifs a été adoptée par la commission des lois du Sénat le 16 avril dernier.
Cette proposition de loi n°466 sera débattue au Sénat le 27 mai prochain à 15 heures, dans le cadre de l’ordre du jour réservé aux socialistes.
Particulièrement, elle prévoit que le traitement automatisé comportant des données biométriques nécessaires au contrôle de l'identité des personnes ne pourra être utilisé que pour le contrôle de l’accès à des locaux, équipements ou services représentants un enjeu majeur et ayant trait à la protection des personnes physiques, des biens ou d’informations dont la divulgation ou destruction porterait une atteinte grave et irréversible.
En d’autres termes, les dispositifs biométriques ne pourront être utilisés qu’à des fins strictes de sécurité. La proposition de loi annonce la fin de l’utilisation de ces dispositifs dont celui de la reconnaissance du contour de la main, utilisé en France depuis plus de 20 ans.
Néanmoins, un manque de rigueur entache les motifs de la proposition de loi. De manière plus générale, des confusions affectent les discours relatifs à ces dispositifs.
Comme le remarquent à juste titre les auteurs de la proposition de loi, l’on peut naturellement éprouver des réticences à donner ses empreintes, digitales ou palmaires, ou coller l’œil à un boitier, l’impression ressentie étant celle d’une contrainte ou d’une conduite anormale.
Comme le souligne également François PILLET (rapporteur désigné par la commission des lois du Sénat), les progrès réalisés dans le traitement des images et la multiplication des engins vidéos, qui placent désormais la reconnaissance faciale dans les techniques « traçantes » peuvent être inquiétantes (voir l’examen du rapport de François PILLET par la commission).
La réticence aux dispositifs d’empreintes digitales palmaires, ou encore faciales, réside dans l’absence de maîtrise du devenir des données recueillies.
La proposition de loi vise à protéger les principes fondamentaux de la protection à la vie privée et du corps humain.
Certes, une partie des dispositifs biométriques met en jeu ces principes constitutionnels qui doivent être protégés.
Néanmoins, légiférer sur le régime des dispositifs biométriques nécessite une maîtrise et une connaissance de l’ensemble de ces dispositifs, qui, contrairement aux apparences, sont totalement différents. Les incidences sur le corps humain et la protection de la vie privée diffèrent.
Les techniques biométriques embrassent de nombreux procédés dont le point commun est le suivant : permettre d’identifier « un individu à partir de la mesure de l’une ou de plusieurs de ses caractéristiques physiques, physiologiques, voire comportementales : empreintes digitales, ADN, reconnaissance vocale ou iris de l’œil … » (extrait de l’examen du rapport de M. François Pillet, par la commission des lois).
Si ces procédés ont des communs points, il n’en demeure pas moins qu’ils présentent des différences justifiant un traitement différent.
C’est la raison pour laquelle la CNIL distingue les techniques biométriques à traces, susceptibles d’être capturées et utilisées à l’insu de la personne, des techniques sans traces dont le contour de la main fait partie.
Ainsi, si certains dispositifs biométriques sont susceptibles de porter atteinte à la vie privée et au corps humain, c’est en raison de la possibilité d’en capturer les données et de les utiliser à l’insu des personnes directement concernées.
Tel est le cas des empreintes palmaires ou digitales, dont on peut comprendre que leur collecte nécessite un encadrement particulier.
Cependant, le cas particulier du dispositif de reconnaissance du contour de la main ne fait pas partie des dispositifs dont les données sont susceptibles d’être capturées et utilisées, et donc a fortiori, de ceux susceptibles de mettre en jeu ces principes constitutionnels.
Pourtant, à la lecture de la proposition de loi, on constate que les sénateurs proposent de traiter de la même manière l’ensemble des dispositifs biométriques.
Dans le cadre du système de reconnaissance du contour de la main, l’utilisateur place sa main sur un plateau. Une caméra tridimensionnelle mesure les dimensions de certaines parties de la main (la longueur et l’épaisseur des doigts, la distance entre les articulations) et collecte une image du gabarit de la main. Il ne s’agit pas d’une empreinte palmaire. 90 points de cette image sont traités sous forme d’algorithme.
