Home / Droit et Big Data / Biométrie et libertés individuelles

Biométrie et libertés individuelles

Biométrie

« Montre-moi ton corps et je te dirai qui tu es ». Cette formule résume assez bien les conséquences juridiques de la collecte de nos données corporelles par l’instauration de systèmes biométriques. En effet, la biométrie recouvre l’ensemble des procédés tendant à identifier un individu à partir d’une ou plusieurs de ses caractéristiques physiques, physiologiques ou comportementales.

Historiquement, c’est la loi du 6 juillet 1912 sur le vagabondage qui instaura le premier carnet anthropométrique. Il était ainsi prévu que les populations nomades, ne possédant pas de domicile fixe, soient munies dès l’âge de 13 ans de ce document d’identité où figuraient : la hauteur de la taille et du buste, la largeur de la tête, la longueur des oreilles et des doigts, la couleur des yeux ainsi que deux photographies.

Aujourd’hui, nos données corporelles sont intégrées dans les passeports, cartes d’identité ou tout autre titre de transport. Innovation importante dans notre vie quotidienne, l’objectif prioritaire reste la lutte contre l’usurpation d’identité. Toutefois, l’enquête du CREDOC1 portant sur la perception des technologies biométriques et sur leur acceptabilité sociale révèle que les Français sont plutôt réticents quant à l’usage systématique de procédures d’identification corporelle.

Le risque le plus actuel reste la généralisation et la banalisation du recours à la biométrie.

L’encadrement de la mise en place de la procédure biométrique

Soucieux de protéger la personne humaine sous toutes ses formes en lui garantissant le respect de son corps, le législateur a confié à la CNIL2 le pouvoir d’autoriser ou non toute installation de dispositifs biométriques, à l’exclusion de ceux mis en œuvre pour le compte de l’État où seul son avis est requis.

La CNIL reconnaît deux catégories de données collectées. D’une part, les données dites « avec traces », telles que les empreintes digitales ou génétiques et, d’autre part, les données dites « sans traces », comme la lecture du contour de la main ou le scanner du visage, de l’iris ou de la rétine. C’est cette dernière catégorie qui emporte la préférence de la CNIL. En effet, la reconnaissance faciale, palmaire ou bien vocale ne peut s’obtenir sans la participation de la personne alors qu’un cheveu, des cellules de peau ou une goutte de sang peuvent être prélevés et utilisés à notre insu.

Ceci explique que cette autorité administrative indépendante admette l’installation de procédures biométriques sans traces dans le cadre du contrôle des horaires du personnel d’un hôpital3, du contrôle d’accès du personnel de nettoyage du musée du Louvre4. Il en va de même pour les entreprises afin de garantir l’accès à leurs locaux, ou pour gérer les horaires du personnel. En revanche, si une procédure d’accès à une cantine scolaire5 se basant sur la lecture de la main des enfants est admise, elle est refusée lorsqu’elle repose sur la lecture des empreintes digitales6.

Si la CNIL ne rejette pas l’identification des individus via l’ADN, elle exige cependant que ce système soit justifié et respectueux du principe de proportionnalité. Tel est le cas d’un contrôle d’accès à des zones hautement sécurisées de la Banque de France7, des zones de fabrication du groupement Carte Bleue8, ou bien afin de sécuriser le contrôle d’accès à une pièce réservée au stockage des sujets d’examen9. Il arrive même que dans certains cas, la CNIL autorise la mise en place d’une double biométrie reposant sur la reconnaissance combinée de l’empreinte digitale et du réseau veineux de la main10.

De façon générale, la CNIL recommande le stockage des données biométriques sur un support individuel comme une clé USB, un badge, une carte à puce ou un téléphone portable plutôt que sur un support centralisé telle une base de données. Le seul infléchissement à la centralisation des données repose sur l’existence d’un fort impératif de sécurité. Tel n’est pas le cas d’une base de données d’empreintes digitales constituée pour contrôler le temps de travail dans une compagnie aérienne ou dans une mairie11.

