{"id":2570,"date":"2022-04-08T08:43:00","date_gmt":"2022-04-08T07:43:00","guid":{"rendered":"https:\/\/www.cranium.eu\/biometrics-and-gdpr-friend-or-foe\/"},"modified":"2024-09-03T10:51:09","modified_gmt":"2024-09-03T09:51:09","slug":"biometrie-et-rgpd-ami-ou-ennemi","status":"publish","type":"post","link":"https:\/\/www.cranium.eu\/fr\/biometrie-et-rgpd-ami-ou-ennemi\/","title":{"rendered":"Biom\u00e9trie et RGPD : ami ou ennemi ?"},"content":{"rendered":"\n<p>Les donn\u00e9es biom\u00e9triques sont en vogue et ne sont plus uniquement utilis\u00e9es par la justice et la police. Elles offrent divers avantages en termes de commodit\u00e9 et de s\u00e9curit\u00e9, tant dans la vie professionnelle que priv\u00e9e. Pensez simplement \u00e0 la facilit\u00e9 avec laquelle vous pouvez d\u00e9verrouiller votre smartphone gr\u00e2ce \u00e0 la reconnaissance faciale ou vous connecter \u00e0 votre PC via la reconnaissance d&#8217;empreintes digitales. Les biom\u00e9tries ont le potentiel de simplifier notre vie quotidienne, \u00e0 la maison comme au bureau.<\/p>\n\n\n\n<p>L&rsquo;utilisation croissante et le stockage de ce type de donn\u00e9es n\u00e9cessitent naturellement un cadre juridique concluant qui garantit la confidentialit\u00e9 des parties concern\u00e9es. Le RGPD, ou R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es, vise \u00e0 prot\u00e9ger, sauvegarder et ancrer ces droits. Cependant, nous constatons dans la pratique que des mises en \u0153uvre m\u00e9diocres, des interpr\u00e9tations erron\u00e9es du RGPD et l&rsquo;absence d&rsquo;un cadre clair ont conduit \u00e0 ce que les biom\u00e9tries aient une r\u00e9putation quelque peu mauvaise, malgr\u00e9 leurs avantages ind\u00e9niables.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Donn\u00e9es biom\u00e9triques : une d\u00e9finition<\/h2>\n\n\n\n<p>De mani\u00e8re g\u00e9n\u00e9rale, les donn\u00e9es biom\u00e9triques peuvent \u00eatre consid\u00e9r\u00e9es comme tout ce que vous pouvez mesurer sur un corps, telles que les empreintes digitales, les vaisseaux sanguins sur la paume de la main ou un scan de la r\u00e9tine de l&rsquo;\u0153il. Cependant, un comportement unique qui caract\u00e9rise une personne peut \u00e9galement entrer dans cette cat\u00e9gorie. Par exemple, vous pourriez reconna\u00eetre quelqu&rsquo;un en fonction de sa routine matinale : quelle est la premi\u00e8re chose que cette personne fait sur son PC ? Dans quel ordre ? Comment tape-t-elle sur l&rsquo;ordinateur ou le smartphone ? Et ainsi de suite.<\/p>\n\n\n\n<p>N\u00e9anmoins, d&rsquo;un point de vue juridique et s\u00e9curitaire, une d\u00e9finition plus stricte a \u00e9merg\u00e9. L&rsquo;article 4(n) du RGPD d\u00e9finit les donn\u00e9es biom\u00e9triques comme suit :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00ab Donn\u00e9es \u00e0 caract\u00e8re personnel r\u00e9sultant d&rsquo;un traitement technique sp\u00e9cifique concernant les caract\u00e9ristiques physiques, physiologiques ou comportementales d&rsquo;une personne physique, qui permettent ou confirment l&rsquo;identification unique de cette personne physique, telles que des images faciales ou des donn\u00e9es dactyloscopiques. \u00bb<\/p>\n<\/blockquote>\n\n\n\n<p>En d&rsquo;autres termes, il s&rsquo;agit de donn\u00e9es uniques qui peuvent \u00eatre attribu\u00e9es \u00e0 