L'information traitée est donc une image de la main, qui, même si elle pouvait être reconstituée, ne resterait qu'une image de la main, inutilisable par un tiers à des fins étrangères à la finalité recherchée.
L'information n’est pas pérenne puisqu’elle devient rapidement obsolète si elle n’est pas actualisée sur l’appareil. Contrairement aux dispositifs d’empreintes, qui, une fois qu’elles sont recueillies, sont susceptibles d’être utilisées, la main évolue avec le temps.
Dans ces conditions, la technique de reconnaissance par la géométrie de la main ne comporte manifestement aucun danger pour le corps humain, ou encore la vie privée.
Si cette technique a connu, ces 20 dernières années une évolution conséquente, c’est parce qu’il est un système simple d’utilisation, fiable, généralement bien accepté par les utilisateurs parce qu’il ne comporte justement pas les inconvénients des autres techniques biométriques.
La biométrie s’invite notamment de plus en plus dans les cantines scolaires des collèges et lycées. Environ 500 collèges et lycées utilisent ce dispositif. Le Musée du Louvre utilise également ce dispositif.
Si le législateur doit effectivement encadrer le traitement des données biométriques, il n’en demeure pas moins qu’il doit tenir compte des différences de situations appréciables entre les différents dispositifs biométriques, conformément au principe constitutionnel d’égalité des citoyens devant la loi.
Or, le recul d’une vingtaine d’années sur l’utilisation du dispositif, l’absence de traces, l’évolution de la main, l’utilisation impossible par un tiers des données recueillies, sont autant d’éléments qui devraient conduire le législateur à traiter de manière différente le dispositif de reconnaissance du contour de la main, des autres techniques biométriques.
Les différences de situations appréciables et objectives entre les techniques biométriques n’a manifestement pas été l’objet des préoccupations des sénateurs auteurs de la proposition.
En l’état, en l’absence de prise en compte des particularités du dispositif de reconnaissance du contour de la main, et en traitant ainsi de manière identique des dispositifs aux incidences opposées, la proposition de loi méconnait le principe d’égalité des citoyens devant la loi, et porte une atteinte disproportionnée à la liberté du commerce et de l’industrie.
Enfin, si la loi venait à être adoptée, elle aura des conséquences financières particulièrement néfastes à la survie des entreprises concernées et portera un préjudice financier important pour la multitude d’établissement déjà équipés de ce système (notamment les établissements publics locaux d’enseignement).
Cet article n'engage que son auteur.
Crédit photo : © Miqul - Fotolia.com
Auteur
VERGER Julie
Historique
-
Podcast : c'est quoi le RGPD ?
Publié le : 16/04/2024 16 avril avr. 04 2024Particuliers / Consommation / Informatique et InternetEntreprises / Gestion de l'entreprise / Informatique et RéseauxUn podcast où l'on retrouve Yoan Tortevoix, qui en dehors de ses activités d'...
-
Contentieux déontologique des médecins : attention à l'accès des patients au wifi du cabinet d'un praticien
Publié le : 27/08/2021 27 août août 08 2021Entreprises / Gestion de l'entreprise / Informatique et RéseauxDans sa décision n ° 14475 du 23 mars 2021, la chambre disciplinaire nation...
-
Loi AVIA : Inconstitutionnalité des obligations de retrait des contenus illicites mises à la charge des acteurs de la communication au public en ligne
Publié le : 04/09/2020 04 septembre sept. 09 2020Particuliers / Consommation / Informatique et InternetEntreprises / Gestion de l'entreprise / Informatique et RéseauxTout en réaffirmant que la Constitution permet au législateur de réprimer l...
-
Entreprises : quelles mentions doivent obligatoirement figurer sur votre site internet ?
Publié le : 28/05/2019 28 mai mai 05 2019Entreprises / Marketing et ventes / Publicité/ marketingEntreprises / Gestion de l'entreprise / Informatique et RéseauxLes entreprises qui exploitent un site internet sont assujetties à diverses...
-
Recours à l'intelligence artificielle au sein de l'entreprise et CHSCT
Publié le : 07/05/2018 07 mai mai 05 2018Entreprises / Gestion de l'entreprise / Informatique et RéseauxL'utilisation de l'intelligence artificielle (IA) au sein d'une entreprise...
