You are on page 1of 136

MASTER 2 Professionnel DROIT DE LINTERNET PUBLIC

Continuation du programme denseignement du DESS Droit de linternet Administration Entreprises

Identification biomtrique,
protection des donnes et droits de lhomme

Mmoire soutenu par Jean-Baptiste Thomas-Sertillanges


en vue de lobtention du Master

Session de Septembre 2007

Prsident du jury ..............................................M. Georges CHATILLON,


Directeur du Master Droit de lInternet Public

Directeur de Mmoire ..........................................M. Herbert MAISL,


Conseiller dtat
- PLAN -

INTRODUCTION..................................................................................................................................................................................4
TITRE I. IDENTIFICATION BIOMETRIQUE : POTENTIALITES ET RISQUES JURIDIQUES..........................................8
CHAPITRE 1. Technologies biomtriques : vers une identit intelligente ?....................................................................................9
SECTION 1. Lidentification biomtrique au service de la scurit juridique........................................................................9
SOUS-SECTION 1. La rationalisation de la preuve de lidentit............................................................................9
1. Procdures traditionnelles didentification........................................................................................9
2. Principes et techniques de lidentification biomtrique...................................................................14
SOUS-SECTION 2. Une scurit renforce ou de nouvelles vulnrabilits ?.......................................................16
1. Un progrs de scurit dans labsolu...............................................................................................16
2. De nouvelles vulnrabilits...............................................................................................................20
SECTION 2. Applications actuelles de la biomtrie..............................................................................................................23
SOUS-SECTION 1. Applications de la biomtrie en France.................................................................................23
1. Fichiers de police..............................................................................................................................23
2. Contrle des frontires.....................................................................................................................27
SOUS-SECTION 2. Coopration europenne et internationale.............................................................................29
1. Systmes et fichiers biomtriques europens....................................................................................29
2. Relations avec les tats-Unis............................................................................................................31
CHAPITRE 2. Risques de la biomtrie au regard des droits de lhomme......................................................................................34
SECTION 1. Identification biomtrique et protection de la vie prive..................................................................................34
SOUS-SECTION 1. Un mta-systme didentification.........................................................................................34
1. Identifiants universels et interconnexion..........................................................................................34
2. Lvolution du risque : les enjeux de linteroprabilit...................................................................38
SOUS-SECTION 2. Une infrastructure de surveillance........................................................................................42
1. Traage biomtrique et surveillance des dplacements...................................................................42
2. Un embryon de biopouvoir .........................................................................................................45
SECTION 2. Risques au regard des autres droits de lhomme..............................................................................................48
SOUS-SECTION 1. La protection de la personne humaine..................................................................................48
1. Lintgrit du corps humain.............................................................................................................48
2. La dignit de la personne humaine...................................................................................................51
3. La protection de lidentit humaine..................................................................................................53
SOUS-SECTION 2. Le droit un procs quitable................................................................................................55
1. Prsomptions de fiabilit et automatisme probatoire ?....................................................................56
2. Porte et limites des gardes fous existants........................................................................................58
TITRE II. LE REGIME JURIDIQUE DE LIDENTIFICATION BIOMETRIQUE : EFFICACITE ET LIMITES...............61
CHAPITRE 1. Droit positif des dispositifs et des donnes biomtriques.........................................................................................62
SECTION 1. Conditions de licit du traitement et protection des donnes...........................................................................62
SOUS-SECTION 1. Conditions de licit du traitement.........................................................................................62
1. Formalits pralables........................................................................................................................62
2. Contrle de proportionnalit par la CNIL........................................................................................67
SOUS-SECTION 2. Protection des donnes biomtriques.....................................................................................70
1. Qualification des donnes..................................................................................................................70
2. La protection des donnes biomtriques selon la CNIL................................................................ ...75
SECTION 2. Droits des personnes concernes et obligations des responsables du traitement ..............................................79
SOUS-SECTION 1. Droits des personnes concernes ...........................................................................................79
1. Droits relatifs la collecte et au traitement.....................................................................................79
2. Droits relatifs aux donnes................................................................................................................80
SOUS-SECTION 2. Obligations des responsables .................................................................................................81
1. Devoir de loyaut...............................................................................................................................81
2. Obligation de scurit........................................................................................................................83
CHAPITRE 2. Lvolution du droit des dispositifs et des donnes biomtriques ..........................................................................85
SECTION 1. Uniformisation, harmonisation ou consolidation ? ...........................................................................................85
SOUS-SECTION 1. La convergence des doctrines ...............................................................................................86
1. La convergence des doctrines nationales .........................................................................................86
2. La convergence des recommandations des autorits supranationales..............................................88
SOUS-SECTION 2. Les tentatives de consolidation ..............................................................................................90
1. Guides et codes de bonne conduite ...................................................................................................90
2. Exemples de consolidations lgislatives ...........................................................................................92
SECTION 2. La signature biomtrique, une technologie au renfort de la vie prive ? ..........................................................95
SOUS-SECTION 1. Un protocole d'identification associant biomtrie et cryptographie.......................................95
1. Principes techniques .........................................................................................................................95
2. tude de cas ......................................................................................................................................97
SOUS-SECTION 2.La rsolution de lantinomie scurit contre vie prive..........................................................98
1. valuation technique .......................................................................................................................98
2. Apprciation juridique ......................................................................................................................99
BIBLIOGRAPHIE.................................................................................................................................................................................102
ANNEXES.............................................................................................................................................................................................107

1
- REMERCIEMENTS

Je souhaite remercier M. CHATILLON,


pour mavoir permis de suivre cette formation
et pour mavoir communiqu sa passion pour le droit du numrique.

Je souhaite galement remercier M. MAISL,


pour avoir dirig mes travaux avec intrt.

Je souhaite enfin remercier ma Mre,


qui ma appris parler,
et mon Pre,
qui ma appris crire.

2
Cela a pos quelques problmes techniques
pour y fixer les aiguilles, mais aprs de nombreux
essais, on y est arriv. Eh oui, nous navons pas
craint de nous donner du mal. Et chacun
dsormais peut voir, travers le verre,
linscription sexcuter dans le corps. Vous ne
voulez pas vous approcher pour regarder les
aiguilles ?

Franz Kafka, Dans la colonie pnitentiaire, 1919

La preuve biologique scientifique est une


caractristique imparfaite de la personne
humaine et de ses relations sociales et affectives,
que seule la vrit juridique, libre du poids du
ralisme biologique est en mesure dexprimer.

Premire Chambre civile de la Cour de Cassation


Arrt du 3 juin 1998

3
- INTRODUCTION -

1. Sortir dun dbat manichen

Bien quil ne sagisse pas dune discipline nouvelle, la biomtrie est sur le point de faire une
entre fracassante dans notre vie quotidienne. Dans un contexte international scuritaire,
lassociation de lanthropomtrie linformatique a ouvert aux gouvernements et aux industriels
dimmenses perspectives.

Un des premiers signes de cette volution sest manifest aux tats-Unis, dans le cadre du
programme dexemption de visa des visiteurs trangers. Dans certains aroports, les autorits
amricaines procdent un relev des empreintes digitales et une photographie du visage des
voyageurs.

De nombreuses questions rsonnent alors dans la tte du citoyen averti. Que deviennent ces
donnes ? Quelle est la lgitimit de ce processus ? Le relev des empreintes digitales nest-il pas
cantonn lidentification judiciaire ? La suspicion de principe va-t-elle tre gnralise ? La
question de la lutte contre le terrorisme suffit-elle justifier le recours de telles pratiques ? Il faut
rappeler que les avions qui se sont crass sur les deux tours le 11 septembre taient partis de
Boston ou Washington et non de ltranger, et quen consquence, le danger venait moins de
lextrieur que de lintrieur.

Lintuition du citoyen souffle alors loreille du juriste que lusage de la biomtrie recle
des trsors dambiguts, sur ses finalits avoues ou inavoues, ses limites techniques ou
organisationnelles, ses consquences sociales et politiques, ses risques au regard des droits de
lhomme et en particulier de la vie prive. Cest alors au droit de tenter de lever ces incertitudes.

Depuis quelques annes, une intelligentsia mondiale sest frocement engage pour contrer
la vritable croisade mene par les industriels et les tats du monde entier en faveur de la biomtrie.
La nature du juriste ne lincitant traditionnellement pas prendre pour parole dvangile
largumentaire des acteurs conomiques et encore moins les justifications gouvernementales
restreignant les liberts des citoyens, il napparat pas anormal que nombre dentre eux se rangent
aux cts des dfenseurs des droits de lhomme et des pourfendeurs de ltat omniscient. Dautant
que lintroduction de la biomtrie se fait dans une certaine forme dopacit, qui pourrait justifier
une opposition de principe.

Cependant, de la mme manire que largument scuritaire de ltat ou le lobby des


industriels ne suffit par emporter la conviction du juriste, les cris dalarmes de la socit civile,
aussi lgitimes soient-ils, ne sont pas toujours fonds sur une dmonstration rigoureuse. Il sagit
essentiellement de dnoncer Big Brother agit comme un pouvantail. Or, cest prcisment la
mthode retenue par les gouvernements, agitant eux-mmes le spectre du Terrorisme .

Dans cette opposition frontale, nul doute que les seconds aient le dernier mot, la majorit
des citoyens semblant davantage sinquiter des questions de scurit que des questions de liberts
individuelles.

La srnit et lefficacit du dbat sen trouvent fortement dgrades, au point que lon
puisse croire que les intrts en cause soient forcment antinomiques. Cest donc dans un effort
dobjectivit et de ralisme, clair par les nombreux travaux existants, que ce mmoire tentera
daider ses lecteurs prendre position, celle-ci ne pouvant tre que provisoire.

4
2. Dfinir la biomtrie

Dans de nombreuses situations, lexercice de droits suppose dapporter la preuve que ces
droits sont bien attachs la personne qui sen prvaut. M. Georges CHATILLON posait ainsi en
2003 le problme des outils et des procdures didentification et dauthentification1 pour lefficacit
de ladministration lectronique. Ces procdures passent gnralement par la preuve de son tat
civil, la dtention dun titre, la connaissance dun code ou dun mot de passe. Ainsi :

Le droit de conduire sexerce par la possession dun permis de conduire ;


le droit de vote sexerce par la dtention dune carte dlecteur et dune pice identit ;
le droit daccder son compte de messagerie suppose un identifiant et un mot de passe ;
le droit de pntrer une zone scurise sexerce par la possession dun badge magntique ;
le droit daccder son immeuble suppose la connaissance dun code dentre ;
le droit de retirer de largent un distributeur ncessite une carte et la connaissance du code ;
le droit dutiliser son tlphone portable suppose den connatre le code ;
le droit de prendre le mtro ou le train suppose la dtention dun titre de transport valid ;
le droit demprunter un livre la bibliothque suppose la dtention dune carte dabonn ;
le droit de se prsenter un examen suppose de prsenter sa carte dtudiant.

On peut ainsi multiplier les exemples linfini. Par exception et dans les intrts du
commerce, certaines crances bnficient de facilits lgales de transmission. Ainsi, les droits
attachs une lettre de change peuvent tre transmis sur simple endossement, sans preuve de
lidentit. Seule la signature est en jeu, et donc une identit qui nest que trs faiblement prsume,
et qui ne bnficie daucune autre mesure de scurit que de lencre sur du papier.

Au final, selon ltendue du risque de fraude, et la souplesse que lon souhaite accorder la
procdure, celle-ci sera plus ou moins formalise, plus ou moins stricte. Ce formalisme constitue
la fois la contrepartie de lexercice dune libert et la garantie de cet exercice, puisquil sert aussi
empcher que lun ne sarroge les droits dun autre.

Les moyens informatiques daujourdhui ne peuvent cependant pas garantir les titulaires de
droits contre toute forme datteinte, dusurpation didentit, de divulgations. Au contraire, ils les
facilitent.

Cest ce stade que la biomtrie entre en jeu. Elle est prsente par ses dfenseurs comme
un moyen de scuriser le processus didentification, et par consquent, lexercice de droits.

Elle pourrait mme aller trs loin puisque le droit dusage dun produit de proprit
intellectuelle (un CD, un DVD) pourrait terme requrir lidentification biomtrique du
consommateur pour lutter contre le piratage et limiter la copie prive2

1
Georges CHATILLON, Simplification, efficacit, bon fonctionnement bon rendement de ladministration
lectronique, lexprience franaise, Kuwait Conference On Electronic Government 2003. Dans les relations entre
tout usager et les administrations pour lapplication dune dcision individuelle ou la mise en uvre dun droit se pose
invariablement et ab initio, la question de lidentification du demandeur. Selon le caractre plus ou moins sensible de
la demande, lagent public peut se contenter de linformation allgue par la personne (identification) ou tre amen
vrifier ces informations laide dun rfrentiel (papier didentit, quittance, bulletins de paie) http://www.georges-
chatillon.eu/spip.php?article51
2
Institute for Prospective Technological Studies (European Commission Joint Research Center), Biometrics at the
Frontiers : Assessing the impact on Society, 2005. Biometrics might be useful for digital rights management (DRM) to
replace code and/or password protected files
http://europa.eu.int/comm/justice_home/doc_centre/freetravel/doc/biometrics_eur21585_en.pdf

5
Pour la CNIL, la biomtrie recouvre lensemble des procds tendant identifier un
individu partir de la mesure de lune ou de plusieurs de ses caractristiques physiques,
physiologiques ou comportementales 3.

Cette dfinition large recouvre finalement la notion danthropomtrie et appelle plusieurs


complments, qui permettent de distinguer les deux disciplines. Dabord, la biomtrie implique un
traitement automatis. Ainsi, lInternational Biometric Group propose une dfinition reprise par
lOCDE4. Il sagit de lexploitation automatise de caractristiques physiologique ou
comportementale pour dterminer ou vrifier lidentit , dfinition qui consacre lincorporation de
linformatique par une discipline millnaire5.

3. Dmystifier la biomtrie au regard du droit

Pour beaucoup, la biomtrie est le moyen le plus efficace de scuriser lidentification des
individus, et donc de lutter contre la fraude, le crime organis, le terrorisme, limmigration
clandestine... La varit des applications potentielles de la biomtrie laisse prsager dune
banalisation sans doute inluctable.

Les risques qui psent sur lusage de la biomtrie sont souvent exprims en termes gnraux
et abstraits6. Cependant, la dlimitation de ces risques et leur porte au regard de la pratique ne sont
discernables quau prix dune dmystification mthodique de cette technologie au regard du droit.

Le juriste en droit des technologies a en effet la tche difficile de devoir se plonger au cur
de la technique, pour valuer en termes juridiques limpact de ces nouveaux outils sur les rapports
de droit. Il sagit dun travail de liaison, de connexion, de dialogue perptuel entre la science et le
droit. Il suppose daller la rencontre dun domaine, dun tat desprit et dun langage, qui ne sont
originellement pas les siens, den vulgariser certains aspects pour lui-mme et pour les autres, avec
toutes les limites que lexercice suppose.

Pour illustrer cette ide, ce mmoire tentera notamment dexpliquer :

pourquoi lutilisation dun gabarit nemporte pas les mmes effets que lutilisation dune donne
biomtrique brute ;

pourquoi le stockage des donnes biomtriques dans une base de donne nimplique pas les mmes
consquences quun enregistrement sur une carte puce ;

pourquoi le simple chiffrement des donnes biomtriques nouvre pas les mmes perspectives que
la cryptologie biomtrique ;

pourquoi le risque dinterconnexions de fichiers biomtriques nexiste quen raison du mouvement


3
CNIL, Document de travail sur la biomtrie, 1er juin 2005
http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/LA_BIOMETRIEmai2005.pdf
4
Organisation de Coopration et de Dveloppement Economiques, Direction de la science, de la technologie et de
l'industrie, Comite de la politique de l'information, de l'informatique, et des communications, Groupe de travail sur la
scurit de l'information et la vie prive, Technologies Fondes Sur La Biomtrie, 10 juin 2005.
http://appli1.oecd.org/olis/2003doc.nsf/43bb6130e5e86e5fc12569fa005d004c/d15c6d3ea769bc64c1256e84004c42fc/$F
ILE/JT00186151.PDF
5
Lempreinte du pouce servait dj de signature lors dchanges commerciaux Babylone (-3000 av. JC) et dans la
chine antique (7me sicle)
6
Ainsi, dans un avis n 98 du 7 juillet 2007, Biomtrie, donnes identifiantes et droits de l'homme le Comit
Consultatif National dthique rsume parfaitement les grands enjeux que soulve la gnralisation de la biomtrie.
http://www.ccne-ethique.fr/francais/pdf/avis098.pdf

6
gnral dinteroprabilit qui sannonce ;

pourquoi la biomtrie ne remet pas en cause lintgrit du corps humain, tant que celui-ci ne fait pas
lobjet dune redfinition du fait des bouleversements informatiques ;

pourquoi lidentification biomtrique constitue un pas de plus en direction de lautomatisme


probatoire, alors mme que la biomtrie ne repose que sur des calculs de probabilit ;

pourquoi lusage de lempreinte palmaire lcole comporte moins de risques que lusage
dempreintes digitales ;

On voit ici que les modalits techniques dutilisation de la biomtrie, jusquau paramtrage
et la configuration du systme, sont susceptibles dtre analyses diffremment au regard de la vie
prive.

La biomtrie constitue-t-elle par essence une menace pour les liberts individuelles et pour
les droits de lhomme ? Peut-elle tre considre comme la contrepartie lexercice des certaines
liberts ? Les conditions de sa gnralisation imminente sont-elles satisfaisantes ? Le cadre
juridique actuel permet-il den prvenir les effets nfastes ? Faut-il esprer une uniformatisation du
droit des dispositifs biomtriques ? Est-il temps de se pencher sur les privacy enhancing
technologies ou technologies renforant la vie prive ?

Voil quelques-unes des questions auxquelles ce mmoire tentera dapporter des lments
de rponse, toute conclusion dfinitive dans ce domaine tant proscrire.

Une premire partie sera consacre aux risques et aux potentialits de lidentification
biomtrique, qui se pose la fois comme un outil au service de la scurit scurit des systmes
dinformation, scurit juridique, scurit publique - et comme un risque au regard de la protection
de la vie prive et des droits de lhomme en gnral.