une personne sp\u00e9cifique. Cela peut poser des risques majeurs en cas d&rsquo;utilisation illicite : par exemple, les donn\u00e9es biom\u00e9triques peuvent r\u00e9v\u00e9ler plus d&rsquo;informations que pr\u00e9vu dans certains cas, telles que l&rsquo;origine ethnique, l&rsquo;\u00e9tat de sant\u00e9 ou m\u00eame l&rsquo;\u00e9tat d&rsquo;\u00e9bri\u00e9t\u00e9. Le traitement de ce type de donn\u00e9es est donc extr\u00eamement d\u00e9licat, ce qui entra\u00eene des d\u00e9fis suppl\u00e9mentaires en termes de confidentialit\u00e9.<\/p>\n\n\n\n<p>L&rsquo;article 9.1 du RGPD (concernant les cat\u00e9gories particuli\u00e8res de donn\u00e9es personnelles, commun\u00e9ment appel\u00e9es \u00ab les donn\u00e9es sensibles dans la loi sur la vie priv\u00e9e \u00bb) stipule que le traitement des donn\u00e9es biom\u00e9triques dans le but d&rsquo;identifier une personne physique de mani\u00e8re unique est, en principe, interdit. Les donn\u00e9es biom\u00e9triques \u00e0 des fins d&rsquo;identification sont consid\u00e9r\u00e9es, selon cet article, comme une cat\u00e9gorie particuli\u00e8re de donn\u00e9es personnelles en raison de leur nature sensible. Par cons\u00e9quent, il est n\u00e9cessaire d&rsquo;utiliser l&rsquo;un des motifs d&rsquo;exception au traitement, mentionn\u00e9s \u00e0 l&rsquo;article 9.2.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Identification ou v\u00e9rification ?<\/h2>\n\n\n\n<p>Cependant, ce que l&rsquo;article 9.1 ne semble pas prendre en compte, c&rsquo;est la diff\u00e9rence entre l&rsquo;identification et la v\u00e9rification, comme mentionn\u00e9e \u00e0 l&rsquo;article 4 n). Ces deux termes peuvent sembler interchangeables, mais ils ont des significations diff\u00e9rentes.<\/p>\n\n\n\n<p>Voici le point : lors de l&rsquo;identification ou de la reconnaissance, un syst\u00e8me v\u00e9rifiera si les caract\u00e9ristiques biom\u00e9triques de quelqu&rsquo;un correspondent \u00e0 des mod\u00e8les pr\u00e9c\u00e9demment stock\u00e9s dans une base de donn\u00e9es. Ce processus est \u00e9galement appel\u00e9 approche \u00ab one-to-many \u00bb ou \u00ab un-\u00e0-plusieurs \u00bb : une caract\u00e9ristique biom\u00e9trique sp\u00e9cifique (par exemple, une empreinte digitale) de l&rsquo;utilisateur est compar\u00e9e aux caract\u00e9ristiques de tous les autres utilisateurs enregistr\u00e9s dans la base de donn\u00e9es. Cette comparaison est effectu\u00e9e en arri\u00e8re-plan sur la base d&rsquo;un mod\u00e8le calcul\u00e9 par le syst\u00e8me biom\u00e9trique et non sur la base d&rsquo;images de, par exemple, l&#8217;empreinte digitale. Cette m\u00e9thode est tr\u00e8s importante : en effet, \u00e0 partir de ces mod\u00e8les stock\u00e9s dans la base de donn\u00e9es, la caract\u00e9ristique biom\u00e9trique elle-m\u00eame ne peut pas \u00eatre reconstitu\u00e9e. Lorsque le seuil fix\u00e9 est atteint dans cette comparaison des mod\u00e8les, il y a correspondance et la bonne identit\u00e9 est li\u00e9e. L&rsquo;identification consiste donc \u00e0 reconna\u00eetre les personnes sans autre forme de proc\u00e8s : la personne ne communique pas \u00e0 l&rsquo;avance qui elle est.