-
Protection des données personnelles : l'avis de la CNIL sur le projet de loi
Publié le : 14/12/2017 14 décembre déc. 12 2017Entreprises / Gestion de l'entreprise / Informatique et RéseauxLa CNIL a rendu le 30 novembre 2017 son avis sur le projet de loi relatif à...
-
Données et fichiers informatiques : application de la notion de vol à la reproduction non autorisée de fichiers appartenant à autrui
Publié le : 06/11/2017 06 novembre nov. 11 2017Entreprises / Gestion de l'entreprise / Informatique et RéseauxDans un arrêt du 28 juin 2017, la Cour de cassation vient confirmer une nou...
-
Opérateurs de plateformes numériques : quelles obligations d'information ?
Publié le : 09/10/2017 09 octobre oct. 10 2017Entreprises / Gestion de l'entreprise / Informatique et RéseauxUn décret du 29 septembre précise les obligations d'information des opérate...
-
La signature électronique : quelles caractéristiques pour présumer de sa fiabilité?
Publié le : 02/10/2017 02 octobre oct. 10 2017Entreprises / Gestion de l'entreprise / Informatique et RéseauxUn décret du 28 septembre 2017 précise les caractéristiques techniques du p...
-
Adoption du nouveau bouclier de protection des données UE-États-Unis
Publié le : 13/07/2016 13 juillet juil. 07 2016Entreprises / Gestion de l'entreprise / Informatique et RéseauxLa Commission européenne vient d'adopter la décision relative au bouclier de...
-
Un pack de conformité pour le secteur des assurances
Publié le : 18/11/2014 18 novembre nov. 11 2014Entreprises / Gestion de l'entreprise / Informatique et RéseauxLe 12 novembre 2014, la CNIL et l’ensemble des fédérations professionnelles c...
-
Rapport du CNNum sur la neutralité des plateformes
Publié le : 17/06/2014 17 juin juin 06 2014Entreprises / Gestion de l'entreprise / Informatique et RéseauxLe Conseil national du numérique (CNNum) a remis le 13 juin son rapport sur l...
-
L’avenir du dispositif biométrique de reconnaissance du contour de la main
Publié le : 28/05/2014 28 mai mai 05 2014Entreprises / Gestion de l'entreprise / Informatique et RéseauxAlors que l’utilisation des dispositifs biométriques est déjà sévèrement enca...
-
Le dispositif biométrique de reconnaissance du contour de la main : régime actuel
Publié le : 27/05/2014 27 mai mai 05 2014Entreprises / Gestion de l'entreprise / Informatique et RéseauxLa technique biométrique de reconnaissance du contour de la main est commerci...
-
L'obligation de l'employeur d'assurer la sécurité des données
Publié le : 04/10/2013 04 octobre oct. 10 2013Entreprises / Gestion de l'entreprise / Informatique et RéseauxLa protection des données à caractère personnel, notamment dans le cadre des...
-
Point d'étape sur les actions répressives à l'encontre de Google en Europe
Publié le : 24/07/2013 24 juillet juil. 07 2013Entreprises / Gestion de l'entreprise / Informatique et RéseauxLa CNIL a récemment mis en demeure Google de se conformer à la loi Informatiq...
-
Twitter : le nouveau cheval de bataille de Najat Vallaud-Belkacem
Publié le : 14/01/2013 14 janvier janv. 01 2013Entreprises / Gestion de l'entreprise / Informatique et RéseauxA la fin de l'année 2012, des propos racistes, xénophobes et antisémites se s...
-
Le cloud computing : avantages et risques juridiques pour l’entreprise
Publié le : 26/12/2012 26 décembre déc. 12 2012Entreprises / Gestion de l'entreprise / Informatique et RéseauxSuivant la définition donnée au journal officiel du 6 juin 2010, il s’agit d’...
-
Transposition du nouveau cadre réglementaire européen des communications électroniques
Publié le : 13/04/2012 13 avril avr. 04 2012Entreprises / Gestion de l'entreprise / Informatique et RéseauxLe décret portant transposition du nouveau cadre réglementaire européen des c...
-
Entreprises: gestion des fichiers informatiques par le CIL
Publié le : 03/04/2012 03 avril avr. 04 2012Entreprises / Gestion de l'entreprise / Informatique et RéseauxDirigeant d'entreprise, vous utilisez, pour les besoins de votre activité, de...