Une seconde partie sera consacre ltude du droit des donnes et des dispositifs
biomtriques, son efficacit, ses limites, et ses perspectives dvolution au regard des droits
trangers et des recherches scientifiques.

7
TITRE PREMIER

IDENTIFICATION BIOMTRIQUE
POTENTIALITS ET RISQUES JURIDIQUES

8
Chapitre I
TECHNOLOGIES BIOMETRIQUES,
VERS UNE IDENTITE INTELLIGENTE ?

Les technologies biomtriques ont aujourdhui pour domaine de prdilection lidentification


des personnes. ce titre, la gnralisation manifestement invitable de la biomtrie constitue
ltape ultime de rationalisation de lidentification, en tant que technique probatoire.

Cette nouvelle mthode didentification, marque dun perfectionnisme certain, nest ainsi
pas cantonne au renforcement des mesures de scurit, mais constitue, au mme titre que la
signature lectronique, une technique pouvant renforcer la scurit juridique. Cest ainsi que la
mission dinformation de la commission des lois considre que la biomtrie, constitue un pas vers
lidentit intelligente 7. Avant dtudier les applications actuelles de la biomtrie et dvoquer les
rgles qui leur sont applicables, il convient dtudier la biomtrie en tant que mthode
didentification.

SECTION 1. Lidentification biomtrique au service de la scurit juridique

La biomtrie pourrait devenir une technique centrale au regard du droit. Ses qualits
techniques allgues risquent de la rendre indissociable de la notion didentification. Or, la preuve
de lidentit est souvent au cur des rapports de droit entre les individus et entre les individus et les
tats. Nous verrons donc dans une premire sous-section en quoi la biomtrie constitue une petite
rvolution au regard de lidentification traditionnelle. Dans un second temps, on sattachera
relever quels sont les nouveaux risques techniques inhrents cette technologie.

SOUS-SECTION 1. La rationalisation de la preuve de lidentit

1. Procdures traditionnelles didentification

Finalits de lidentification

Quelle est l'utilit de pouvoir distinguer un individu de ses semblables ? Peut-on imaginer
une socit d'individus anonymes ?

Lidentit, source de droit. - L'identit8 se dfinit comme l'ensemble des composantes


grce auxquelles il est tabli qu'une personne est bien celle que se dit ou que l'on prsume comme
telle 9. Il s'agit donc d'lments connus qui permettent de distinguer une personne de ses
semblables. En droit, l'ensemble de ces lments distinctifs est essentiellement fix par l'tat civil,
c'est--dire la situation d'une personne en droit priv telle qu'elle rsulte des lments pris en
considration par le droit en vue de lui accorder des prrogatives juridiques10 .

7
Jean-Ren LECERF, Identit intelligente et respect des liberts, Snat, Rapport dinformation du Snat n 439 (2004-
2005) dpos le 29 juin 2005), fait au nom de la commission des Lois constitutionnelles, de lgislation, du suffrage
universel, du Rglement et dadministration gnrale (1) par la mission dinformation (2) sur la nouvelle gnration de
documents didentit et la fraude documentaire. http://www.senat.fr/rap/r04-439/r04-4391.pdf
8
Le mot identit vient (XIVe) du bas latin identitas, qualit de ce qui est le mme
9
Dfinition du lexique des termes juridiques 13me dition, DALLOZ
10
Dfinition du lexique des termes juridiques 13me dition, DALLOZ

9
Aux termes de cette dfinition, lidentit est donc attache certaines prrogatives
juridiques. L'identification serait alors le processus par lequel une personne apporte la preuve de
son identit pour pouvoir exercer des droits11. Pourquoi, en pratique, les droits seraient-ils attachs
lidentit dune personne ? Pourquoi ne pourrait-on pas se prvaloir de droits simplement en tant
qutre humain non identifi ?

Lhomme anonyme, titulaire de droits naturels. - En 1776, la colonie de Virginie en se


dtachant de la Grande-Bretagne se dote dune Constitution qui affirme que Tous les hommes
sont ns galement libres et indpendants ; ils ont des droits certains, fondamentaux et naturels,
dont ils ne peuvent par aucun contrat priver ni dpouiller leur postrit ; tels sont le droit de jouir
de la vie et de la libert, avec les moyens d'acqurir et de possder des proprits, de chercher et
d'obtenir le bonheur et la sret. . Cette conception, qui attache fondamentalement des droits la
personne humaine, a ensuite t au cur du dveloppement des dmocraties occidentales. En cela,
lindividu non identifi est en principe titulaire de droits, ds sa naissance.

Reconnaissance de droits naturels et ncessit dun contrat social. - Ces droits


resteraient ltat de vux pieux, de simples assertions animes dun esprit humaniste, sil
nexistait pas de rgles pour les mettre en uvre. Les droits subjectifs se heurtent la ralit des
rapports sociaux, o lexercice de droits par les uns est confront lexercice de droits par les
autres.

En ralit, ces droits nont deffet que lorsque quils sont consacrs, sanctionns, rguls,
organiss par une autorit lgitime, dfaut de laquelle ils nont quune existence thorique et
abstraite. Le premier outil de reconnaissance des droits pourrait donc tre le contrat social en
tant que fiction conceptuelle, crateur de droits et obligations, la fois entre les individus et entre
les individus et un Lviathan12 .

La personnalit juridique, condition dexercice de droits subjectif. - Le second outil


fondamental de lexercice effectif de droits subjectif est la personnalit juridique, cest--dire la
qualit de celui qui est titulaire de droits et obligations, et qui de ce fait a un rle dans lactivit
juridique13 .

En France, la personnalit juridique est octroye par ltat14 ds la naissance, la naissance


devant tre constate dans les trois jours par un officier dtat civil15, dfaut de quoi lembryon,
lenfant simplement conu, ou le ftus, ne bnficient pas de la protection juridique des personnes
humaines.

Lexistence et leffectivit de droits dpendent donc de lexistence dune autorit suprieure


qui les garantit dans labsolu et de loctroi de la personnalit juridique par cette autorit, qui engage
implicitement les individus au contrat social. Cela explique dans un premier temps pourquoi le seul
11
Cette dfinition serait cependant incomplte si on ne prenait en compte l'identification judiciaire, qui a souvent lieu
sans la participation de l'intress. C'est alors un tiers qui vient apporter la preuve de l'identit d'une personne, identit
devient alors source dobligations pour lintress.
12
Thomas HOBBES, le Lviathan, ou Trait de la matire, de la forme et du pouvoir d'une rpublique ecclsiastique et
civile, 1651.
13
Dfinition du lexique des termes juridiques 13me dition, DALLOZ
14
Au XXme sicle, sous le Code Napolon, la personnalit juridique pouvait tre lgalement teinte, on parlait alors
de mort civile . Cette extinction emportait une privation gnrale des droits civique et politique. La personne est
rpute ne plus exister, bien qu'elle soit vivante physiquement. Elle perdait le droit d'agir en justice, de reconnatre ses
enfants naturels, d'tre tuteur, de faire ou de recevoir des libralits. Sa succession tait immdiatement ouverte, ses
biens lui taient enlevs pour tre aussitt attribus ses enfants, son testament annul, son mariage tait dissous, il ne
pouvait plus tre ni lecteur, ni candidat, ni fonctionnaire, ni jur, ni expert, ni tmoin.
15
Article 55 du Code civil.

10
statut dtre humain ne permet pas, en principe, dexercer effectivement des droits. Cette
reconnaissance passe par ltat, par loctroi de la personnalit juridique, elle-mme ncessitant
lidentification.

Lidentification, condition de lexercice effectif des droits. - Cet archtype peut


sappliquer la majorit des rapports dobligation : il suffit de remplacer lide de contrat social par
un contrat de travail, celle dautorit suprieure par lemployeur, et celle de personnalit juridique
par lhabilitation. Cependant, si les conditions du modle qui vient dtre dcrit sont ncessaires,
elles sont insuffisantes pour assurer leffectivit de lexercice des droits.

En effet, la complexit des relations juridiques ncessite qu'on puisse tablir qui est titulaire
de quels droits, qui les a dj exercs, qui ne peut plus les exercer, qui est dbiteur de quelles
obligations, qui nest plus dbiteur de telles obligations. Il sagit dappliquer chaque sujet de droit
un traitement individuel correspondant sa situation juridique particulire.

Dans le cas des rapports de droit entre lindividu et ltat, lidentification a pour objet de
permettre l'tat de garantir aux personnes lgitimes l'exercice de ces droits, et d'exiger des
dbiteurs identifis l'excution des obligations leur charge.

Ainsi, l'exercice du droit de vote requiert l'identification des individus pour viter que
certains votent la place d'autres, ou votent plusieurs fois. Cest galement vrai pour le contrat de
mariage, qui ncessite l'identification16 pour viter qu'un mme individu ne se marie plusieurs fois,
en dautres termes pour vrifier quun individu a le droit de se marier. Cest encore le cas pour une
socit dassurance, proposant des contrats dadhsion standardiss, qui aura besoin didentifier les
nombreux co-contractants avec lesquels elle doit traiter de manire individuelle.

Lidentification, fondement de la personnalit juridique ? - La preuve de lidentit


constitue donc en pratique la dernire tape ncessaire lexercice dun droit. Au point qu dfaut
dapporter la preuve de son identit, la personnalit juridique, et mme lexistence du droit sont
sans effet. Qui peut esprer pouvoir voter sans carte dlecteur et sans pice didentit ? En ce sens,
la preuve de lidentit fait sortir la personnalit juridique de son abstraction et de son anonymat
pour lui donner une porte concrte.

De sorte quon peut en conclure avec le snateur Michel DREYFUS-SCHMIDT, que


l'identit d'une personne est ce qui fonde l'existence de sa personnalit juridique 17. Sans identit
fixe et avre, un individu na pas de personnalit juridique, ou tout le moins, les moyens de la
mettre en uvre.

Lidentification se situe donc au cur de nombreuses relations juridiques et constitue un


lment de la scurit des relations de droit. Elle constitue certes une restriction de la libert, en ce
que lexercice dun droit ncessite la mise en uvre dun processus probatoire contraignant, mettant
en jeu une autorit suprieure.

Mais elle est aussi un instrument garantissant lexercice effectif de ces prrogatives, aussi
bien dans la sphre prive que dans la sphre publique, autant pour les personnes physiques que
morales. Reste savoir quelle mthode retenir pour raliser ce processus probatoire.

16
Article 1er de la Loi n 2006-1376 du 14 novembre 2006, article A la remise, pour chacun des futurs poux, des
indications ou pices suivantes () la justification de lidentit au moyen dune pice dlivre par une autorit
publique
17
Proposition de loi tendant la pnalisation de l'usurpation d'identit numrique sur les rseaux informatiques ,
annexe au procs-verbal de la sance du 4 juillet 2005, Snat. http://www.senat.fr/leg/ppl04-452.html

11
Mthodes de fixation de l'identit

Linformation, fondement de lidentit. - Nous avons vu que l'identification a pour objet


de faire le lien entre un individu et un ensemble de composants distinctifs, ventuellement associs
des droits. Ces composantes peuvent tre dans un premier temps le nom, le prnom, la date et le
lieu de naissance, la filiation

L'identit est donc dabord de l'information sur la personne. En labsence dinformation,


lidentit est fragilise, voire inexistante. Un nouveau-n acquiert un embryon didentit partir des
informations disponibles sur ses parents, de la dtermination du son sexe, de sa date et de son lieu
de naissance, du choix dun prnom. Ainsi, que dire de lidentit dune personne ne sous X ,
atteinte d'amnsie, inconnue de tous, et sans papiers ?

Cette relative volatilit de lidentit se vrifie dautant plus sur le rseau Internet, les
informations sur les comportements dun internaute pouvant au mieux tre rattaches une adresse
I.P.

En soi, peu de choses sont susceptibles d'tablir un lien fiable entre une personne et de
linformation. Une personne peut a priori tre le support de toute information relative lidentit.
Lidentification par le nom peut tre dlicate en cas dhomonymie. Le sexe, la couleur de peau,
mme la taille, ne sont plus des lments intangibles et ne sont plus forcment distinctifs.
Linformation est transposable dun individu un autre, de sorte que lidentification par
linformation est par essence alatoire. Ce nest que par le jeu de conventions sociales quon lui
donne un caractre plus ou moins intangible.

La fixation de linformation identifiante. - Il existe des moyens de greffer au corps du


sujet le support physique contenant linformation. Dans le domaine de la traabilit animale , le
tatouage, ou la boucle d'oreille sont des techniques frquemment utilises, ainsi que les puces
RFID, dj appliques aux humains.

Pour les hommes, ce lien est traditionnellement matrialis par un titre didentit dlivr par
les services habilits, sans quil soit encore besoin de greffer ce titre au corps de lindividu. Ce titre
contient les informations identifiantes. On prsume que son dtenteur, lorsqu'il correspond aux
caractristiques dcrites (ge, photographie, taille, sexe), est identifiable au titre d'un faisceau
d'indices concordants. Cest la mthode usuelle du contrle didentit. Pour pouvoir sengager
contractuellement, il arrive qu'on demande aussi un justificatif de domicile. Ce justificatif atteste du
fait que lon est identifi de manire stable, sous un certain nom et une adresse dtermine, par
autre un co-contractant comme une compagnie d'lectricit ou de tlphone. Mais pour certains
contrats, notamment la vente, ltat civil nest pas ncessaire, tant que des facilits de paiement ne
sont pas en jeu (chque, carte de crdit).

Il s'agit donc l d'une chane de prsomption qui repose sur la mutualisation de la


vrification de l'identit par des parties diffrents contrats et dont le premier maillon est la fixation
de lidentit par ltat. Cette fixation de lidentit est aujourdhui encore essentiellement
dclarative, et repose donc fondamentale sur la confiance.

Ces chanes de prsomptions interagissent et forment un rseau d'identification sociale


prsentant une certaine scurit juridique. Ainsi, chaque chane de prsomption de l'identit peut
tre matrialise par ce que l'on possde, mais aussi par ce que l'on sait, comme un mot de passe ou
un code confidentiel. Ce code est attribu de manire confidentielle par une banque, qui se sera elle-
mme assur de l'identit de la personne, permettant un commerant d'accorder un crdit, sans
plus d'identification.

12
On le voit, ce rseau de certification sociale de l'identit est fond sur des mthodologies et
des apprciations subjectives qui n'offrent pas de garantie absolue. Parfois, elles sont simplifies au
maximum dans les intrts de la libert de commerce, limage des lettres de change, dont la
simple dtention confre des droits.

Ces mthodes permettent seulement de faire jouer un certain nombre de prsomptions ou


d'exposer un faisceau d'indices relatifs l'identit d'une personne, indices apposs gnralement sur
un titre que lon dtient. Plus une personne noue de relations juridiques, plus les mailles du filet
sont resserres, de sorte que le changement d'identit, un certain stade, devient presque
impossible.

Mthodes de preuve de lidentit

Postrieurement la fixation de lidentit, un sujet de droit aura besoin d'apporter la preuve


de son identit, cest--dire du lien entre lui-mme et une personne juridique titulaire de droit et
obligations, pour de nombreux actes de la vie quotidienne.

Syllogisme. - La plupart du temps, la preuve de l'identit est demande, directement ou


indirectement, par le dbiteur des obligations ventuellement reprsent par un agent, personne
physique ou programme informatique. Lagent procde deux oprations : il vrifie d'abord le lien
entre la personne qui se prsente et l'identit dclare, par exemple partir d'une carte d'identit ;
dans un second temps, il consulte un registre, au sein duquel une identit est associe des
prrogatives. Parfois le titre est lui-mme porteur de droit, comme une carte d'accs une
bibliothque. C'est donc grce un syllogisme douteux que l'exercice de droit s'effectue. Si M.X a
des droits, que la personne qui se prsente est bien M.X, alors cette personne a des droits.

Un processus soumis lala. - On voit que le processus de fixation de l'identit et le


processus d'identification sont soumis des alas importants, voire reclent de vritables carences.
Au risque de mettre en cause la scurit juridique, ils reposent encore beaucoup sur des procdures
archaques, fondes sur une interprtation subjective de la correspondance entre lidentit fixe et
lidentit dclare. Elles sont dailleurs souvent issues de la pratique et sources d'erreurs, de
malentendus, de fraude Cest en grande partie le diagnostic18 de la mission d'information de la
commission des lois, rendu dans son rapport Identit intelligente et respect des liberts .

Si l'on considre que le souci d'ordre et de perfection, facilit par les machines, apporte
l'homme davantage de bnfices que d'inconvnients, la biomtrie pourrait permettre de rationaliser
ces procdures, en utilisant les donnes numriques du corps, indissociable de la personne, comme
dnominateur commun entre une personne et des droits.

Cette ambition est encore plus exacerbe avec le dveloppement d'Internet, qui a engendr
un retour en force de l'anonymat, souvent considr comme un risque au regard de la scurit
juridique et de la scurit en gnral.

De la mme manire que nous avons tent de dissquer le processus gnral de la fixation
de l'identit et de la vrification de l'identit, il est ncessaire d'examiner la biomtrie, moins sous
l'angle technique, que sous langle des procdures qu'elle met en oeuvre travers la technique.

18
Jean-Ren LECERF, Identit intelligente et respect des liberts, Snat, Rapport dinformation du Snat n 439 (2004-
2005) dpos le 29 juin 2005), fait au nom de la commission des Lois constitutionnelles, de lgislation, du suffrage
universel, du Rglement et dadministration gnrale (1) par la mission dinformation (2) sur la nouvelle gnration de
documents didentit et la fraude documentaire. http://www.senat.fr/rap/r04-439/r04-4391.pdf

13
2. Principes et techniques de lidentification biomtrique

Lidentification par linformatisation du corps

Chaque tre humain possde des caractristiques morphologiques et biologiques uniques,


qui permettent de le distinguer de ses semblables . Ce processus didentification est
inconsciemment effectu par notre cerveau des dizaines de fois par jour, mesurant instinctivement
position des yeux, taille du nez, forme du visage des personnes qui nous entourent.

La technologie biomtrique repose sur le mme principe, mais de faon logique, grce la
puissance de calcul des ordinateurs. Le systme didentification biomtrique conserve en mmoire
certaines caractristiques physiques dune personne sous forme de donnes numriques, auxquelles
sont compares celles du candidat lidentification. Lorsque ces donnes correspondent, le
systme la reconnat .