<\/p>\n\n\n\n<p>En revanche, lors de la v\u00e9rification ou de la confirmation d&rsquo;identit\u00e9, l&rsquo;identit\u00e9 d&rsquo;une personne est v\u00e9rifi\u00e9e \u00e0 l&rsquo;aide d&rsquo;un num\u00e9ro ou d&rsquo;un code unique fourni par la personne (via un clavier ou un badge d&rsquo;acc\u00e8s) et de l&rsquo;identifiant biom\u00e9trique qu&rsquo;elle a fourni. Ces \u00e9l\u00e9ments sont \u00e9galement compar\u00e9s, mais uniquement avec le mod\u00e8le pr\u00e9c\u00e9demment stock\u00e9 du m\u00eame utilisateur dans une base de donn\u00e9es. Il est donc seulement v\u00e9rifi\u00e9 si la personne qui se pr\u00e9sente est bien celle qu&rsquo;elle pr\u00e9tend \u00eatre. De plus, le mod\u00e8le utilisateur peut \u00eatre parfaitement stock\u00e9 sur le badge d&rsquo;acc\u00e8s, de sorte que l&rsquo;organisation n&rsquo;a pas besoin de le conserver dans les syst\u00e8mes centraux.<\/p>\n\n\n\n<p>Un exemple de v\u00e9rification : lorsque vous acc\u00e9dez \u00e0 votre coffre-fort personnel, vous entrez votre code et scannez votre empreinte digitale. Le syst\u00e8me v\u00e9rifie alors si cette empreinte digitale correspond \u00e0 votre mod\u00e8le, qui est demand\u00e9 en fonction de votre code. Si oui, le coffre-fort s&rsquo;ouvre.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L&rsquo;option risqu\u00e9e<\/h2>\n\n\n\n<p>Pourquoi l&rsquo;identification biom\u00e9trique est-elle consid\u00e9r\u00e9e comme une application plus risqu\u00e9e ? Une organisation mal intentionn\u00e9e pourrait potentiellement abuser de la base de donn\u00e9es (avec les mod\u00e8les faciaux) et, par exemple, suivre les actions des membres du personnel en liant de mani\u00e8re permanente les images des cam\u00e9ras de surveillance au mod\u00e8le stock\u00e9 pour l&rsquo;identification dans la base de donn\u00e9es.<\/p>\n\n\n\n<p>Le probl\u00e8me est que, selon nous, l&rsquo;article 9.1 du RGPD ne traite que du traitement des donn\u00e9es biom\u00e9triques \u00e0 des fins d&rsquo;identification, ce qui est \u00e9galement confirm\u00e9 par le Prof. Dr. Els Kindt. Cela implique qu&rsquo;une base de donn\u00e9es est toujours utilis\u00e9e lors du traitement contre lequel tout le monde est compar\u00e9, lors du traitement des donn\u00e9es biom\u00e9triques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Autorit\u00e9 de contr\u00f4le (AC) versus RGPD<\/h2>\n\n\n\n<p>L&rsquo;Autorit\u00e9 de contr\u00f4le (AC) ne prend pas non plus en compte cette distinction entre v\u00e9rification et identification dans sa recommandation concernant le traitement des donn\u00e9es personnelles, ce qui signifie que, selon eux, la v\u00e9rification des donn\u00e9es biom\u00e9triques rel\u00e8ve \u00e9galement du champ d&rsquo;application de l&rsquo;article 9.1.<\/p>\n\n\n\n<p>N\u00e9anmoins, la diff\u00e9rence du point de vue de la confidentialit\u00e9 est grande. Prenons par exemple une organisation ou une entreprise avec une base de donn\u00e9es de 1000 employ\u00e9s. En cas d&rsquo;identification, cette entreprise pourrait identifier de mani\u00e8re unique des employ\u00e9s sans leur coop\u00e9ration ni m\u00eame leur connaissance. Cela peut \u00eatre fait, par exemple, en se basant sur des images nettes provenant de cam\u00e9ras de surveillance ordinaires. Avec la v\u00e9rification, cela n&rsquo;est pas possible, car vous devez d&rsquo;abord savoir qui se pr\u00e9sente avant de pouvoir r\u00e9cup\u00e9rer le mod\u00e8le dans la base de donn\u00e9es d&rsquo;un syst\u00e8me con\u00e7u uniquement pour la v\u00e9rification. Justement pour \u00e9viter ce type d&rsquo;abus, l&rsquo;identification biom\u00e9trique est tr\u00e8s strictement r\u00e9glement\u00e9e tant dans les espaces ouverts (par exemple, les rues commer\u00e7antes, les gares, les a\u00e9roports) que ferm\u00e9s, et \u00e0 juste titre.