-
Droits d'auteur: la CJUE bloque le filtrage généralisé chez les hébergeurs
Publié le : 22/02/2012 22 février févr. 02 2012Entreprises / Gestion de l'entreprise / Informatique et RéseauxDans un arrêt du 16 février 2012, la Cour de Justice de l'Union Européenne a...
-
Adoption de la loi sur le prix unique du livre numérique
Publié le : 23/05/2011 23 mai mai 05 2011Entreprises / Gestion de l'entreprise / Informatique et RéseauxLa loi relative au prix du livre numérique vient d’être validée le 17 mai par...
-
Responsabilité en cas de d'hébergement de contenus illicites
Publié le : 28/04/2011 28 avril avr. 04 2011Entreprises / Gestion de l'entreprise / Informatique et RéseauxDans sa décision en date du 17 février 2011, la Cour de Cassation fixe nettem...
-
Installation du Conseil National du Numérique (CNN)
Publié le : 28/04/2011 28 avril avr. 04 2011Entreprises / Gestion de l'entreprise / Informatique et RéseauxLe Conseil National du Numérique (CNN), chargé d'assister le gouvernement sur...
-
Conservation des données sur internet
Publié le : 14/03/2011 14 mars mars 03 2011Entreprises / Gestion de l'entreprise / Informatique et RéseauxQuelques réflexions autour de la publication du décret n°2011-219 du 25 févri...
-
Hébergeurs: obligation de conserver les données personnelles des internautes
Publié le : 03/03/2011 03 mars mars 03 2011Entreprises / Gestion de l'entreprise / Informatique et RéseauxUn décret paru mardi 1er mars impose aux hébergeurs et fournisseurs de servic...
-
Mails d'avertissement et Hadopi: un décret publié face à la résistance de Free
Publié le : 13/10/2010 13 octobre oct. 10 2010Entreprises / Gestion de l'entreprise / Informatique et RéseauxLe ministère de la Culture a publié au Journal Officiel un décret obligeant t...
-
Hausse de la TVA pour les FAI (fournisseurs d'accès à internet) mais pas pour le cinéma
Publié le : 14/09/2010 14 septembre sept. 09 2010Entreprises / Gestion de l'entreprise / Informatique et RéseauxNicolas Sarkozy a reçu les professionnels du septième art à l’Elysée et a aff...
-
Réservations de noms de domaine et usage des mots clefs: les précautions à prendre
Publié le : 14/09/2009 14 septembre sept. 09 2009Entreprises / Gestion de l'entreprise / Informatique et RéseauxL’usage intensif d’internet oblige à se pencher sur son fonctionnement. Quelq...
-
L'indivisibilité des contrats de création et de location de sites Web
Publié le : 23/12/2008 23 décembre déc. 12 2008Entreprises / Gestion de l'entreprise / Informatique et RéseauxIl est de plus en plus fréquent que les entreprises spécialisées dans la créa...
-
Bouygues Telecom condamné à démonter une antenne relais
Publié le : 07/10/2008 07 octobre oct. 10 2008Entreprises / Gestion de l'entreprise / Informatique et RéseauxBouygues Telecom a été condamné par le tribunal de grande instance de Nanterr...
-
Les fournisseurs d'accès à internet ont-ils droit de surtaxer leur hotline?
Publié le : 02/04/2008 02 avril avr. 04 2008Entreprises / Gestion de l'entreprise / Informatique et RéseauxIl n'est pas normal de payer un appel à la hotline lorsqu'il s'agit de signal...
-
Les recommandations de l'ARCEP sur le déploiement du «très haut débit»
Publié le : 07/12/2007 07 décembre déc. 12 2007Entreprises / Gestion de l'entreprise / Informatique et RéseauxL’ARCEP estime qu'une loi est indispensable pour imposer la mutualisation des...
-
LA PROPRIETE INTELLECTUELLE ET L'INTERNET
Publié le : 09/07/2007 09 juillet juil. 07 2007Entreprises / Gestion de l'entreprise / Informatique et RéseauxQuels sont les droits et les devoirs des acteurs de l'Internet? Comment la pr...