On peut donc rapprocher ce systme technique de ce qui a t voqu prcdemment. La


collecte des donnes biomtriques de rfrence - lenrlement - peut ainsi tre assimile la
fixation de lidentit et ventuellement des droits qui y sont attachs. Ensuite, la comparaison des
donnes - lappariement - peut tre assimile lidentification, et donc la preuve de la titularit de
droits.

Enrlement et appariement

LOCDE parle de dispositif ou de systme biomtrique pour dsigner tout matriel,


logiciel associ, microprogrammes, et composantes de rseau ncessaire la totalit du processus
denrlement et dappariement 19.

Procdure denrlement. - Pralable lidentification, lenrlement consiste en pratique


enregistrer les donnes biomtriques de rfrence auxquelles seront compares ultrieurement les
donnes du candidat lidentification. Cest donc une tape denregistrement.

Plus techniquement, il sagit de prlever un chantillon biomtrique, cest--dire une donne


brute, comme une image numrise de liris ou de lempreinte digitale. Cette donne brute donne
ensuite lieu un traitement informatique. Le programme slectionne certains points cls pour crer
un gabarit qui, par la suite, servira seul de rfrence. Ce gabarit peut tre stock dans une base de
donne ou sur support externe comme une cl USB. Cette identit biomtrique de rfrence est
associe par exemple au droit daccs une zone scurise, un identifiant alphanumrique, ou
mme ltat civil. En cela, il constitue llment technique de lidentit fixe par le systme.

Procdure dappariement. - Au moment de lidentification, on prlve un nouvel


chantillon de la personne, une donne brute qui fait lobjet du mme traitement que le gabarit
rfrence, cest--dire un traitement qui repre les points cls de la donne brute. Cest ensuite par
comparaison entre un gabarit rfrence et le gabarit prlev ad hoc que lon peut vrifier lidentit
dune personne, lorsque les deux gabarits correspondent, ou lorsque les points cls dune version
partielle de lempreinte digitale sont superposables.

19
Organisation de Coopration et de Dveloppement Economiques, Direction de la science, de la technologie et de
l'industrie, Comite de la politique de l'information, de l'informatique, et des communications, Groupe de travail sur la
scurit de l'information et la vie prive Technologies Fondes sur la biomtrie , 10 juin 2005.
http://appli1.oecd.org/olis/2003doc.nsf/43bb6130e5e86e5fc12569fa005d004c/d15c6d3ea769bc64c1256e84004c42fc/$F
ILE/JT00186151.PDF

14
Typologie des procdures biomtriques

Lidentification au sens gnrique du terme peut se faire selon plusieurs mthodes dans le
domaine de la biomtrie. Chaque mthode emporte des consquences et des risques diffrents en
matire de vie prive et de liberts, cest pourquoi il est intressant de se pencher sur les procdures
quelles mettent en uvre.

Au pralable, il faut prciser que la typologie habituellement retenue est source de


confusion. La cration dun jargon biomtrique se superpose aux termes du langage courant et
cr des nologismes inutiles. Par exemple, le terme didentification, qui est la finalit gnrale des
procdures biomtriques, est utilis en termes techniques pour dsigner une seule de ces procdures,
et de manire exclusive. De sorte lidentification dsigne la fois une finalit et un des moyens
de rpondre cette finalit.

Identification. - La premire technique, baptise identification consiste comparer les


donnes dune personne inconnue une base de donne. Lorsque le systme fait apparatre une
correspondance avec une donne pralablement enregistre, la personne est identifie , par
distinction au sein dun lot. Techniquement, cela suppose la constitution dun fichier pralable
cest--dire dune base de donne.

Authentification. - Dune certaine manire, on peut comparer cette approche avec le


couple nom dutilisateur et mot de passe . Le nom dutilisateur sert allguer une identit, le
mot de passe sert vrifier cette identit.

Dans le domaine biomtrique, le candidat se prvaut dans un premier temps dune identit,
en soumettant au systme les donnes biomtriques de rfrence, souvent contenues dans une carte
puce. Ensuite, le candidat soumet pour comparaison ses donnes biomtriques, en posant son
doigt sur un capteur. Lorsquelles correspondent, lidentit allgue est vrifie, on parle alors
d authentification .

Nous reprendrons cependant autant que possible la nouvelle terminologie20 du Groupe JS 37


de lOrganisation Internationale de Normalisation qui lui substitue le terme de vrification 21, ce
dont on ne peut que se rjouir.

Filtrage. - La troisime catgorie de traitement est le filtrage, traduction approximative du


screening . Il sagit de la mthode traditionnelle de liste noire. Cette liste contient des donnes
sur des individus arrter ou exclure. Cette application est mise en oeuvre de manire non
automatise par les physionomistes . Lusage de la biomtrie permet dautomatiser ce processus.

Chaque personne soumise la procdure de filtrage fournit une donne biomtrique, qui est
compare aux donnes prsentes dans la base de donnes. Lide centrale est que toutes les
personnes qui passent le test ne sont pas identifies. Seulement certaines le seront par exception, si

20
http://isotc.iso.org/livelink/livelink/fetch/2000/2122/327993/2262372/JTC_1_SC_37_Agreed_Harmonized_Core_Bio
metric_Terms_and_Definitions.pdf?nodeid=5675848&vernum=0
21
En effet, lutilisation du terme authentification est sujette caution. Ce terme nest prsent dans aucun
dictionnaire de rfrence. Il sagit dune transposition du mot anglais authentication , rsultat dune utilisation
abusive y compris dans la langue dorigine. On ne peut authentifier une personne, mais seulement des donnes, des
documents, des lments didentit. Or, il est douteux que lauthentification concerne le support de donnes
biomtriques. Dautres procds traditionnels peuvent permettre de sassurer du caractre officiel dun document
(absence dazurants optiques, filigrane deux tons, ractifs chimiques, fibres et impression fluorescentes sous
exposition aux UV, fil de scurit, coloration irise, motif micro-imprims, couleurs ractives ...). En soi, la biomtrie
napporte rien lauthenticit du support ou des donnes. Ce quelle peut ventuellement authentifier, cest le lien entre
une personne et son titre ...

15
elles figurent au sein de la liste noire. Sil ny a pas de correspondance dans la base de donne,
lchantillon biomtrique pris la vole est en principe dtruit. Si le systme tablit une
correspondance, un agent dcide des mesures prendre.

Cest typiquement le cas du Systme dInformation Schengen pour les contrles aux
frontires au niveau europen, qui contient les donnes biomtriques des personnes recherches ou
faisant lobjet dune mesure de privation de libert.

Cest galement le domaine de prdilection de la vido surveillance biomtrique, qui a la


particularit de soumettre les individus au test sans quils en aient conscience. Lchantillon
biomtrique est collect la vole pour tre compar ceux figurant dans une base. Les
caractristiques morphologiques de chaque individu sont analyses par le systme, mais seules sont
rellement identifies les personnes prsentes dans la base de donne et faisant lobjet dune
recherche.

Consquences au regard de la vie prive. - Certes fonde sur une terminologie bancale,
cette typologie rvle pourtant une diffrence dapproche entre chaque procdure, qui nest pas sans
consquences au regard de la vie prive, comme il sera expliqu dans les chapitres suivants.

Ainsi, lidentification et le filtrage requirent la constitution dune base de donne, l o la


vrification permet lintress de rester matre de ses donnes, conserves sur un support qui
demeure en sa possession. Au final, le choix dune fonction de vrification, didentification, ou de
filtrage dpend hautement de la finalit envisage et des circonstances dans lesquelles le dispositif
sera employ.

SOUS-SECTION 2. Une scurit renforce ou de nouvelles vulnrabilits ?

1. Un progrs de scurit, dans labsolu

Comparatif des techniques de scurisation de lidentification

La vrification de lidentit passe gnralement par trois formes, chacune prsentant des
avantages et des inconvnients de scurit.

Ce que lon sait. - Il sagit en gnral dun mot de passe, dun code confidentiel, dun
Personal Identification Number22. Ce type de scurit est utilis pour laccs des services en ligne,
un immeuble, une pice ou une chambre dhtel, lutilisation dune carte bancaire,
lutilisation dun tlphone portable ou dun ordinateur, dun rseau dentreprise ou mme
louverture dun attach-case. Il est parfois associ un pseudonyme, celui-ci servant didentifiant.
En terme de scurit, la faille inhrente ce systme de vrification est aussi sa force. Un mot de
passe peut tre oubli, perdu, divulgu, subtilis. En contrepartie, un mot de passe peut aussi tre
rinitialis, ds que le secret est corrompu.

Ce que lon possde. - Il sagit habituellement dun titre, dune carte puce, dun badge
magntique, dun document crit. Le titre est souvent associ un mot de passe comme pour la
carte bancaire. La scurit est ici plus forte, mais dpendante des techniques utilises pour fabriquer
la carte et de la qualit technique des programmes qui la compose en termes de scurits. Dans le
cas des cartes bancaires, la scurit est essentiellement assure par des procds de cryptologie cl

22
Numro personnel didentification

16
publique, dont le piratage est devenu lenjeu dune comptition mondiale entre ingnieurs
informatiques de tous ges et de toutes nationalits.

Ce que lon est. - Il sagit ici de la reconnaissance visuelle utilise par exemple dans les
relations personnelles, de voisinage, voire professionnelles, mais aussi pour lidentification
judiciaire par les tmoins oculaires et les physionomistes. Dans ce cas, lapprciation humaine
constitue un ala trop important pour considrer la reconnaissance visuelle comme parfaitement
probante. La sensibilit de lil humain pour distinguer les visages nest pas encore surpasse par la
machine, mais cest ici la rapidit et ltendue du traitement qui donne lavantage la biomtrie.
Lidentification des demandeurs de visa au contrle des frontires serait tout bonnement impossible
par le simple recours la reconnaissance visuelle.

La rationalisation de lidentification par ce que lon est . - La biomtrie constitue un


renouvellement de lidentification par ce que lon est . En associant lidentit ce quil y a de
plus permanent chez lhomme, cest--dire des caractristiques physiques uniques, immuables, et
universelles, on fixe au corps une identit la fois stable et irrvocable. La biomtrie garantit
l'unicit de la personne en tablissant un lien unique entre la donne biomtrique et son porteur, la
robustesse de ce lien pouvant en thorie rsister la comparaison de plusieurs centaines de millions
d'individus.

ligibilit lenrlement. - Certains individus ne sont pas ligibles lenrlement. Il existe


un pourcentage dindividus exclus de ce type de traitement, du fait de particularits innes ou
acquises. Cest le cas des personnes portant le voile, des personnes pratiquant certains mtiers ayant
pour consquence de raboter les empreintes des doigts, des personnes handicapes. Il semblerait
ainsi que le pourcentage de personnes inligibles aux systmes biomtriques se situe entre 1 et
5%23.

Panorama des domaines dapplications de la biomtrie

Les apports de la biomtrie ouvrent de nombreuses perspectives. Ils permettent denvisager


de nouveaux processus didentification et de scuriser davantage les anciennes procdures. Ce bref
panorama des domaines dapplication des techniques biomtriques na pas pour objet de prsenter
leur rgime juridique mais dillustrer les dveloppements prcdents.

La gestion des accs physiques. - Il sagit de vrifier que seules les personnes habilites
peuvent avoir accs une zone spcifique. Pour effectuer ce contrle, on associe lenregistrement
de donnes biomtriques dune personne une habilitation. Ainsi, on associe un droit daccs une
identit dtermine, lie la personne par ses donnes biomtriques. Lorsquune personne se
prsente, en justifiant de son identit via le systme biomtrique, elle justifiera indirectement de son
droit daccs.

Par identification au sein dune base de donne, ou vrification partir dune identit fixe
sur un titre, on applique cette mthode la scurisation des zones sensibles (centrale nuclaire,
tablissement pnitentiaire, salle de serveurs informatiques ...), dont laccs est rserv certains
responsables.

Dans ce domaine, lidentification biomtrique remplace avantageusement les mots de passe,


cls, et autres badges magntiques, susceptibles de vols, reproduction, divulgation, perte, oubli,
dtrioration ...

23
Document de travail sur la Biomtrie, Commission Nationale Informatique et Liberts, 1er juin 2005.
http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/LA_BIOMETRIEmai2005.pdf

17
La scurit nest cependant pas la seule motivation du recours la biomtrie. Il peut sagir
aussi de laccs des zones ne prsentant pas de risques particuliers (cantines scolaires, restaurants
dentreprise, bibliothques, parkings ...) et constitue une modalit de gestion de flux ou de gestion
des horaires, voire de surveillance.

La gestion des accs logiques. - Il sagit essentiellement de laccs lutilisation


dapplications informatiques, remplaant lternel couple identifiant et mot de passe . La
multiplication des logins , du fait du nombre croissant de souscriptions des services en lignes
par les internautes, incite les utilisateurs et les industriels chercher des solutions moins
contraignantes et plus scurises. Les certificats lectroniques, autre mthode didentification
scurise, semblent encore rservs aux initis, mme si le succs de la dclaration des impts en
ligne un contribuable sur cinq - tmoigne de la dmocratisation de cette technologie.

Lidentification biomtrique peut ainsi tre utilise pour laccs un compte de messagerie,
un rseau priv dentreprise, une application hberge, certains serveurs comprenant des
donnes sensibles, un service de paiement en ligne scuris, laccs un service en ligne de
ladministration ou du secteur priv. On pourrait imaginer dans quelques annes le remplacement
des certificats lectroniques utiliss pour la dclaration des impts en ligne par un systme de
vrification biomtrique.

On peut aussi y inclure laccs certains outils comme un ordinateur, un tlphone portable,
ou encore lordinateur de bord dune voiture. Le lancement sur le march dun nombre croissant
de produits grand public intgrant des capteurs biomtriques, tmoigne dun intrt certain des
utilisateurs pour une biomtrie de confort , limage du Microsoft Print Reader commercialis
pour quelques dizaines deuros.

En dfinitive, la biomtrie peut remplacer tout systme fond sur une carte puce ou un
PIN, ce qui permet de mesurer ltendue de ses applications potentielles.

Scurisation des titres didentit. - Le rapport du Snat sur les nouveaux titres didentit
compte sur la biomtrie pour les scuriser, dans le cadre de la lutte contre la fraude et le terrorisme.

En effet, la comparaison entre les donnes biomtriques insres dans une puce incorpore
au titre et les donnes de son dtenteur permettrait de sassurer que la personne qui dtient le titre
est bien le dtenteur lgitime, c'est--dire la personne qui sest enrle au moment de la dlivrance.
Tous les titres officiels sont alors concerns, dont le passeport, la carte didentit, le permis de
conduire, les visas24

Cependant, le fait que lon puisse sassurer de la lgitimit de la dtention du titre est
insuffisant. Le procd biomtrique ne se situe quau dernier maillon de la chane de dlivrance. Or
cest en amont que se situent les problmes principaux, comme le remarquent les rdacteurs du
rapport, du fait de la possibilit de bnficier de vrais titres d'identit au moyen de fausses pices
justificatives.

24
Un dcret n2007-240 du 22 fvrier 2007 a institu lANTS (Agence nationale des titres scuriss) place sous la
tutelle du ministre de l'intrieur pour rpondre aux besoins des administrations de l'tat en matire de titres scuriss.
Elle doit notamment dfinir et valuer les normes techniques et leur interoprabilit, assurer la gestion des systmes
informatiques, procder aux achats des titres scuriss et des quipements ncessaires pour les mettre disposition des
administrations, mettre en oeuvre des actions de communication, promouvoir les savoir-faire nationaux en matire de
titres scuriss. La liste des titres scuriss est fixe par le dcret du 27 fvrier 2007 n2007-255 et comprend la carte
nationale d'identit lectronique, le passeport lectronique, le passeport biomtrique, le titre de sjour lectronique, le
visa biomtrique et les certificats d'immatriculation des vhicules. Sa mission exclut l'instruction des demandes et la
dlivrance des titres ainsi que l'accs aux donnes individuelles et la gestion des fichiers correspondants.

18
Au contraire, lutilisation dun procd biomtrique donnerait lillusion que lidentit,
certifie par la technique, est incontestable. De sorte quun faux titre biomtrique, obtenu grce
des justificatifs falsifis, devient un faux parfait. Le recours ces donnes biomtriques peut ainsi
se retourner contre les personnes qui espraient y trouver une scurit renforce, puisque non
seulement les possibilits de fraude en amont ne sont pas rduites, mais en plus la biomtrie vient
en aval poser sur les titres le sceau de la perfection.

Fondamentalement, une formalisation plus stricte des procdures de dlivrance des


justificatifs (tat civil, justificatif de domicile, intgration dune photo dans le livret de famille,
authentification des actes tablis ltranger) aurait un impact beaucoup plus significatif en termes
de scurisation des titres didentit que lintgration de donnes biomtriques, qui dans ce domaine
apparat aussi efficace quun pansement sur une jambe de bois. On peut toutefois se rjouir du
maintien de laspect simplement dclaratif de lidentit, qui constitue une sorte de garde-fou25
contre lventualit de lavnement dun rgime anti-dmocratique avec la possibilit de pouvoir
constituer des faux papiers pour la exemple pour des rsistants.

Scurisation de la dlivrance des titres. - Par ailleurs, la biomtrie permet dassurer


lunicit de la dlivrance, en empchant quune mme personne puisse se voir dlivrer plusieurs
titres sous plusieurs identits. Cette application ncessite de constituer une base de donne des
personnes ayant fait une demande. Si cette personne apparat dj sur la liste, on peut considrer
quil sagit soit dune erreur, soit dune tentative dacqurir une seconde identit.

Identification judiciaire. - Il sagit l de lapplication la plus ancienne de la biomtrie,


parfois appele bertillonnage du nom de son inventeur. Gnralement, lidentification dun
criminel peut tre effectue en comparant des traces anonymes, releves sur les lieux dun crime,
aux empreintes des criminels fichs par les services de police. Dans ce domaine, les apports de
linformatique ont t intgrs depuis longtemps au processus, lvolution envisage consistant
tendre le fichier des empreintes digitales lensemble de la population.

Recherches en paternit et en filiation. - Il existe un autre domaine didentification des


personnes en matire judiciaire, pour les recherches en paternit et en filiation. Lexpertise
judiciaire a aujourdhui souvent recours des analyses ADN. Il sagit l dun sujet part en entire
que nous voquerons par la suite, pour en relever les consquences au regard du droit de la preuve.