<\/p>\n\n\n\n<p>De plus, dans sa recommandation, la DPA part du principe qu&rsquo;il s&rsquo;agit toujours des images authentiques, \u00ab nues \u00bb, c&rsquo;est-\u00e0-dire la sortie du capteur en tant que telle, qui sont stock\u00e9es dans les bases de donn\u00e9es de ces syst\u00e8mes biom\u00e9triques. En pratique, ce n&rsquo;est pas le cas. Sauf pour le gouvernement, qui stocke une copie authentique d&rsquo;une photo normalis\u00e9e de votre visage ou de vos empreintes digitales sur votre carte d&rsquo;identit\u00e9 ou passeport), cela n&rsquo;est pas r\u00e9ellement appliqu\u00e9. Les entreprises qui utilisent la biom\u00e9trie travaillent avec des mod\u00e8les d\u00e9riv\u00e9s des informations originales.<\/p>\n\n\n\n<p>Par exemple, un syst\u00e8me biom\u00e9trique convertira l&rsquo;image originale en un mod\u00e8le math\u00e9matique, un \u00ab mod\u00e8le \u00bb, lors de l&rsquo;enregistrement initial de votre caract\u00e9ristique biom\u00e9trique. Il est impossible de passer de ce mod\u00e8le \u00e0 l&rsquo;image authentique, mais le syst\u00e8me est capable de reconna\u00eetre l&rsquo;attribut sur la base de ce mod\u00e8le, par comparaison avec le mod\u00e8le enregistr\u00e9 ou, dans le cas de l&rsquo;identification, avec tous les mod\u00e8les enregistr\u00e9s. Si le seuil est d\u00e9pass\u00e9 et qu&rsquo;il y a une correspondance suffisante, l&rsquo;identit\u00e9 est confirm\u00e9e.<\/p>\n\n\n\n<p>Il est important que l&rsquo;algorithme fonctionne toujours dans un seul sens. Les donn\u00e9es qu&rsquo;un iPhone calcule et stocke pour reconna\u00eetre votre visage lors du d\u00e9verrouillage, par exemple, seront toujours converties en une formule math\u00e9matique ou un mod\u00e8le, mais, sur la base de ce mod\u00e8le (qui, soit dit en passant, est stock\u00e9 dans une partie mat\u00e9rielle hautement s\u00e9curis\u00e9e de votre iPhone), il ne sera jamais possible de recr\u00e9er une image exacte de votre visage.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Biom\u00e9trie dans le monde professionnel : comment proc\u00e9der en toute s\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Cette recommandation et la connotation n\u00e9gative que les biom\u00e9triques g\u00e9n\u00e8rent parfois peuvent freiner, voire dissuader les entreprises d&rsquo;utiliser des syst\u00e8mes biom\u00e9triques. Cependant, si vous :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>utilisez des mod\u00e8les ;<\/li>\n\n\n\n<li>travaillez avec la v\u00e9rification (et non l&rsquo;identification) ;<\/li>\n\n\n\n<li>stockez le mod\u00e8le de mani\u00e8re s\u00e9curis\u00e9e uniquement avec l&rsquo;utilisateur lui-m\u00eame (par exemple sur un badge d&rsquo;acc\u00e8s) ;<\/li>\n\n\n\n<li>et que vous, en tant qu&rsquo;entreprise, avez une raison valable d&rsquo;utiliser cette technologie (s\u00e9curit\u00e9 \u00e9lev\u00e9e ou commodit\u00e9),<\/li>\n<\/ul>\n\n\n\n<p>\u2026 alors les biom\u00e9triques constituent certainement une technologie valable.