L’encadrement de l’utilisation et de la conservation des données biométriques

Aujourd’hui, les fichiers informatisés jouent un rôle essentiel dans le traitement des données biométriques. En effet, une fois les données collectées, elles sont inévitablement stockées sur des fichiers, pour être comparées à d’autres données de même nature.

Malgré la réticence d’une part de l’opinion publique à confier à l’État un « biopouvoir »12 lui permettant de contrôler et de surveiller la population par le corps, cet état de fait est « entré dans les mœurs ».

Cependant, il n’est pas toujours évident pour le législateur de concilier protection de l’ordre public et respect de la vie privée. Ainsi, de nombreuses voix se sont élevées contre des décrets du 6 et 8 mai 2012 complétant la loi « Loppsi 2 » du 14 mars 201113 mettant en place le fichier d’analyse sérielle. Ce fichier permet aux enquêteurs de la police, de la gendarmerie et des douanes, sous certaines conditions14, de collecter des données à caractère personnel, notamment par reconnaissance faciale, avec l’identification de photos captées par vidéosurveillance.

Le Conseil constitutionnel se pose quant à lui comme gardien des libertés individuelles en instaurant des garde-fous aux ingérences régaliennes. Ainsi, dans une décision du 6 mars 2012, les sages ont censuré la loi relative à la carte d’identité biométrique, dont l’objectif était de sécuriser les titres d’identité. En effet, le Conseil a estimé que la lutte contre la fraude à l’identité ne justifiait pas de ficher la quasi-totalité des citoyens.

Une fois les données collectées, elles sont conservées durant plusieurs années. La CNIL reproche d’ailleurs les durées excessives de conservation15. Sur ce point, la Cour européenne des droits de l’homme est restée fidèle à sa jurisprudence Marper16 en condamnant récemment la France pour conservation d’empreintes digitales de personnes soupçonnées d’avoir commis des infractions, mais non condamnées17.

Et demain ? Quels seront les nouveaux procédés permettant de distinguer un individu d’un autre, sachant que comme le précise le président de la CNIL, les procédures biométriques ne sont pas fiables à 100 % ? La science explore de nouveaux moyens de passer notre corps au crible : l’analyse par ordinateur des micro-expressions faciales, l’odeur corporelle, la façon de taper sur un clavier, le scanner du nez ou bien encore l’empreinte de l’oreille. Le 1984 de George Orwell est-il proche de nous ou nos craintes sont-elles sans fondement ? Seul l’avenir nous le dira.

LW

  1. Centre de recherche pour l’étude et l’observation des conditions de vie -enquête menée entre le 15 décembre 2012 et le 15 février 2013. []
  2. Commission nationale de l’informatique et des libertés. []
  3. Autorisation, 14 juin 2005. []
  4. Avis, 25 janv. 2001. []
  5. 21 juin, 5 juill. 2005 et 12 janv. 2006. []
  6. Avis, 21 mars 2000 []
  7. Avis favorables, 10 juin 1997 et 17 févr. 2005 []
  8. Récépissé 25 avril 2001. []
  9. Délib. n° 00-056 du 16 novembre 2000 []
  10. Autorisation, 12 mai 2011. []
  11. Avis, 23 avril 2002. []
  12. Histoire de la sexualité, Michel Foucault, 1976. []
  13. Loi d’orientation et de programmation pour la performance de la sécurité intérieure. []
  14. Infraction passible d’au moins cinq ans d’emprisonnement, impliquant une mort inexpliquée ou bien une disparition. []
  15. Conservation de quarante ans pour les crimes et délits. []
  16. CEDH 4 décembre 2008, Marper c/ Royaume Uni. []
  17. CEDH 18 avril 2013, M.K c/ France. []
Biométrie biometrie et liberté individuelle Open Data taille du buste biométrie

About LW

Check Also

cerveau-puce-informatique

Transhumanisme ou l’homme éternel

Transhumanisme ou technoprogressisme, peu importe la sémantique, ces termes désignent avant tout des hommes et ...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>