Contrle des frontires. - La biomtrie permet dj de procder au filtrage des individus


dans le cadre des contrles aux frontires, o toutes les empreintes sont collectes pour les
comparer aux bases de donnes centralises europenne partages entre les tats (Interpol, SIS, VIS
pour les demandeurs de VISA, Eurodac pour les demandeurs dasile, programme amricain
dexemption de visa ). Les personnes identifies figurant dans les listes noires font alors lobjet
des mesures particulires. Lefficacit du contrle automatis permet par ailleurs une gestion
acclre des flux des voyageurs dans les aroports.

Contrle didentit. - La vrification sera galement possible dans le cadre des contrles
didentits habituels, obissant un cadre juridique et des conditions propres. La preuve de
lidentit auprs des forces de police peut se faire par tout moyen, y compris le tmoignage, la carte
didentit ntant pas obligatoire. Par exemple, lorsque la personne contrle possde une carte, la
vrification sopre essentiellement par reconnaissance visuelle, lagent comparant la photo
prsente sur le titre et le visage de la personne.

25
Audition de M. Grard NOIRIEL historien, directeur dEtudes lEcole des Hautes Etudes en Sciences Sociales
(EHESS), Commission Nationale Informatique et Liberts, 15 fvrier 2005.
http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/CRAUDITIONNOIRIEL.pdf

19
Lintgration dlments biomtriques dans les passeports, cartes didentit, permis de
conduire, devrait cependant appeler une rforme des procdures de contrle de police, notamment
en fonction de la constitution ou non dune base de donnes centralise. Dans ce cas, il est probable
quun contrle de police consistera relever les empreintes digitales dune personne, les comparer
celles du titre et celles prsente dans la base de donne ayant servi la dlivrance du titre. Cette
collecte pourrait galement terme, permettre de vrifier que la personne contrle ne figure pas
sur une liste noire.

Traabilit et gestion des horaires. - Beaucoup de systmes biomtriques sont conus pour
conserver des donnes concernant lutilisation du systme. On se rfre ces donnes sous les
noms de donnes virtuelles , donnes de trafic ou donnes associes . Elles indiquent en
gnral quand et quel endroit un individu a t en contact avec le systme et donc permettent de
recueillir des informations relatives son parcours, par exemple dans une zone dtermine, partir
de ses diffrents passages devant la borne biomtrique. Ces donnes peuvent rendre compte des
heures dentre et de sortie, du temps pass dans une zone scurise, de la frquence de passage,
des tentatives de fraudes... Dans le cadre du contrle des frontires, cette traabilit permet de
dterminer le pays dorigine dune personne, sa destination, les pays par lesquels il a transit,
pendant combien de temps...

Ces donnes permettent de reconstituer a posteriori lhistorique dune personne dans


lespace et dans le temps, ventuellement exploitable dans le cadre dune enqute ou dans le cadre
de la coopration internationale contre le terrorisme.

Elles ont cependant pour effet secondaire de rvler des informations concrtes sur le
comportement dune personne. chaque fois que la personne concerne soumet ses caractristiques
biomtriques, elle laisse des traces plus ou moins prcises sur son comportement. La traabilit
biomtrique peut donc tre la fois la finalit initiale dun traitement, mais peut aussi constituer une
finalit dtourne, lorsque le recours au systme biomtrique na pour objet que le contrle daccs,
ou la scurisation dun titre de voyage.

2. De nouvelles vulnrabilits ?

Un systme probabiliste

Probabilits de correspondance entre deux donnes biomtriques. - Une des


caractristiques essentielles de lidentification biomtrique est de comparer deux gabarits. Mais le
systme ne fait quvaluer le degr de ressemblance et non lexacte correspondance entre deux
donnes. En effet, entre lenrlement et lappariement, le candidat ne prsente jamais son doigt
deux fois de la mme faon. La pression sur le capteur, lorientation dans lespace, la lumire, ou
mme le vieillissement du doigt ont une influence sur le rsultat du traitement. De sorte quil ny a
jamais de correspondance parfaite entre la donne de rfrence et la donne prsente lors de
lidentification.

Pour compenser cette diffrence, le systme repose sur un calcul de probabilit.


Ladministrateur va dterminer un seuil fixe partir duquel on va considrer que deux donnes
prsentent des diffrences suffisamment ngligeables pour quon puisse considrer quelles
correspondent. Ainsi, si les donnes correspondent 98%, et quun seuil strict a t fix 99%, le
candidat sera rejet. Inversement, si le seuil a t fix de manire souple 79% et que les
empreintes se ressemblent 91%, on considre la personne comme identifie.

Faux rejets / fausses acceptations . - Ce seuil correspond en fait un compromis


entre deux objectifs : viter les faux rejets (une personne habilite nest pas reconnue) et viter les

20
fausses acceptations (une personne non habilite nest pas reconnue). Un seuil fix 99%
correspond une politique stricte, permettant dviter les fausses acceptations. Il rejettera ainsi
toute comparaison qui natteindrait quun score de similitudes de 98%. Mais cette politique
stricte a pour inconvnient de multiplier les possibilits de faux rejets, et donc dinterdire laccs
des personnes habilites. A contrario, un seuil bas fix 79% permet au systme de reconnatre un
candidat, ds que les donnes se ressemblent 79%, mais multiplie les possibilits de fausses
acceptations.

En dfinitive, ces deux objectifs sont antinomiques. viter les faux rejets suppose une
acceptabilit large, et viter les fausses acceptations suppose une acceptabilit restreinte.

Une science inexacte. - Le caractre probabiliste dun systme biomtrique emporte


plusieurs consquences. Il faut se garder de considrer lidentification biomtrique comme une
science exacte. Ainsi, il revient au responsable de traitement dassumer le caractre faillible
inhrent au systme biomtrique pour lequel il a opt. Cest lui dtablir le degr adquat de
probabilit par rapport la finalit du systme.

Lanalyse de ces probabilits doit inciter les responsables de traitement rflchir sur les
applications grande chelle, notamment pour la gestion des flux de plusieurs dizaines de milliers
de personnes, comme dans le cas des contrles aux frontires.

Perfectibilit des technologies26

Les technologies biomtriques peuvent tre classes selon deux catgories de donnes.

Donnes stables. - Les techniques associes des donnes stables reposent essentiellement
sur la physiologie et comprennent la reconnaissance faciale et vocale, la reconnaissance de
lempreinte digitale, de la gomtrie de la main, de l'iris, de la rtine, de la forme de loreille,
lanalyse des structures de lADN, le rseau veineux, la dtection de lodeur corporelle, lanalyse
des pores de la peau.

Donnes dynamiques. - Les techniques associes des donnes dynamiques reposent sur
des analyses comportementales et comprennent la vrification de la signature manuscrite, l'analyse
de la frappe sur le clavier, l'analyse de la dmarche.

Au-del de leur maturit technique, tous les lments biomtriques ne sont pas quivalents.
Chacune de ces technologies prsente des avantages et des inconvnients en termes de fiabilit
globale, de stabilit, de cot, dacceptabilit par les utilisateurs, de transparence, de facilit
demploi, de rapidit danalyse, dapplications potentielles (identification, vrification). Ces limites
techniques se superposent des limites propres aux types de marqueurs biomtriques utiliss. On
estime que le taux de diffrenciation d'une personne par rapport une autre varie considrablement
en fonction des lments biomtriques utiliss.

En rsum, il nexiste lheure actuelle aucune technologie offrant un compromis


acceptable entre ces diffrents critres.

Biomtrie multimodale. - Il serait inutile de tirer des conclusions trop catgoriques. La


recherche devrait terme parvenir une solution acceptable.

26
On trouvera en annexe un tableau rcapitulatif des technologies biomtriques en fonction des marqueurs utiliss.

21
Le dveloppement de la biomtrie multimodale , utilisant plusieurs lments
biomtriques fait lobjet de nombreux travaux. Elle est dj indirectement luvre puisque les
recommandations concernant par exemple les passeports biomtriques, commandent aux tats
membres de lUnion Europenne de relever plusieurs types de donnes biomtriques (visage et
empreintes digitales).

Cependant, ces diffrents aspects permettent de se poser la question de lapplication


ventuelle dun principe de prcaution, li lusage dune technologie dont on ne connat pas les
effets pour les gnrations futures, ou tout le moins, dviter de considrer la biomtrie comme
une panace universelle, exempte de dfauts.

Vulnrabilit de la biomtrie la cybercriminalit

Comme tout systme reposant sur linformatique, un dispositif biomtrique est


potentiellement vulnrable toute forme dattaque des systmes dinformation.

Mthodes artisanales. - Ces attaques peuvent consister par exemple contrefaire les
marqueurs biomtriques. Ainsi, lors dune rcente Confrence de lUnion des Tlcommunications
internationales sur la Scurit, un mathmaticien japonais, Tsutomo Matsumoto, a dcrit en direct,
comment fabriquer une maquette de doigt, moule avec de la glatine pour confiseries partir de la
trace dune empreinte digitale laisse sur un verre, elle-mme prleve laide dun simple bout
dadhsif. Il la ensuite photographie en haute dfinition, en rehauss les contrastes avec un
logiciel de retouche, et imprime sur un papier transparent photosensible. Sur les quinze principaux
lecteurs biomtriques disponibles lpoque sur le march, onze ont t pigs. Cette prothses
mise sur le doigt peut mme leurrer les systmes anti-doigt mort , relevant notamment la
circulation sanguine et la chaleur.

Piratage informatique. - Moins exotiques, les techniques traditionnelles des pirates


informatiques sont susceptibles daffecter les systmes biomtriques, particulirement lorsque les
donnes reposent sur un serveur accessible par un rseau local ou par Internet. Ainsi, il est possible
de contourner la capture de limage biomtrique, avant sa conversion en gabarit pour comparaison,
en introduisant directement dans le systme une image pralablement prleve ( replay attack ).

Un pirate ayant russi accder au serveur peut aussi remplacer le gabarit stock par ses
propres donnes, ce qui correspond en fait, usurper lidentit de lutilisateur lgitime
( substitution attack ).

Il est galement possible daccder au paramtrage du systme et de le rgler sur un seuil


dacceptabilit trs haut, de manire ce que toute donne prsente par le systme soit reconnue
( tampering ).

Un autre type dattaque, mi-chemin entre mthodes artisanales et piratage, consiste


retracer manuellement limage approximative dune empreinte digitale, la redessiner sur le
modle dun gabarit copi partir du serveur qui les stocke ( masquerade attack ).

Certains lments du programme didentification peuvent encore tre remplacs par un


cheval de Troie qui affichera systmatiquement un haut score de correspondance entre les
donnes enregistres et les donnes prsente ( Troy Horse attack ).

La rponse dun systme biomtrique tant toujours binaire, soit vraie soit fausse, il est
encore possible dintercepter la communication de cette rponse entre lapplication et la capture des
donnes et donner la rponse la valeur quon souhaite. ( overriding Yes/No response).

22
De ce point de vue, la biomtrie de fait que substituer aux procdures didentification de
nouvelles vulnrabilits, lies lusage de linformatique, danciennes vulnrabilits, lies
lingnierie sociale et aux dfaillances de lhomme. On notera simplement que les premires sont a
priori, plus difficile mettre en oeuvre, ncessitant des comptences plus pousses. Il est douteux
cet gard que ce constat constitue un obstacle aux activits terroristes, auxquelles la biomtrie est
sense rpondre.

SECTION2. Applications actuelles de la biomtrie

SOUS-SECTION 1 : Applications de la biomtrie en France

1. Fichiers de police

Le Fichier National Automatis des Empreintes Digitales

Bertillonage . - On doit Alphonse BERTILLON le systme didentification criminelle


bas jusqualors sur lanthropomtrie et la photographie, introduit en 1894. En 1902, pour la
premire fois en France, il identifiait lauteur dun homicide partir de traces releves sur une
vitrine fracture, quil avait compare manuellement avec les empreintes de lintress, classes au
fichier anthropomtrique dactyloscopique.

L'informatisation de ce fichier a dbut dans les annes 1980 pour donner naissance la
premire mouture du Ficher National Automatis des Empreintes Digitales, cr par un dcret n
87-249 du 8 avril 1987 et officiellement mis en service en 1992. Plusieurs textes sont venus tendre
son champ dapplication par la suite, notamment un dcret n 2005-585 du 27 mai 2005. Au 31 aot
2006, 2 398 727 individus taient fichs au FAED. La CNIL sest prononce sur lutilisation de ce
fichier dans deux dcisions n 86-102 du 14 octobre 1986 et n 04-068 du 24 juin 2004. Outre la
CNIL, le fichier est plac sous le contrle du procureur gnral de la cour dappel dans le ressort de
laquelle est situ le service gestionnaire.

Champs dapplication. - Le FNAED sert la recherche et lidentification des auteurs de


crimes et de dlits, la poursuite, linstruction et au jugement des affaires dont lautorit
judiciaire est saisie, et la dtection des usurpations didentit ou des identits multiples. Le
FNAED permet de sassurer de la vritable identit des personnes mises en cause dans une
procdure pnale ou condamnes une peine privative de libert, et plus gnralement des
personnes contre lesquelles il existe des indices graves et concordants de nature motiver leur
inculpation . Il sagit galement didentifier par comparaison les traces de personnes inconnues
releves sur des lieux dinfractions. Dans le cadre de la coopration internationale, les traces
transmises par les services de police trangers sont insres au fichier.

Habilitation. - Lalimentation et la consultation du fichier sont limites aux seuls


fonctionnaires habilits des services didentit judiciaire du ministre de lIntrieur et des units de
recherche de la gendarmerie nationale. Chaque fonctionnaire habilit possde un code daccs
personnel et bnficie dun des treize niveaux dhabilitation, accord en fonction des tches quil
est susceptible daccomplir. Le rapport27 du groupe de travail de lObservatoire National de la
Dlinquance, rendu par Alain BAUER fin 2006, prconise dailleurs que laccs au fichier soit
davantage scuris en remplaant le systme de mot de passe par des identifiants biomtriques

27
http://lesrapports.ladocumentationfrancaise.fr/cgi-bin/brp/telestats.cgi?brp_ref=064000885&brp_file=0000.pdf

23
Enregistrement des donnes. - Les traces et les donnes alphanumriques sont insres
dans le FNAED par des personnels qualifis appels traceurs . Elles sont numrises et
compares par le systme aux empreintes enregistres dans la base de donnes. Le traceur juge
de la pertinence de ces rapprochements et valide une ventuelle identification, lorsque douze points
de concordance peuvent tre relevs. L'enregistrement des fiches dcadactylaires fait lobjet dun
contrle de lgalit (motif de signalisation) ainsi que dun contrle qualit (mentions
alphanumriques et relevs digitaux), avant toute insertion dans la base de donnes.

Les relevs dempreintes donnent lieu la rdaction dune fiche comportant ltat civil, le
motif, la date et le lieu de signalisation, des lments de signalement, des clichs anthropomtriques
et les caractristiques dempreintes digitales. Les empreintes sont conserves 25 ans et les traces
sont conserves 3 ans pour un dlit et 10 ans pour un crime.

Moyens techniques. - Le fichier est en principe accessible sur trois sites centraux situs
cully (69) pour la Direction centrale de la police judiciaire, Paris pour la prfecture de police et
Rosny-sous-Bois (93) pour la gendarmerie nationale. Dix-neuf sites rgionaux sont rpartis dans les
services territoriaux de la DCPJ. Depuis la fin du premier semestre 2006, 110 bornes de
signalisation ont t dployes dans les services de police dans le cadre d'un plan pluriannuel qui
prvoit den implanter 320 sur tout le territoire dici 2009. Les bornes T1 et T4 permettent la
numrisation des empreintes et des documents encrs, et la transmission par voie lectronique des
donnes alphanumriques et empreintes dans la base du FAED.

Le fichier national des empreintes gntiques.

Utilisation des donnes ADN. - Dcouvert en 1944 comme constituant un lment essentiel
du matriel hrditaire, lADN dtermine toutes nos caractristiques organiques, morphologiques et
parfois pathologiques. Sir Alec JEFFREYS a franchi une tape dcisive en 1985, grce la mise en
uvre dune technique danalyse permettant de dterminer une empreinte gntique partir de
lADN dun individu.

Dans le cadre d'une procdure pnale, la comparaison des empreintes gntiques d'une
personne avec celles qui ont t retrouves sur les lieux de l'infraction facilite l'identification du
coupable et offre des perspectives oprationnelles suprieures la biomtrie classique. Pour un
dlinquant, il est en effet quasiment impossible de ne pas laisser de traces gntiques sur les lieux
dune infraction, alors quil suffit de porter des gants pour ne pas laisser dempreintes digitales.

Assimilation aux donnes biomtriques. - Il existe une tendance assimiler les donnes
gntiques aux donnes biomtriques. Cette approche vient dune dfinition trs gnrale de la
biomtrie reprise dans le plupart des travaux de rflexion et par la CNIL. Pourtant, la loi 78-17
distingue explicitement les deux catgories de traitements au sein de deux alinas diffrents. De
mme, lOCDE donne des prcisions sur ce qui les diffrencie. Ainsi, le traitement rapide et
informatique que suppose la biomtrie, ne permet pas pour linstant dassimiler lusage de ces
donnes un systme didentification biomtrique.

Des risques similaires. - Cependant au plan du droit, les risques qui psent sur ce type de
donnes sont les mmes que pour les donnes biomtriques, voire seraient encore plus prononcs. Il
semble que cela ne soit quune question de temps pour que ces donnes deviennent exploitables
grande chelle dans un systme biomtrique. De plus, lescalade vers toujours plus de scurit
permet denvisager que lADN devienne la caractristique biomtrique de rfrence, tort ou
raison, prsentant moins dinconvnients en termes de fiabilit que les marqueurs biomtriques
actuellement rpandus (empreintes digitales, contours de la main, iris).

24
Selon lOCDE, lutilisation des donnes gntiques aux fins didentification comporte un
risque particulirement prononc de dtournement de finalit. Grce la recherche sur le gnome
humain, l'tablissement du profil de l'ADN permet de tirer certaines conclusions relatives la sant
du porteur. Si un systme d'identit fond sur l'ADN est cr grande chelle, il y a fort parier
que de fortes pressions seront exerces par les utilisateurs potentiels de cette information
(compagnies d'assurance, institutions financires, chercheurs) pour pouvoir accder au profil de
l'ADN, afin d'effectuer des analyses de risques et des recherches.