<\/p>\n\n\n\n<p>Un exemple o\u00f9 l&rsquo;utilisation des biom\u00e9triques pourrait \u00eatre justifi\u00e9e est, par exemple, pour acc\u00e9der \u00e0 une salle d&rsquo;op\u00e9ration dans un h\u00f4pital. Les biom\u00e9triques sont non seulement utiles dans ce contexte, car les chirurgiens peuvent entrer sans avoir \u00e0 retirer leurs gants st\u00e9riles ou leur masque facial, mais elles offrent \u00e9galement une s\u00e9curit\u00e9 suppl\u00e9mentaire en ne donnant acc\u00e8s qu&rsquo;\u00e0 un nombre limit\u00e9 de personnes. L&rsquo;authentification peut \u00eatre facilit\u00e9e ici, par exemple, en lisant sans contact le badge d&rsquo;acc\u00e8s d&rsquo;un utilisateur.<\/p>\n\n\n\n<p>Quelques bonnes pratiques \u00e0 garder \u00e0 l&rsquo;esprit :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Appliquez la v\u00e9rification au lieu de l&rsquo;identification ;<\/li>\n\n\n\n<li>Utilisez des mod\u00e8les (au lieu des images authentiques, \u00ab\u00a0brutes\u00a0\u00bb) ;<\/li>\n\n\n\n<li>Stockez ces mod\u00e8les chez l&rsquo;utilisateur final (par exemple sur un badge d&rsquo;acc\u00e8s), et non de mani\u00e8re centrale chez le contr\u00f4leur lui-m\u00eame ;<\/li>\n\n\n\n<li>Offrez toujours une alternative aux biom\u00e9triques (par exemple, un code PIN ou un mot de passe suffisamment long).<\/li>\n\n\n\n<li>Travaillez avec un partenaire expert qui peut vous conseiller ;<\/li>\n\n\n\n<li>R\u00e9alisez une EIPD (\u00e9valuation d&rsquo;impact sur la protection des donn\u00e9es) ;<\/li>\n\n\n\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour les mod\u00e8les enregistr\u00e9s en proc\u00e9dant \u00e0 un nouvel enregistrement.<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<p>Et, souvenez-vous : les biom\u00e9triques offrent une myriade de possibilit\u00e9s, tant qu&rsquo;elles sont manipul\u00e9es avec soin. Personne n&rsquo;est parfait &#8211; pas m\u00eame les syst\u00e8mes biom\u00e9triques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les donn\u00e9es biom\u00e9triques sont en vogue et ne sont plus uniquement utilis\u00e9es par la justice et la police. Elles offrent divers avantages en termes de commodit\u00e9 et de s\u00e9curit\u00e9, tant dans la vie professionnelle que priv\u00e9e. Pensez simplement \u00e0 la facilit\u00e9 avec laquelle vous pouvez d\u00e9verrouiller votre smartphone gr\u00e2ce \u00e0 la reconnaissance faciale ou vous [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2295,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[61],"tags":[66],"post_folder":[],"class_list":["post-2570","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost-fr","tag-protection-de-la-vie-privee"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/posts\/2570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/comments?post=2570"}],"version-history":[{"count":0,"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/posts\/2570\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/media\/2295"}],"wp:attachment":[{"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/media?parent=2570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/categories?post=2570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/tags?post=2570"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/www.cranium.eu\/fr\/wp-json\/wp\/v2\/post_folder?post=2570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}