Textes applicables. - Cr par la loi n 98-468 du 17 juin 1998 relative la rpression des
infractions sexuelles ainsi qu la protection des mineurs, le Fichier National Automatis des
Empreintes Digitales a vu son champ dapplication tendu aux principaux crimes datteintes aux
personnes et aux biens. La loi n 2003-239 du 18 mars 2003 sur la scurit intrieure a clairement
fait du FNAEG un outil didentification criminelle gnraliste . Le fichier est plac sous la
responsabilit de la direction centrale de la police judiciaire au ministre de lintrieur, sous le
contrle dun magistrat. La CNIL sest prononce sur ce fichier dans une dlibration n 99-052 du
28 octobre 1999 et plusieurs fois lors de la modification du rgime juridique du fichier. Au 31
octobre 2006, prs de 350 000 profils figuraient au FNAEG.

Critres dinscription au fichier. - La loi prvoit dabord la centralisation des empreintes


gntiques des personnes condamnes dans le cadre dune des infractions mentionnes larticle
706-55 du Code de procdure pnale, ainsi que la centralisation des empreintes issues des traces
biologiques. Par ailleurs, elle prvoit lenregistrement de lempreinte gntique des personnes
lencontre desquelles il existe des indices graves ou concordants rendant vraisemblable quelles
aient commis lune des infractions mentionnes larticle 706-55 du Code de procdure pnale .
Les personnes habilites peuvent encore procder la comparaison de lempreinte gntique des
personnes lencontre desquelles il existe une ou plusieurs raisons plausibles de souponner
quelles ont commis un crime ou un dlit . Enfin, il est possible de procder lenregistrement du
profil gntique des personnes disparues ou dcdes dans le cadre des procdures de recherche des
causes de la mort ou des causes dune disparition. Elles sont conserves jusqu 40 ans pour les
personnes dfinitivement condamnes. Le refus de personnes concernes de se soumettre un
prlvement destin obtenir une empreinte gntique constitue une infraction (article 706-56, II
du Code de procdure pnale.)

Habilitation. - Les fonctionnaires de lunit gestionnaire du FNAEG - rattache au service


central didentit judiciaire de la sous-direction de la police technique et scientifique - sont seuls
habilits assurer la saisie et lexploitation des donnes et consulter la base la demande des
magistrats et des services denqute, avec certaines exceptions28. Ils accdent lapplication, via
linterface CHEOPS, grce un code qui leur est propre, en fonction de leur profil dadministrateur
ou doprateur de saisie. Toute opration effectue sur la base de donnes fait lobjet dune
traabilit dans le systme.

Enregistrement des donnes. - Lorsque le scell contenant du matriel biologique est


transmis au laboratoire, lOfficier de Police Judiciaire ou le magistrat joint un formulaire de
demande danalyse et dinscription au FNAEG sur lequel sont portes diffrentes mentions
procdurales et administratives, relatives au prlvement. lissue de son analyse, le laboratoire
transmet lunit gestionnaire le formulaire prcit auquel il joint une fiche sur laquelle est
consigne lempreinte gntique extraite. Les profils gntiques, insrs dans le fichier, sont issus

28
La loi permet lofficier de police judiciaire de faire procder un prlvement et de demander son inscription au
fichier, aprs avoir requis une personne habilite aux fins danalyses (article 706-56 du CPP), et sans autorisation dun
magistrat. Cette possibilit est cependant limite lidentification des condamns et des suspects (article 706-54
alinas 2 et 3). Le texte autorise galement la consultation du fichier (par le seul tat civil) afin de sassurer, avant tout
prlvement, que la personne concerne ny est pas dj inscrite.

25
de lanalyse des segments dADN dont la liste est fixe par larticle A38 du Code de procdure
pnale (arrt du 14 fvrier 2002). Lunit procde linsertion dans la base du FNAEG. Ds
linsertion dans le fichier, le moteur de recherche de lapplication balaie la base et propose
dventuels rapprochements. lissue de cette opration, le rsultat (positif ou ngatif) est
communiqu au requrant sous forme de rapport.

Depuis la loi du 18 mars 2003 et le dcret du 25 mai 2004, les magistrats, les personnes
habilites et les OPJ peuvent transmettre les informations destines alimenter le fichier par voie
lectronique, le support papier ntant plus compatible avec les finalits tendues du FNAEG.
Pleinement oprationnel depuis le 17 juillet 2006, le logiciel CHEOPS a t modifi pour permettre
aux fonctionnaires de consulter et dalimenter le fichier partir de leur poste de travail. Les
transmissions des donnes en provenance des laboratoires, plus complexes, sont encore effectues
sur support physique (CD-ROM).

Le programme INES et la carte didentit biomtrique.

Le programme INES (identit nationale lectronique scurise) est un projet global qui
consiste fusionner, simplifier et scuriser les procdures de demande de passeport et de carte
nationale didentit, amliorer la gestion de ces titres dans de nouvelles applications, et dlivrer
des titres hautement scuriss conformes aux exigences internationales. Il doit permettre en outre
doffrir aux citoyens les moyens de prouver leur identit sur Internet et de signer lectroniquement,
afin de favoriser le dveloppement de ladministration lectronique.

Une finalit inavoue ? - Le programme INES ne constitue videmment pas a priori un


fichier de police. Mais daucuns sinquitent que la finalit inavoue du projet soit la cration dun
fichier des Franais , limage du projet SAFARI, qui prcisment avait t lorigine de la loi
informatique, fichiers et liberts.

En dehors de la scurisation du titre par linsertion didentifiants biomtriques garantissant


un lien fort avec son dtenteur, il est en effet prvu de constituer un fichier biomtrique. Tenu par
les services chargs de la dlivrance, ce fichier permettrait dassurer lunicit de la dlivrance et du
renouvellement des titres, et ainsi empcher les demandes multiples venant dune mme personne.

Des pressions se font sentir pour savoir qui aura accs ce fichier, en dehors des services de
dlivrance des titres. Doit-on autoriser par exemple les services de police accder ce fichier ? Ce
fichier correspondrait-il une gnralisation du fichier FNAED ?

Les auditions de M. Pierre de BOUSQUET DE FLORIAN, directeur de la surveillance du


territoire, et M. Marcel FAURE, commissaire divisionnaire et chef de la division nationale de
rpression des atteintes aux personnes et aux biens, ont rvl la forte demande des services de
renseignement et de police de pouvoir disposer dun fichier national aux fins didentification. Il
existe aussi une forte demande de la part des services en charge de la dfense des intrts
fondamentaux de l'tat et de la lutte contre le terrorisme des fins de renseignements. Dans ce cas,
il sagirait ni plus ni moins que de la gnralisation du fichier FNAED lensemble des citoyens,
prsums suspects.

Dbat de socit. - De nombreux dbats ont eu lieu autour de la carte didentit


lectronique. La CNIL a procd en 2005 laudition de nombreuses personnalits (historiens,
chercheurs, philosophes, juristes, hauts fonctionnaires, reprsentant syndicaux). Le Forum des
Droits de lInternet a rendu un rapport29 le 16 juin 2005 sur le projet30 du Ministre de lIntrieur du

29
http://www.foruminternet.org/telechargement/documents/reco-cnie-20050616.pdf

26
31 janvier 2005, rapport qui aurait incit les responsables retirer in extremis le projet lexamen
de la CNIL.

Pour certaines personnalits, dont Alain WEBER, prsident de la Commission Liberts et


Informatique de la Ligue des Droits de lHomme, et Thierry WICKERS, prsident de la Confrence
des btonniers, lutilisation de ce fichier sera amene tre gnralise. Ainsi, l'occasion
d'affaires criminelles mdiatiques, il sera certainement reproch au lgislateur d'avoir retir au
magistrat un moyen d'enqute ou d'instruction peut-tre dterminant.

Dans un article intitul INES, une ennemie qui vous veut du mal 31 Alain WEBER crit :
il faudrait une sacre dose dhumour pour rire quand mme dINES, tant ce projet est attentatoire
aux liberts et rvle loutrance dun pouvoir politique dfinitivement libr de toute retenue
morale concernant le respect des droits des citoyens.

Pour dautres, limage de la mission d'information de la commission des lois du Snat sur
la nouvelle gnration de documents d'identit et la fraude documentaire, larchitecture technique
du fichier peut aussi permettre den limiter les risques. Par exemple, lanonymisation de la base de
donnes biomtriques, non relie ltat civil, suffit viter les demandes multiples. Lide de
chiffrement en revanche ne parat pas suffisante puisquil suffira ladministrateur de disposer des
cls cryptographiques pour disposer des donnes en clair. Par ailleurs, les empreintes peuvent ntre
que poses , contrairement aux donnes fichier FNAED qui sont roules - souvent, seules des
traces partielles du doigt de ct ou e biais sont retrouves. Les empreintes roules sont uniquement
utilises par la police judiciaire.

De la suspension la rvision du projet. - Le projet est rest en suspens par la suite.


Cependant lintervention au E-gov Forum dIssy-les-Moulineaux du 18 octobre 2006 de Fabrice
MATTATIA, charg du projet Place Beauvau, a rvl que le ministre travaillait sur une nouvelle
mouture du projet qui devrait voir le jour en 2008. Il devrait notamment tre rvis sur le modle du
passeport biomtrique, qui avait reu laval de la CNIL le 22 novembre 2005 dans une dlibration
n2005-279.

Reste que larticle 9 de la loi n 2006-64 du 23 janvier 2006 relative la lutte contre le
terrorisme autorise expressment les agents individuellement dsigns et dment habilits des
services de police et de gendarmerie nationales au accder systme de gestion des cartes
nationales d'identit pour les besoins de la prvention et de la rpression des actes de terrorisme.

Cette disposition a au moins le mrite de couper court toute discussion sur le statut du
fichier de gestion de la carte didentit, qui est aujourdhui lgalement un fichier national auquel les
services de police peuvent accder.

2. Contrle des frontires

Lexprimentation BIODEV et les visas biomtriques

Larticle 12 de loi du 26 novembre 2003 n 203-2119 relative limmigration prvoit la


possibilit de procder au relev, la mmorisation et au traitement des empreintes digitales et de la
photographie des demandeurs de titres de sjour, des trangers en situation irrgulire et des
demandeurs de visas, afin de lutter contre limmigration irrgulire. Ce systme, reli au Systme

30
http://www.foruminternet.org/telechargement/forum/pres-prog-ines-20050301.pdf
31
http://www.ldh-france.org/media/hommeslibertes/actu132_campagne.pdf

27
dInformation Schengen au niveau europen, permet de lutter contre les demandes multiples de
visas auprs de consulat dtats membres diffrents.

En application dun dcret du 25 novembre 2004, le gouvernement a lanc, en mars 2005,


une exprimentation pour une dure de deux ans dnomme BIODEV, pour relever les empreintes
digitales des demandeurs de visas dans 7 consulats, les enregistrer dans une base centralise et dans
une puce intgre au visa dlivr. Le dcret prcise les destinataires des donnes, les modalits
daccs et de rectification, labsence de droit dopposition, la dure de conservation des donnes (de
2 5 ans).

La CNIL stait prononce le 5 octobre 2004 sur ce texte, approuvant lintgration des
donnes sur un support individuel, mais mettant des rserves sur la constitution de la base de
donnes. La CNIL la cependant admis titre exprimental sous rserve dune valuation au regard
dautres procds.

De lexprimentation la gnralisation. - Le dcret n 2006-470 du 25 avril 2006 a


autoris lextension du champ dapplication gographique du dispositif (11 nouveaux postes
frontires et trente-quatre postes consulaires) et la reconduction de lexprimentation pour 1 an.

Le nouveau dispositif autorise les services de police urbaine (commissariats centraux de


Lille, Lyon, Marseille) accder la base pour connatre la situation dune personne apprhende.

Par ailleurs, la base de donne devait pouvoir tre alimente par les autorits consulaires des
autres tats-membres, notamment avec les donnes biomtriques de personnes ayant dj fait
lobjet dune demande de visa dans un autre tat.

Dans une dlibration n 2005-313 du 20 dcembre 2005, la CNIL avait mis dimportantes
rserves sur les modalits envisages, notamment sur laccs par les services de police au fichier
BIODEV, sur labsence dvaluation de lefficacit de la base de donne par rapport aux visas
intgrant des donnes biomtriques, ou encore sur la conservation des donnes biomtriques de
personnes nayant pas obtenu de visa.

L'article 9 de la loi n2006-64 du 23 janvier 2006 autorise aujourdhui les agents,


individuellement dsigns et dment habilits, des services des directions gnrales de la police
nationale, de la gendarmerie nationale ainsi qu'aux agents des services de renseignement du
ministre de la dfense, accder au fichier BIODEV. Ces agents peuvent aussi accder au fichier
national des immatriculations, au systme national de gestion des permis de conduire, au systme
de gestion des cartes nationales d'identit, au systme de gestion des passeports, et au systme
informatis de gestion des dossiers des ressortissants trangers en France.

Lexprimentation PEGASE

Autoris par un dcret n 2005-556 du 27 mai 2005, le Programme d'Exprimentation d'une


Gestion Automatise et Scurise est une exprimentation mene par Air France laroport
Roissy-Charles de Gaulles pour fluidifier les contrles de police vers la zone prive
dembarquement grce un systme biomtrique. Les formalits de passage taient simplifies pour
les 10.000 passagers qui y ont particip.

Aprs s'tre inscrits auprs de la police de l'air et des frontires, les passagers se voyaient
remettre une carte, comportant diffrents lments d'identification dont l'empreinte des deux index.
Les passagers entraient alors dans un sas spcifique conu par la socit Sagem. Ils prsentaient
leur carte devant un lecteur et posaient simultanment l'un de leur index sur un scanner pour

28
identification. Si les deux empreintes concordaient, la porte de sortie du sas s'ouvrait. En cas de
problme, le passager tait dirig vers un agent pour se prter une identification manuelle.

Le projet a t reconduit pour un an par un dcret n2006-587 du 24 mai 2006, la CNIL


stant prononc sur le nouveau dcret par une dlibration n 2006-065 du 16 mars 2006. terme,
un nouveau projet Parafes devrait tre dploy sur ce modle dans les aroports internationaux
pour le passage aux frontires extrieures Schengen.

SOUS-SECTION 2. Coopration europenne et internationale

1. Systmes et fichiers biomtriques europens

Lvolution du Systme dInformation Schengen (SIS)

Une contrepartie la suppression des frontires. - Le Systme dInformation Schengen,


cr par la Convention dapplication de lAccord de Schengen du 19 juin 1990, consiste en une base
de donne centralise Strasbourg interconnectant les fichiers reflets nationaux des 18 tats
signataires. Ce fichier est prsent comme une mesure compensatoire la suppression des contrles
aux frontires intrieures des tats participants et la libre circulation des personnes. Au 31 aot
2006, la base nationale comptait 80.620 billets de banque, 164 716 documents vierges, 68 741
armes, 1 890 159 documents didentit dlivrs, 199 819 vhicules, 159 688 personnes recherches.

Donnes concernes. Ce fichier regroupe notamment des donnes sur les personnes
physiques disparues comme les mineurs en fugue ou enlevs, les personnes recherches pour une
extradition ou pour comparution devant la justice dans le cadre dune procdure pnale ou pour
excution dune peine privative de libert, les ressortissants des pays tiers non admissibles sur le
territoire national, les personnes disparues, selon les finalits prvues par les articles 95 100 de la
Convention.

Intgration de donnes biomtriques au SIS II. - La mise jour de ce systme doit


permettre dintgrer les donnes des fichiers des 10 pays qui ont adhr lUnion Europenne le
1er mai 2004. Lobjectif est galement de que le SIS II puisse assurer le stockage et le transfert
de donnes biomtriques, notamment de photographies et d'empreintes digitales, et la possibilit
d'interroger ces donnes .

Dans une communication de dcembre 2003, la Commission europenne donne des


exemples de situations o le recours aux lments d'identification biomtriques serait utile, lorsque
les autorits ont arrt une personne munie de documents falsifis, ou lorsque les signalements
attachs un nom font lobjet de contestations, les cas dhomonymie et surtout dusurpations
didentit tant frquents dans ce domaine. De nombreux signalements peuvent ainsi tre associs
une mauvaise personne.

Les rgles spciales de protection. - Des rgles spciales de protection des donnes
caractre personnel sont dfinies au Chapitre 3, articles 102 118 de la Convention dapplication.
Le contrle de ce fichier en matire de protection de donne est assur par lAutorit de Contrle
Commune Schengen, qui sest prononce dans un avis du 19 mai 2004 sur le nouveau dispositif et
lintgration de donnes biomtriques comme identifiant au sein du SIS II. Elle a ainsi jug
ncessaire la dfinition dun cadre juridique clair du fait des risques plus importants
dlargissement de la finalit du systme .

En France, le fichier reflet N-SIS est encadr par le dcret n 95-577 du 6 mai 1995, sous la
responsabilit du ministre de lintrieur (direction gnrale de la police nationale). La CNIL a

29
publi un guide de 48 pages sur les modalits dexercices du droit daccs (article 109 de la
Convention). Il peut sexercer dans nimporte quel pays, les donnes des fichiers dcentraliss tant
les mmes que celles du systme central, mais conformment au droit national de ltat saisi. En
France, le droit daccs est mixte. Il est direct par exemple pour les personnes enregistres dans
lintrt des familles ou les mineurs fugueurs (article 97). En dehors des cas prescrits, cest le droit
daccs indirect qui sapplique, aux termes de larticle 39 de la loi informatique, fichiers et liberts.

Systme dInformation sur les Visas (VIS)

Cration dun systme europen dinformation sur les visas. - Ce systme dinformation
a pour objectif de prvenir les demandes multiples de visas auprs de consulats dtat membres
diffrents. Il sagit de collecter en plus des donnes alphanumriques des donnes biomtriques
(photo et empreintes digitales) des fins didentification des demandeurs de visa. Les consulats et
autres autorits comptentes des tats membres procderont la saisie ou la consultation de
donnes aux fins de dlivrance ou le refus de dlivrance dun visa.

Le systme VIS repose sur une base centrale place auprs de la Commission europenne,
relie par une interface commune aux systmes nationaux ncessaires aux dcisions nationales de
dlivrance ou de refus de dlivrance dun visa.

Fin des ngociations. - La discussion sur la proposition de rglement concernant le systme


est entre dans sa phase finale en vue dune adoption par le Parlement europen. Trs conteste,
notamment par le groupe de larticle 29, la clause passerelle prvoit que les donnes collectes au
titre des finalits du VIS, et donc du premier pilier, sont mises disposition des autorits du
troisime pilier, comptentes pour prvenir et lutter contre les infractions criminelles.

Avis du groupe 29 sur lintgration de donnes biomtriques. - Selon le groupe de


larticle 29, le recours la biomtrie sur une chelle sans prcdent requiert ladoption de garanties
supplmentaires et des modalits de contrle renforces.

Ainsi, le texte devrait tenir compte des cas dimpossibilit dune collecte biomtrique pour
certaines personnes sans que cela ne les pnalise. Les comparaisons automatises fondes sur les
donnes biomtriques devraient tre effectues dune manire qui garantisse un trs bas taux de
faux rejet . En cas de rejet, les personnes doivent pouvoir tre informes des motifs et des moyens
dobtenir une rvaluation laide de moyens non automatiques .

Par ailleurs, le texte devrait prvoir leffacement des donnes biomtriques des trangers
ayant obtenu un permis de sjour de longue dure ou ayant obtenu la nationalit dun tat membre.
Un ge minimum pour la collecte des donnes biomtriques devrait galement tre fix. Les
donnes des personnes invitantes (personnes morales ou physiques qui sengagent prendre en
charge des frais de subsistance pour la dure du sjour) ne devraient pas tre conserves au-del de
la dure ncessaire la finalit du traitement ; la collecte aux donnes doit se limiter ce qui est
ncessaire loctroi du visa. Enfin, la formation des personnels aux rgles de protection et
lexistence de matrices dhabilitations strictes doivent tre garanties.

Eurodac et la gestion des demandes dasile.

Le systme Eurodac est une base de donnes centralisant les fichiers des tats-membres
contenant les empreintes digitales des demandeurs dasile et des immigrants clandestins. En
comparant les empreintes lors du contrle aux frontires, les tats membres peuvent vrifier si un
demandeur d'asile a dj formul une demande dans un autre tat membre et dterminer ainsi l'tat

30
responsable de l'examen d'une demande d'asile. Cela permet aussi didentifier les demandeurs
d'asile entrs irrgulirement sur le territoire de l'Union.

Textes applicables. - Ce systme a t institu en application de la convention de Dublin32


signe le 15 juin 1990, le Rglement n2725/2000 du Conseil du 11 dcembre 2000 et le Rglement
(CE) n 407/2002 du Conseil du 28 fvrier 2002 qui en fixe les modalits d'application.

Conservation. - Les donnes des demandeurs d'asile sont conserves dix ans, mais peuvent
tre effaces avant si la personne obtient la citoyennet d'un des tats membres. Les donnes des
immigrants clandestins sont conserves deux ans et peuvent tre effaces avant si lintress obtient
un titre de sjour ou quitte le territoire des tats membres.

Contrle. - Le Groupe de coordination de contrle dEurodac est une autorit de contrle


commune indpendante, place sous la responsabilit du contrleur europen de la protection des
donnes. Cette autorit est charge notamment de contrler l'activit de l'unit centrale afin de
s'assurer que les droits des personnes concernes soient respects et de rpondre aux problmes de
mise en uvre lis au fonctionnement d'Eurodac.

Le Groupe a publi le 7 juillet 2007 son premier rapport33 dinspection sur la base de donne
europenne. Le groupe constate par exemple que 6% des empreintes prleves par les tats
membres taient rejetes cause de leur mauvaise qualit. En principe, les empreintes digitales
dEurodac ne peuvent tre utilises que pour dterminer le pays responsable de la demande dasile.
Si aucun abus na t constat, le groupe de coordination remarque malgr tout que certaines units
nationales dEurodac sont gres par les forces de police et que le principe de laccs des autorits
policires ces diffrentes bases de donnes est de plus en plus reconnu. Il existe galement des
pays o le responsable du traitement au plan national est difficilement identifiable.

Fichier INEREC en France. - En France, lOffice franais de protection des rfugis et


apatrides, tablissement public plac sous tutelle du Ministre des Affaires trangres, est charg
dappliquer la Convention de Genve du 28 juillet 1951, relative au statut des rfugis et la
Convention de New-York du 28 septembre 1951 qui dfinit le statut des apatrides.

LOFPRA est notamment charg de la gestion du fichier INEREC34 qui contient les
empreintes digitales des demandeurs du statut de rfugi, utilis en lien avec la base Eurodac. Les
donnes sont conserves 10 ans. Dans une dcision du 22 avril 1997, le Conseil Constitutionnel
avait censur une disposition de la loi du 25 avril 1997, qui prvoyait la possibilit, pour les
services du ministre de lIntrieur et de la gendarmerie, de consulter le fichier dactyloscopique de
lOFPRA. Pour le Conseil, la confidentialit des lments dinformation tenus par lOFPRA et
relatifs la personne sollicitant en France la qualit de rfugi est une garantie essentielle du droit
dasile, principe de valeur constitutionnelle .

2. Relations avec les tats-Unis

Programme amricain de dispense des visas

32
La Convention de Dublin a t remplace par le Rglement Dublin le 18 fvrier 2003, s'appliquant tous les tats
membres sauf le Danemark, ainsi qu' la Norvge et l'Islande. Depuis le 1 avril 2006, le rglement Dublin s'applique
aussi au Danemark et la Convention de Dublin est ds lors devenue obsolte.
33
http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Supervision/Eurodac/07-07-
17_Eurodac_report_EN.pdf
34
Arrts du Ministre des Affaires trangres du 5 dcembre 1990, du 6 novembre 1995 et du 9 dcembre 1999.

31
Lutte contre le terrorisme. - Depuis le 11 septembre, le Department of Homeland Security
(Dpartement pour la scurit intrieure) des tats-Unis met en oeuvre une politique de recours
gnralis la biomtrie, qui sest dabord manifest par le programme dexemption de visa (USA
Visa Waiver Program). Ce programme sinscrit dans le cadre de la lutte contre le terrorisme par le
contrle aux frontires de lidentit des personnes, afin de reprer les terroristes notoires. Les
autorits ont annonc que le dispositif avait galement permis de reprer des trafiquants de drogue
et des fraudeurs la carte bancaire.

Depuis janvier 2004, les voyageurs ayant besoin d'un visa pour se rendre aux tats-Unis
doivent se soumettre la collecte de deux empreintes digitales et une numrisation du visage.
Cette mesure a t tendue 27 pays supplmentaires (15 tats de l'Union Europenne dont la
France, le Royaume-Uni, l'Italie, le Luxembourg, l'Autriche, ainsi que le Japon, l'Australie, la
Nouvelle-Zlande, Brunei et Singapour). Le dispositif est en cours de dploiement et dj
oprationnel sur les principaux points d'entre sur le territoire. Il est galement en voie de
gnralisation l'ensemble des frontires, aroports, ports, points de passage terrestre.

Mesures techniques de protection des donnes. - En labsence dun corpus juridique


particulier, les mesures de protection de la vie prive sont essentiellement techniques (matrices
dhabilitations, scurit physique des locaux, mots de passes et identifiants, cls cryptographiques
rinitialises quotidiennement, audits techniques). Ces spcificits sont rfrences en fonction des
risques de dtournement, dans un rapport dimpact sur la vie prive35 du 15 juin 2005, publi sur le
site du DHS et rgulirement mis jour.

Recommandations du Chief Privacy Officer . - Dans une dclaration36 gnrale du 14


septembre 2004, le Privacy Officer, la seule autorit fdrale amricaine affecte au domaine de la
protection des donnes et de la vie prive, dfinit un certain nombre dobligations la charge des
agents du DHS, des administrateurs des systmes et des autorits tierces, obligations qui rejoignent
plus ou moins certaines rgles europennes de protection des donnes.

Les personnes habilites devront respecter notamment un principe de proportionnalit des


donnes collectes ( Ensure that only personal information that is necessary and relevant for
legally mandated or authorized purposes is collected37 ). Elles devront aussi respecter un principe
de finalit ( Use personal information collected only for the purposes for which it was collected,
unless other purposes are explicitly mandated or authorized by law38 ). Elles ont galement une
obligation de scurit ( conduct a risk assessment to identify privacy risks and determine the
appropriate security controls to protect against the risk39 ). Il est cependant difficile dvaluer le
caractre contraignant des recommandations et des guides publis par le DHS.

Passeports biomtriques

Une exigence amricaine. - La Section 303 du Enhanced Border Security and Visa Entry
Reform Act of 2002 fait obligation aux tats qui ont t dsigns pour participer au Visa Waiver
Program de dmontrer quils ont un programme destin dlivrer partir du 26 octobre 2005 des

35
United-States Visitor and Immigrant Status Indicator Technology Program Office, US-VISIT Program : Privacy
Impact Assessment Update International Live Test, 15 juin 2005 et mis jour au 22 dcembre 2005.
http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_usvisit_livetest.pdf
http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_usvisit_update_12-22-2005.pdf
36
http://www.dhs.gov/xlibrary/assets/privacy/privacy_stmt_usvisit.pdf
37
s'assurer que seules les informations pertinentes et ncessaires la finalit sont collectes
38
utiliser des informations personnelles uniquement pour les finalits pour lesquelles elles ont t collectes
39
mener une tude d'impact pour identifier les risques au regard de la vie prive, et dterminer des contrles de
scurit appropris pour prvenir les risques

32
passeports incluant des lments didentification biomtriques authentifis conformes aux standards
de lOrganisation de lAviation Civile Internationale.

Ainsi, le rglement (CE) n 2252/200440 du 13 dcembre 2004 impose aux tats-membres


de prvoir un passeport biomtrique pour leurs ressortissants et tablit des normes de scurit pour
les lments biomtriques intgrs dans les passeports dlivrs par les tats membres.

Failles de scurit. - Dans un avis41 du 30 septembre 2005, le groupe de larticle 29


demande que les passeports ne puissent pas tre lus par des lecteurs qui ne sont pas compatibles
avec la norme Extended Access Control contrle daccs tendu. Cette norme empche, par un
mcanisme de cls combines, tout interception non autorise des donnes biomtriques.

La scurit des passeports est en effet sujette caution. Ainsi, le quotidien britannique The
Guardian rvlait fin 2006 que les puces intgres aux passeports pouvaient tre pirates en
quelques heures et rvler ainsi leur contenu.

De mme, des chercheurs de l'Universit catholique de Louvain (UCL), Gildas AVOINE,


Kassem KALACH et Jean-Jacques QUISQUATER, spcialistes en cryptographie, ont mis en
lumire42 les failles de scurit des passeports lectroniques belges, grce un simple lecteur de
puces RFID43. Les failles des passeports dlivrs aprs juillet 2006 sont par ailleurs les mmes que
celles dont souffrent les passeports anglais, nerlandais, allemands et suisses, ces diffrents modles
s'appuyant sur le standard de l'Organisation de l'Aviation Civile Internationale.

Application en France. - En France, cest le dcret n 2005-1726 du 30 dcembre 2005 qui


cre le passeport lectronique. La CNIL sest exprime sur ce dcret dans une dlibration n 2005-
279 du 22 novembre 2005. Le dcret modifie ainsi le champ dapplication de lancien traitement
DELPHINE44 institu par l'arrt du 22 novembre 1999.

La production et la dlivrance des passeports biomtriques taient suspendues en raison


dun recours exerc par lImprimerie nationale devant le Conseil dtat. Le Ministre de lIntrieur
avait en effet attribu ce march la socit Oberthur Card Systems, lors mme que cette mission
relve du monopole de ltablissement public en vertu de la loi 93-1419 du 31 dcembre 1993. Le
Conseil dtat a confirm lordonnance du 23 novembre 2006 rendue par le juge des rfrs du
tribunal administratif de Paris qui stait prononc pour une suspension de la fabrication des
passeports par la socit prive.

Il existe un traitement parallle, dnomm PHILEAS45, plac sous la responsabilit du


Ministre des Affaires Etrangres. Ce traitement est relatif la fabrication et la gestion des
passeports biomtriques durgence et des laissez-passer. La CNIL sest exprime sur ce traitement
dans une dlibration n2006-85 du 21 mars 2006.

40
Rglement (CE) n 2252/2004 du Conseil du 13 dcembre 2004 tablissant des normes pour les lments de scurit
et les lments biomtriques intgrs dans les passeports et les documents de voyage dlivrs par les tats membres.
http://europa.eu.int/eur-lex/lex/LexUriServ/site/fr/oj/2004/l_385/l_38520041229fr00010006.pdf
41
Avis n3/2005 sur lapplication du rglement (CE) no 2252/2004 du Conseil du 13 dcembre 2004 tablissant des
normes pour les lments de scurit et les lments biomtriques intgrs dans les passeports et les documents de
voyage dlivrs par les tats membres. http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2005/wp112_fr.pdf
42
http://www.01net.com/editorial/350471/la-securite-des-passeports-electroniques-prise-en-defaut/
43
Radio Frequency Identification : identification par radio frquence.
44
Dlibration CNIL n 99-23 du 8 avril 1999
45
Arrt du 21 mars 2006 portant cration dun systme informatis de fabrication et de gestion des titres de voyage
PHILEAS et modifiant larrt du 30 mars 2005 relatif au systme informatique de traitement des donnes relatives aux
Franais tablis hors de France.

33
Chapitre 2
RISQUES DE LA BIOMTRIE
AU REGARD DES DROITS DE LHOMME

SECTION1. Identification biomtrique et protection de la vie prive

SOUS-SECTION 1. Un mta-systme didentification

1. Les donnes biomtriques, cls universelles dinterconnexions

La problmatique des identifiants uniques

Le 9 avril 1973, Adolphe TOUFFAIT, procureur gnral de la Cour de cassation affirmait,


devant l'Acadmie des sciences morales et politiques que la dynamique tendant la centralisation
des fichiers risque de porter gravement atteinte aux liberts et mme l'quilibre des pouvoirs
politiques 46. Ces quelques mots rsumaient l'ensemble des inquitudes que suscitait dj
l'informatique au regard de la vie prive et des principes dmocratiques. Ce risque, pressenti et
exprim de manire visionnaire il y a maintenant trente-cinq ans, demeure et s'amplifie aujourdhui
la mesure des avances technologiques.

En quoi consiste prcisment ce risque ? En quoi la biomtrie peut-elle tre perue comme
un facteur aggravant ?

De l'informatique aux technologies de la communication. - Dans les annes 70,


l'informatique est encore fortement centralise, environ 500 grandes administrations et entreprises
concentrant 80% des dpenses informatiques. Les systmes volumineux centraliss ne supportent
alors que des terminaux passifs et des fichiers structure fixe, dont len-tte des enregistrements
joue le rle dindex.

Pour Philippe LEMOINE47 de la CNIL, deux volutions transforment ce paysage. D'une


part, le passage dune logique de fichiers une logique de base de donnes relationnelles ,
permet d'chapper aux structures fixes, grce aux relations dynamiques tablies entre un sujet et ses
attributs. D'autre part, lapparition dune notion dadministration des donnes permet d'attribuer
aux diffrents types de donnes une dfinition et une structure homogne, communes aux
diffrentes bases de donnes qui les utilisent. On passe alors de l'organisation de l'information la
communication de l'information.

Ainsi, les notions didentifiants uniques vont saffirmer en substituant aux anciens index
une administration homogne de donnes. Lidentifiant unique est alors une cl commune d'accs
aux fichiers, une sorte de dnominateur commun, permettant les fameuses interconnexions.

De ce point de vue, l'interconnexion suppose simplement de s'accorder sur un langage


commun. C'est prcisment cette approche qui a permis l'avnement du protocole TCP/IP et donc

46
Cit par Philippe BOUCHET, SAFARI ou la chasse aux Franais , Le Monde, 21 mars 1974.
http://perso.orange.fr/perso.web/hebergement/biometrie/doc/LEMONDE_Chasse_aux_francais.pdf
47
Communication de M. Philippe LEMOINE sur les identifiants, les rseaux et lespace public, Commission Nationale
de lInformatique et des Liberts, 10 juin 2004
http://www.cnil.fr/fileadmin/documents/approfondir/dossier/technologies/Com-phl-identifiants-VD-MEF.pdf

34
de l'Internet, de l'hypertexte et de l'html, langage cods qui permettent de naviguer de faon fluide
dans des applications htrognes, pilotes par des machines elles-mmes htrognes sur
l'ensemble de la plante. En soi, l'interconnexion constitue une modalit technique d'change entre
deux entits, transposant dans le monde numrique, la facult des hommes communiquer, c'est--
dire s'assurer que l'autre a entendu et qu'une raction est possible .

De l'interconnexion au fichage gnralis. - Les fichiers en question portent trs souvent


sur les personnes. On parlait de fichiers nominatifs, on parle aujourd'hui de fichiers de donnes
caractre personnel.

La loi du 6 janvier 1978 a t adopte en raction au projet SAFARI. Ce projet stigmatisait


alors l'ide de faire du numro INSEE, cest--dire du Numro dInscription au Rpertoire des
personnes physiques, un identifiant unique, une cl d'accs universelle tous les fichiers structurs
en fonction de cette donne.

Le NIR comme identifiant unique est encore aujourd'hui au centre de nombreux dbats, par
exemple au sujet de son utilisation par l'administration fiscale pour s'assurer de l'identit des
contribuables ou au sujet du dossier mdical personnel. En application du principe de finalit, la
CNIL surveille lutilisation du NIR jouant le rle didentifiant transversal dans des domaines
administratifs rpondants des finalits homognes, tout en encourageant la cration d'identifiants
sectoriels, empchant les interconnexions.

Le regroupement d'un maximum d'informations sur une personne permet en effet d'en
tablir le profil, les comportements, la personnalit, les modes de consommation dun individu.
Ainsi, pour un mme individu, ou toute une population, des fichiers interconnects pourraient
regrouper tat civil, situation de famille, casier judiciaire, tat de sant physique et psychologique,
situation professionnelle, dclaration de revenu, tat du patrimoine, tat des transactions
conomiques, historique des dplacements, modes de consommation, habitudes alimentaires,
prfrences sexuelles, origine ethnique, opinons politiques, philosophiques, de ses croyances
religieuses.

Ce fichage met en oeuvre une sorte d'informatisation de l'individu et cre, d'une certaine
manire, un double virtuel de la personne, qui chappe son contrle et se dissocie mme la ralit.
Pour reprendre la terminologie de BAUDRILLARD, ce simulacre de la personne est amen se
substituer la personne relle, de sorte que les individus sont moins traits en tant que tels, mais en
tant que supports d'informations objectives. Et plus l'information est taye, plus ce simulacre a
vocation se substituer la ralit.

Il suffit de superposer cette rflexion aux heures les plus sombres de notre histoire pour en
mesurer les dangers, aux heures o certains individus furent traits moins comme des personnes
quen tant que supports d'une croyance religieuse, d'une opinion politique, ou d'une origine
ethnique. Il suffit alors de garder l'esprit que l'histoire peut se rpter, ou se plonger dans la
contemplation de certaines oeuvres d'anticipation, comme l'excellent Gattaca48 .

La problmatique applique la biomtrie

Les donnes biomtriques, des donnes identifiantes. - Ce n'est videmment pas un


hasard si, comme nous le verrons, le rgime juridique de la biomtrie est calqu sur celui du NIR.
Ainsi, l'article 27 de la loi de 1978 soumet deux types de traitements oprs pour le compte de l'tat
autorisation par dcret en Conseil d'tat pris aprs avis motiv de la CNIL. Il sagit des

48
http://www.imdb.com/title/tt0119177/

35
traitements qui portent sur des donnes parmi lesquelles figure le numro dinscription des
personnes au rpertoire national didentification des personnes physiques et des traitements qui
portent sur des donnes biomtriques ncessaires lauthentification ou au contrle de lidentit
des personnes . La soumission des deux types de traitement la mme procdure de contrle a
priori atteste clairement de leur lien de parent.

Ce n'est pas non plus un hasard si la dfinition des donnes caractre personnel a t
modifie pour y inclure, de manire implicite la biomtrie. Constitue une donne caractre
personnel toute information relative une personne physique identifie ou qui peut tre identifie,
directement ou indirectement, par rfrence un numro didentification ou un ou plusieurs
lments qui lui sont propres . Avant la rforme de 2004, la dfinition tait moins prcise que
Sont rputes nominatives au sens de la prsente loi les informations qui permettent, sous quelque
forme que ce soit, directement ou non, I'identification des personnes physiques auxquelles elles
s'appliquent .

Les donnes biomtriques sont ainsi reconnues implicitement par le droit comme permettant
l'identification des individus, au mme titre que le NIR, les donnes s'y rapportant tant
constitutives de donnes caractre personnel.

La problmatique des interconnexions renouvele. - Le 16 dcembre 2005, au cours de la


27me Confrence internationale des Commissaires la protection des donnes et la vie prive, a
t adopte une rsolution49 sur lutilisation de la biomtrie dans les passeports, cartes didentit et
documents de voyage.

Les Commissaires la protection des donnes dclarent ainsi que les informations
biomtriques pourraient tre utilises en tant quidentificateur unique universel . Comme pour le
NIR, lorsque deux bases sont structures par des donnes biomtriques, il est possible de faire un
rapprochement entre plusieurs fichiers et de compiler des donnes nominatives spares l'origine.

C'est aussi le diagnostic de l'OCDE dans son rapport50 sur les technologies biomtriques,
aux termes dun paragraphe intitul infrastructure de surveillance/ identificateur unique .

Sans doute parce qu'elle incarne la forme ultime d'identification personnelle, la biomtrie
peut tre considre comme facilitant tous les aspects inquitants et dshumanisants d'une socit
d'information une socit dans laquelle une somme d'informations personnelles jamais gale
auparavant peut tre recueillie et exploite de faon systmatique. Le risque existe effectivement
que l'authentification biomtrique devienne la forme par dfaut de l'authentification et de
l'identification humaines, mme dans des situations o une mthode moins intrusive suffirait,
simplement parce qu'une empreinte biomtrique peut tre prise de tout le monde et aussitt
utilise.

Au niveau mondial, on reconnat donc depuis quelques annes l'existence de cette


problmatique des identifiants uniques, dnominateur commun aux bases de donnes, cls
universelles daccs aux interconnexions. Le risque pourrait devenir endmique, du fait de la

49
27me Confrence internationale des Commissaires la protection des donnes et la vie prive, Montreux, 16
septembre 2005, Rsolution sur lutilisation de la biomtrie dans les passeports, cartes didentit et documents de
voyage. http://www.statewatch.org/news/2005/sep/Biometrie-Resolution-f.pdf
50
Organisation de Coopration et de Dveloppement Economiques, Direction de la science, de la technologie et de
l'industrie, Comite de la politique de l'information, de l'informatique, et des communications, Groupe de travail sur la
scurit de l'information et la vie prive, Technologies Fondes Sur La Biomtrie , 10 juin 2005.
http://appli1.oecd.org/olis/2003doc.nsf/43bb6130e5e86e5fc12569fa005d004c/d15c6d3ea769bc64c1256e84004c42fc/$F
ILE/JT00186151.PDF

36
possible gnralisation de la biomtrie tous les gestes, activits, procdures ncessitant un tant soit
peu de scurit, de l'entre aux frontires des tats-Unis l'ouverture d'un rfrigrateur ou d'une
tlvision dote d'un contrle parental.

Comme l'a fait remarquer M. George TOMKO, expert en protection de la vie prive et
concepteur de systmes biomtriques, la biomtrie, si elle est utilise telle qu'elle est
commercialise actuellement, portera atteinte la vie prive et mettra en pril nos liberts. En deux
mots, la biomtrie fonde sur un gabarit ne respecte pas la vie prive. Chaque fois que la
vrification ou l'identification reposent sur la comparaison avec un gabarit stock, cela cre des
conditions qui, au fil du temps, compromettront la vie prive, que ce soit du fait d'une entreprise ou
des pouvoirs publics, notamment lorsqu'il faudra faire face la prochaine situation de crise
nationale .

Ainsi, la biomtrie est donc ce point considr comme ltape ultime de la rationalisation
du processus didentification, quil apparat aujourdhui que cet identifiant corporel, intangible,
irrvocable, et unique, constitue la cl daccs idale toute les bases de donnes caractre
personnel existantes et ayant vocation exister.

Cette dmonstration reste cependant minemment thorique. Il convient de se plonger


encore davantage dans la technique biomtrique pour comprendre exactement quelle est la porte de
ce risque, et comment il peut tre attnu.

Les gabarits, freins ou moteur des interconnexions ?

Les systmes d'identification biomtriques mettent en jeu deux types de donne comme
dcrit dans le chapitre prcdent : les donnes brutes et le gabarit. Leur utilisation pour procder
des interconnexions dpend de conditions techniques propres chacune. Il convient donc de les
analyser sparment pour saisir la porte du risque de dtournement de finalit.

Vers l'interdiction de conserver les donnes brutes ? - En principe, les donnes brutes,
issue de la numrisation dun marqueur biomtrique, ne sont pas conserves. Elles sont simplement
analyses l'tape de lenrlement pour constituer le gabarit de rfrence, puis l'tape
didentification pour constituer un gabarit de comparaison. En ce sens, elles nont pas vocation
tre conserves dans la mmoire du systme. Les autorits de protection des donnes prennent
d'ailleurs en compte la conservation des donnes brutes par un systme d'identification pour en
contrler la proportionnalit. En soi, rien ne ncessite de les conserver. On pourrait mme
s'interroger sur un principe dinterdiction pur et simple de conserver les donnes biomtriques
brutes.

Si toutefois elles taient conserves, le rapprochement de deux bases de donnes partir de


donnes brutes est difficile mettre en oeuvre. videmment, il faut au pralable que les
responsables de traitement de deux fichiers souhaitent sentendre sur une interconnexion et
prennent le risque des sanctions pnales applicables, ou partir de l'hypothse d'une tentative de
piratage.

En pratique, les donnes brutes dune personne cre au sein dun systme A ne permettront
pas a priori, daccder des informations sur la mme personne, contenues dans un fichier B. Les
captures numriques ont des caractristiques propres (rsolution, lumire, contraste, saturation des
couleurs, dimensions, rsistance aux parasites), de sorte que les captures du systme A ne seront pas
forcment exploitables ou convertibles en gabarits par le systme B. Le risque existe, au gr du
hasard, que deux systmes diffrents soient compatibles, ou tout simplement qu'il s'agisse de deux
produits issus du mme fabriquant. Le risque demeure, grce l'ventualit d'une comparaison

37
visuelle des donnes, mais qui correspond une spcialit professionnelle part entire. Comme
souvent en matire de technologies, c'est moins la biomtrie elle-mme qui est en cause que les
usages qui peuvent en tre fait.

Absence relative d'interoprabilit des gabarits. - En principe, une donne brute ne peut
tre reconstitue partir dun gabarit, le processus d'extraction des caractristiques tant
irrversible.

Sur le plan informatique, seuls les points-cls des minuties dune empreinte digitale
constituent le gabarit, de sorte quil est impossible de reconstituer une donne brute complte et
exploitable partir d extraits partiels. Cest comme si on tentait de reconstituer une musique
partir du tempo, ou un film partir dimages prises une minute dintervalle. Il serait seulement
possible de redessiner la main une minutie approximative partir des points-cls du gabarit, mais
cette opration dlicate nest pas applicable une masse de fichiers biomtriques et ne crerait
qu'un risque ponctuel. Ainsi, les gabarits chappent aux ventuels risques qui psent sur les donnes
brutes.

Les gabarits comportent en revanche des risques spcifiques. En effet, dans un systme
d'identification dtermin, un gabarit a par essence, pour fonction dtre rapproch des donnes du
candidat l'identification pour l'opration de comparaison. On pourrait donc croire qu'un gabarit
biomtrique est forcment similaire d'un systme l'autre, pour un mme marqueur biomtrique
comme une empreinte digitale.

Or il n'en est rien. Les gabarits ne sont pas interoprables par dfaut. Les algorithmes des
systmes biomtriques crs par les socits prives constituent la vritable valeur ajoute dun
produit, et la fiabilit du systme dpend troitement de la qualit des programmes en cause. De
sorte quil sagit de secrets de fabrique, vritable enjeu de concurrence entre les industriels.

Ainsi, sauf hasard extraordinaire, volont pralable de pouvoir rendre interoprables deux
produits, ou encore utilisation du mme produit configur selon les mmes paramtres, le gabarit
dun systme A ne peut permettre daccder aux donnes associes au gabarit du systme B. De
mme, le gabarit cr par le systme A ne permet pas de crer un gabarit exploitable par le systme
B. l'inverse du numro NIR ou mme de ltat civil, par dfinition et par essence interoprables
en tant que suites alphanumriques, les donnes biomtriques ne pas sont interoprables par dfaut.
Ce dfaut d'interoprabilit relatif entre la majorit des systmes actuels constitue techniquement un
frein aux interconnexions. On voit alors que le risque vritable est celui de la normalisation des
procds biomtriques.

2. Lvolution du risque : les enjeux de linteroprabilit

Le mouvement en faveur de linteroprabilit

Les techniques biomtriques reposent encore largement sur des formats propritaires et
disperss, ce qui garantissait une certaine protection contre les dtournements de finalit et les
interconnexions abusives. Mais un mouvement gnral de normalisation est en train de remettre en
cause cette protection.

Travaux de l'OACI. - L'illustration la plus saisissante de la normalisation de la biomtrie


aux fins d'interoprabilit, et donc d'interconnexions, est relative aux travaux51 de l'OACI pour les

51
Organisation de lAviation Civile Internationale, Document 9303, Machine Readable Travel Documents
(Documents de voyage lisible la machine), 6me dition, septembre 2006.

38
passeports biomtriques.
Le Conseil de l'Europe, sous l'impulsion autoritaire des tats-Unis, a rapidement adopt un
rglement52 se rfrant aux normes de l'OACI pour les titres d'identit et les documents de voyage.
Cette interoprabilit permettra de rapprocher les donnes prsentes dans les passeports et celles
prsentes par les voyageurs aux listes noires utilises dans le cadre du contrle des frontires et de
la coopration policire et judiciaire internationale, finalits auxquelles adhrent les autorits de
protection des donnes.

Organismes internationaux. - Le JTC 1/ SC 37, un des sous-comit du Joint Technical


Comittee de lISO, spcialement charg des questions de biomtrie, a pour mission explicite la
normalisation des technologies biomtriques en vue de faciliter linteroprabilit et lchange de
donnes entre applications et systmes . Le JTC 1/ SC 37 a ainsi la charge de dfinir des formats
de fichiers communs, des interfaces de programmation des applications (API), des modles
biomtriques, des techniques de protection des modles, des profils dapplication et de mise en
oeuvre et des mthodologies appliques lvaluation de la conformit. Chacun de ces domaines
est pris en charge par un groupe de travail spcifique.

LISO/CEI JTC 1/SC 17 soccupe plus particulirement depuis 1999 de lintgration de la


biomtrie dans les cartes et les documents officiels, dans le cadre de lamlioration de la scurit de
frontires quil considre comme lun de ses principaux objectifs.

Organismes franais. En France, lorganisme spcialis dans la normalisation et qui


coopre notamment avec lISO est lAFNOR (Agence franaise de normalisation). LAFNOR a
cr un comit de normalisation FTS 40 au sein de la Commission gnrale CG CSA41.

Ce comit de normalisation FTS est charg dtudier plusieurs secteurs en conjonction avec
les cartes didentification : biomtrie, signature lectronique, protocoles scuriss sur rseaux
ouverts. Par ailleurs, une nouvelle commission AFNOR sur la biomtrie CN37 a t institue en
janvier 2004, au sein de laquelle deux groupes de travail ont t crs : GT1 (Techniques
biomtriques) et GT2 (profils dutilisation de la biomtrie).

Dfinition de normes communes53. - Trois normes ISO/IEC 19785-2:2006, ISO/IEC


19794-1:2006, ISO/IEC 19785-1:2006 dfinissent un cadre commun dchange des donnes
biomtriques. D'autres dfinissent un format d'change et de programmation communs :

ISO/IEC 19794-2:2005 format commun dchange des minuties dempreintes digitales ;

ISO/IEC 19794-4:2005 format commun dchange des images dempreintes digitales ;

ISO/IEC 19794-5:2005 format commun dchange des image faciales ;

ISO/IEC 19794-6:2005 format commun dchange des images de liris.

ISO/IEC 19784-1:2006 Biometric application programming interface

Utilit et dangers de la standardisation

Projet de standards intgrant la protection de la vie prive. Sous plusieurs aspects, la


52
Rglement (CE) n 2252/2004 du Conseil du 13 dcembre 2004 tablissant des normes pour les lments de scurit
et les lments biomtriques intgrs dans les passeports et les documents de voyage dlivrs par les tats membres.
http://europa.eu.int/eur-lex/lex/LexUriServ/site/fr/oj/2004/l_385/l_38520041229fr00010006.pdf
53
Une liste plus complte des normes existante est consultable en annexe.

39
normalisation peut avoir un intrt juridique et aller de pair avec le droit pour mettre en uvre les
rgles de protection des donnes.

Ainsi, les Commissaires la protection des donnes se sont montrs favorables un projet
de normalisation port par lISO sur des standards relatifs aux principes de protection de la vie
prive. Ils ont ainsi adopt une rsolution54 au cours de leur 26me confrence, souhaitant tre
associs activement llaboration de celles-ci et prescrivant plusieurs orientations pour quelles
n'aient pas qu'une finalit technique.

valuation des systmes. - En dehors des normes cites, la dfinition dun cadre commun
pour lvaluation des technologies, comme la norme ISO/IEC 19795-1:2006 sur les tests de
performances des systmes biomtriques, est incontestablement un progrs, dans la mesure o est
pris en compte le caractre perfectible des systmes biomtriques.

Harmonisation terminologique. - De mme, le JTC 1/ SC 37, un des sous-comits du


Joint Technical Comittee de lISO, spcialement charg des questions de biomtrie, a adopt un
document55 qui dfinit lensemble des termes techniques relatifs la biomtrie, et des
recommandations sur lusage de tel ou tel terme. Par ailleurs, le 6me groupe de travail (WG6) du SC
37 est charg de questions socitales et juridictionnelles - expression qui traduit le niveau
dexpertise quon peut en attendre, mais cela part d'une bonne intention...

Ainsi dans un de ses derniers rapports, le groupe de travail indique aux chefs de projet que
la mise en conformit avec la loi peut aider rassurer les personnes concernes, quil doivent tre
conscient des enjeux relatifs lutilisation des empreintes digitales, y compris lorsquils souhaitent
vrifier le casier judiciaire dun candidat !

Publication des normes. - On peut cependant se poser la question des dangers de publier
les normes techniques utilises par le secteur public, publication qui rend les systmes
particulirement vulnrables toute forme d'attaque, en mettant disposition de tous, y compris les
personnes mal intentionnes, les caractristiques techniques des dispositifs de scurit utiliss par
les gouvernements.

L'interoprabilit : un risque majeur. - Le vritable enjeu au regard de la protection de la


vie prive est donc moins la biomtrie elle-mme, que la volont des responsables de traitements,
de rendre tous les dispositifs biomtriques interoprables, au mpris du principe de finalit. Comme
il a t dcrit prcdemment, cest essentiellement par la volont exprs des parties en prsence de
rendre leurs systmes interoprables que les gabarits peuvent tre utiliss pour une interconnexion
de fichier.

De sorte que les rserves techniques sur le dfaut d'interoprabilit des systmes
biomtriques pourraient terme tre remis en cause, dfaut d'un changement d'approche, d'une
prise de conscience, ou de dispositifs lgaux.

Une standardisation totale, impliquant secteur priv et secteur public, autorits europennes
et nationales, services de proximit et services en lignes, ouvre alors la perspective dun mta-
systme didentification , rendant potentiellement interconnectables tous les fichiers

54
Rsolution sur le projet de normes ISO de protection de la vie prive, 26me Confrence internationale de protection
de la vie prive et des donnes Personnelles Wroclaw, 14 septembre 2004,.
http://26konferencja.giodo.gov.pl/data/rezolucje/fr/rezolucja1.doc
55
http://isotc.iso.org/livelink/livelink/fetch/2000/2122/327993/2262372/JTC_1_SC_37_Agreed_Harmonized_Core_Bio
metric_Terms_and_Definitions.pdf?nodeid=5675848&vernum=0

40
biomtriques nominatifs existants, quelles que soient leurs finalits.
Cette mta-identit la fois clate et centralisable, chappant au contrle de son titulaire,
tant dans lutilisation qui en est faite que de son exactitude, est en train de devenir un instrument de
pouvoir sans rel contre-pouvoir. Encore une fois, il n'y a plus qu' esprer que cette identit
volatile ne tombe pas entre des mains mal intentionnes, le cadre juridique actuel ne permettant pas
de contrer ce mouvement en faveur de l'interoprabilit.

Lencadrement juridique des interconnexions

Interdire les moyens ou encadrer les finalits ? Au final, seul le droit peut encore tenter
de rpondre ces inquitudes. La biomtrie interoprable reste un moyen mis aux services de
diffrentes finalits. Lorsque cette finalit est l'interconnexion, analyse prcdemment comme la
vritable source du danger, le ralisme et la logique indique d'en encadrer les conditions de mise en
oeuvre et non d'interdire les outils de sa mise en oeuvre. En France et ailleurs, la possibilit de
commettre un crime au moyen d'une arme blanche n'empche pas la commercialisation des
couteaux pain. C'est galement l'approche retenue aux tats-Unis pour la dlivrance des armes
feu, la diffrence prs que les armes feu n'ont pas d'autre finalit que de tuer...

Il convient donc de s'en rfrer au rgime juridique des interconnexions, tel qu'il est prescrit
par le droit positif, ainsi que celui des transferts de donnes et de leurs destinataires.

Autorisation de la CNIL pour le secteur priv et public. - Aux termes de larticle 25 de la


Loi de 1978, sont mis en oeuvre aprs autorisation de la Commission nationale de linformatique et
des liberts, les traitements automatiss ayant pour objet linterconnexion de fichiers relevant
dune ou de plusieurs personnes morales grant un service public et dont les finalits
correspondent des intrts publics diffrents ainsi que linterconnexion de fichiers relevant
dautres personnes et dont les finalits principales sont diffrentes .

Le fait, y compris par ngligence, de procder ou de faire procder des traitements de


donnes caractre personnel sans qu'aient t respectes les formalits pralables leur mise en
uvre prvues par la loi est puni de cinq ans d'emprisonnement et de 300 000 d'amende aux
termes de larticle 226-16 du Code pnal.

Communication de donnes des tiers. - Le principe de la communication des tiers de


donnes issues d'un traitement dment autoris ou dclar n'est pas interdit par la loi.

Elle prvoit simplement que les destinataires ou catgories de destinataires soient


mentionns et communiqus aux personnes concernes par le traitement, le destinataire devant
s'entendre comme toute personne habilite recevoir communication de ces donnes autre que la
personne concerne, le responsable du traitement, le sous-traitant et les personnes qui, en raison de
leurs fonctions, sont charges de traiter les donnes .

Toutefois, la loi prcise que les autorits lgalement habilites, dans le cadre dune mission
particulire ou de lexercice dun droit de communication, demander au responsable du traitement
de leur communiquer des donnes caractre personnel, ne constituent pas des destinataires.

La loi informatique, fichiers et liberts, en son chapitre XII, prcise galement les conditions
de transfert des donnes caractre personnel vers des pays non membres de l'Union Europenne,
notamment la ncessit que le pays en question offre un degr de protection quivalent.

Vers une sectorisation des standards biomtriques ?

41
Une solution envisageable consisterait sectoriser les normes selon leur finalit. Ainsi, on
pourrait imaginer une biomtrie deux vitesses, non interoprable, entre le secteur priv et le
secteur public, les techniques libres dutilisation et les techniques protges par le secret dfense.

Il sagit prcisment de la dichotomie retenue pour la cryptologie, dissocie entre les


applications militaires et les applications grand public .

Labsence de dbat en la matire a particulirement nuit une application intelligente de la


biomtrie. Le processus aujourdhui semble irrversible, alors mme que dautres technologies en
dveloppement comportent la fois la scurit et linteroprabilit recherches et une trs forte
protection de la vie prive. Nous aborderons cette possibilit au dernier chapitre.

SOUS-SECTION 2. Une infrastructure de surveillance

1. Traage biomtrique et libert de circulation

Un outil de surveillance des dplacements

Une entrave la libert de circulation ? - La biomtrie soulve galement des questions


en matire de libre circulation des personnes. C'est ce que relve la CNIL dans plusieurs dcisions
et notamment l'autorisation unique nAU-00756 sur la mise en uvre de dispositifs biomtriques
reposant sur la reconnaissance du contour de la main et ayant pour finalits le contrle daccs ainsi
que la gestion des horaires et de la restauration sur les lieux de travail.

L'article 5 de l'autorisation unique, libert de circulation des employs protgs , dispose


que les contrles d'accs aux locaux du responsable de traitement et aux zones limitativement
dsignes, faisant l'objet d'une restriction de circulation justifie par la scurit des biens et des
personnes qui y travaillent, ne doivent pas entraver la libert d'aller et venir des employs protgs
dans l'exercice de leurs missions .

En effet, lidentification biomtrique tient aujourd'hui une place de choix au sein de


larsenal de surveillance la disposition des autorits du secteur priv et du secteur public. La mise
en relation des diffrents lieux et moments o lon a procd une identification, les journaux
denregistrement et larchivage des accs permettent de suivre la trace les dplacements dune
personne, notamment dans le cadre de la gestion des accs, des horaires et des flux.

En localisant un point de dpart, un point d'arrive, des points de passages, la biomtrie


permet de reconstituer a posteriori le parcours d'une personne, d'analyser la frquence, la dure du
parcours et d'estimer a priori les parcours venir. Il sagit donc aussi dun outil de surveillance des
dplacements. La convergence technologique de la biomtrie avec la vido surveillance en est
dailleurs le paroxysme.

Aller et venir : une libert relative

Pouvoir se dplacer librement et sans contrainte constitue encore aujourdhui lapanage des
socits dmocratiques. Le mur de Berlin en reste un symbole, tout comme de nos jours, le jidar al-
fasl al-'unsuri57, la barrire de sparation isralienne. En quoi la biomtrie peut-elle constituer une

56
Dlibration n2006-101 du 27 avril 2006
57
Mur de sparation raciale , galement surnomme mur de la honte . Cette succession de murs, de tranches et
de portiques lectroniques de prs de 700 km est un difice construit par Isral en Cisjordanie sous le nom de clture
de scurit (security fence), dans le but officiel d'empcher physiquement toute intrusion d'activistes palestiniens en
Isral et de lutter contre le terrorisme.

42
entrave la libert de circulation ?
Large reconnaissance de la libert de circulation. - De nombreux textes nationaux ou
europens reconnaissent la libert daller et venir et la libert de circulation. Le Conseil
constitutionnel a rig la libert daller et venir en principe valeur constitutionnelle58 et la rattache
larticle 66 de la Constitution pour la qualifier de libert fondamentale59. Au plan europen,
Larticle 18 du Trait de Rome dispose que le march intrieur comporte un espace sans frontires
intrieures dans lequel la libre circulation des personnes et des services est assure. Les articles 39
et 43 noncent que la libre circulation des travailleurs est assure lintrieur de la communaut.
Larticle 2 du protocole n4 la Convention europenne de sauvegarde des droits de lhomme et
des liberts fondamentales indique que quiconque se trouve lgalement sur le territoire dun tat
a le droit dy circuler librement . Enfin, la Charte des droits fondamentaux de lUnion Europenne
reconnat tout citoyen de lUnion Europenne ainsi quaux ressortissants des tats tiers rsidant
lgalement sur le territoire europen, le droit dy circuler et dy sjourner librement.

Suppression des contrles dans l'espace Schengen. - Le passage au march unique sest
accompagn dune suppression plus ample des frontires en Union Europenne et laffirmation du
droit des citoyens communautaires vivre dans un espace de libert, de scurit et de justice ,
lactivit conomique ntant plus un pr-requis. Les accords de Schengen du 14 juin 1985 ont pos
le principe de la suppression du contrle des frontires lintrieur de la Communaut, mis en
uvre par la Convention dapplication du 19 juin 1990.

Caractre relatif de la libert de circulation. La libert de circulation na jamais eu


vocation se poser comme une libert absolue. Historiquement, avant la reconnaissance de cette
libert, les restrictions taient matrialises par des droits de pages (abolis sous la Rvolution), des
passeports intrieurs (mis en place sus Louis XI), un carnet de circulation pour les sans domiciles
fixes et un livret ouvrier qui servait de fiche policire dimmatriculation au 19me sicle60.

La reconnaissance de cette libert au plan europen, dont la finalit tait essentiellement


conomique, passait dj par un encadrement. Le respect de la souverainet des tats aux fins de
prservation de leur ordre public ou de leur scurit intrieure justifie encore des drogations
fondes sur les exigences de police administrative, sanitaire, de proprit industrielle et
commerciale, de clauses de sauvegardes, dexigences impratives dintrt gnral. Aujourdhui, on
peut citer les limites relatives la circulation et au stationnement des vhicules, aux mesures de
sret et des sanctions pnales, ou encore la qualit de certaines personnes, savoir les itinrants
et les ressortissants des tats tiers lUnion Europenne, dont ladmission sur le territoire reste la
discrtion de ltat membre.

Ainsi, le trait dAmsterdam prvoit en son article 61 quafin de mettre en place un espace
de libert de scurit et de justice, le Conseil arrte des mesures visant assurer la libert de
circulation des personnes, conformment larticle 14, en liaison avec des mesures
daccompagnement directement lies cette libre circulation et concernant les contrles aux
frontires extrieurs, lasile et limmigration .

De mme, il est affirm que la libert de circulation des capitaux (transferts de devises,
oprations financires) nest possible quen contrepartie de mesures daccompagnements visant
assurer une circulation dans un espace de scurit. Cette libralisation sest accompagne de
nouvelles obligations. Par exemple, dans le cadre de la lutte anti-blanchiment et de la protection des

58
Cons. Const. dc. n79-107 DC du 12 juillet 1979
59
Cons. Const. dc. n92-307 DC du 25 fvrier 1992
60
Un bref historique de la carte didentit, rcemment publi par Libration en complment dun article sur la carte
didentit biomtrique, peut tre trouv en annexe de ce mmoire.

43
consommateurs, les prestataires de services financiers, aux termes de la directive 91/308 du 10 juin
1991, ont de nouvelles obligations : obligation didentification des clients et de leurs relations
daffaires, obligation de conservation des documents didentification, obligation de coopration
avec les autorits judiciaires, obligation de vigilance, obligations de dnonciation.

Des contrles sont galement mis en uvre en matire de produits, soumis des contrles
sanitaires, des spcificits techniques, des critres de conformit, qui autorisent leur mise sur le
march.

La libert de circulation des personnes n'a donc jamais t conue comme une libert
absolue, comme beaucoup d'autres. Reste savoir si les mesures de restrictions y affrentes sont
justifies.

La traabilit, une contrepartie la libert de circulation

Notion de traabilit. La traabilit se dfinit comme un outil de scurit a posteriori,


comprenant des usages et des mesures concrtes, utilis aux fins dexpertises, de localisation, de
conservation, darrestation, de remise de confrontation, de destruction, de prvention des risques.

La traabilit est un vocable ordinairement utilis pour le contrle de la circulation des


marchandises ou des capitaux. Mais il peut tre aujourdhui appliqu aux personnes, en raison du
recours aux mmes usages et quasiment aux mmes mesures techniques, bien que nous nen soyons
pas encore la boucle didentification des bovins61 pour les citoyens. Dans le monde numrique, on
parle encore de traage lectronique sur Internet.

Un schma d'organisation sociale ? - On peut certes estimer que les mesures de traabilit,
au premier rang desquelles la biomtrie, constitue une entrave la libert d'aller et venir.

On peut aussi considrer que la traabilit fonde un schma dorganisation sociale. Elle
dpasse les rponses scuritaires traditionnelles fondes sur des contrles entravants (dification de
barrires, mesures disolement). La traabilit instaure l'inverse des contrles a posteriori,
permettant la constitution dlments de preuve et la mise en oeuvre de la responsabilit. Les
contrles oprs dans le cadre des diffrents systmes d'information et de filtrage par listes noires,
mis en oeuvre au niveau europen et dcrit dans les pages prcdentes, s'inscrivent dans la
recherche de cet quilibre.

La cration d'un espace de scurit - une utopie ? - pourrait permettre d'imaginer un


territoire o la libert de circulation s'exercerait sans contrles, mais il n'en est rien aujourd'hui.
Partant de lassertion que la libert de circulation na de sens que dans un espace scuris, la
traabilit est donc une tentative de conciliation des deux impratifs. ce titre, elle constitue une
contrepartie la libert de circulation62.

La question de la surveillance dans les entreprises prives et les administrations, et de


l'installation de pointeurs biomtriques en dehors d'impratifs de scurit, pose en revanche
davantage de questions, qui dpassent le cadre juridique.

61
Depuis 1er septembre 2004, les animaux de compagnie doivent tre prsents avec un passeport, une directive
europenne prvoyant terme dimplanter une puce lectronique sous la peau de lanimal. Cela sinscrit dans une
tendance gnrale la traabilit dans lespace Schengen, puisque les bovins sont encarts depuis les annes 70. Les
sanctions au dfaut de conformit sont cependant plus radicales que pour les hommes, puisque les postes dinspection
frontaliers vtrinaires sont en droit de procder labattage de lanimal.
62
Florence STIRLING-BELIN, Traabilit, libert de circulation et Union Europenne, Revue de droit prospectif
R.R.J., 2005-1, n107

44
Quelle nouvelle libert est accorde aux salaris en contrepartie de la mise en place d'un
dispositif de traage biomtrique ? Jusqu' quel point peut-on utiliser la technologie pour observer
les moindres faits et gestes des personnes sur le lieu de travail et les mettre ainsi sous pression
psychologique ? Ces considrations sociologiques sont tristement illustres par l'actualit.

2. Un embryon de biopouvoir ?

Biomtrie l'cole

Un phnomne nouveau. - La gnralisation de la biomtrie touche aujourd'hui les coles,


collges et lyces. Alors que ce domaine d'application en est encore ses balbutiements en France,
il est largement rpandu dans d'autres pays, notamment au Royaume-Uni et aux tats-Unis. Nul
doute que ce phnomne touchera aussi la France, si l'on s'en rfre la dcision prise par la CNIL
de prendre une autorisation unique relative lutilisation dun dispositif de reconnaissance du
contour de la main et ayant pour finalit laccs au restaurant scolaire63. Ce n'est pas extrapoler de
dire que cette dcision anticipe la multiplication des demandes d'autorisation par les tablissements
denseignement.

Ces traitements ont pour finalit le contrle de l'accs des lves et des personnels au
restaurant scolaire et sont interconnects avec une application de gestion de la restauration ainsi
quavec un systme de paiement associ. Le systme envisag repose dune part, sur la mise en
uvre dun fichier de gestion recensant les lves frquentant la cantine scolaire et dautre part, sur
un dispositif de contrle daccs. Ce dernier est compos dune borne daccs, situe lentre du
restaurant, relie un lecteur biomtrique, lequel contient une base de donnes comportant les
gabarits biomtriques et les codes daccs.

Cette application ne devrait pas poser en soi de problme particulier par rapport aux autres
traitements. Les risques et les garde-fous sont sensiblement les mmes, et l'on se rfrera la
doctrine de la CNIL tudie dans les pages suivantes.

Jeunesse et "citoyennet de l'Informatique et des Liberts". - Il existe cependant une


difficult spcifique du fait notamment de l'ge des personnes concernes par le traitement.
Constatant un certain relchement de l'opinion publique face aux risques relatifs la protection des
donnes, le prsident de la CNIL, Alex TRK s'tait prononc en faveur d'un renforcement des
moyens de communication l'gard de la jeunesse, lors de la Confrence Internationale des
Commissaires la protection des donnes64, les 2 et 3 dcembre 2006 Londres.

Il faut s'adresser aux jeunes gnrations qui, bien souvent, font preuve d'une grande
indiffrence vis--vis de ces questions, tant ils sont habitus manipuler ces nouvelles technologies
au fur et mesure qu'elles font l'objet d'usages publics.

Chacun comprend que l'usage prcoce de cette technologie dpourvue de rfrence aux
principes de la protection des donnes personnelles, ne favorise pas l'accs des jeunes une
citoyennet de l'informatique et des liberts.

Il faut donc agir dans le secteur ducatif le plus tt possible. Si l'on osait risquer cette
image : il faut faire en sorte que ds l'instant o un enfant pose le doigt, pour la premire fois, sur

63
Autorisation unique nAU-009 - Dlibration n2006- 103 du 27 avril 2006
64
Confrence Internationale des Commissaires la protection des donnes, Londres, 2 et 3 novembre 2006, Rflexions
proposes par Alex Trk, prsident de la CNIL. http://www.cnil.fr/fileadmin/documents/La_CNIL/actualite/Pdt-
initiativeConfLondres06112006.pdf

45
un clavier d'ordinateur, il intgre son apprentissage l'impratif de la protection des donnes .
Fascination. - Le chemin est encore long. Une tude65 mene par l'Institut National des
Tlcommunication sur l'introduction de la biomtrie l'cole, donne un clairage sur ce que peut
tre la raction de collgiens face l'introduction de la biomtrie pour l'accs la cantine.

Cette raction se situe entre la fascination, le scepticisme au regard de la fiabilit technique


du dispositif et l'acceptation de ce qui apparat comme une extension de l'autorit parentale. De
manire gnrale, si l'ide de transgression subsiste, la lgitimit du procd n'est jamais remise en
question par les lves.

Par ailleurs, une partie croissante du grand public semble sattacher laspect ludique de
cette technologie, la fois dnonce et relaye par l'imaginaire des oeuvres de science-fiction. Le
succs considrable de lexposition Biomtrie, le Corps identit66 la Cit des Sciences de la
Villette confirme cette tendance. Il suffit de constater que les installations rserves aux enjeux
thiques taient dsertes et quon se disputait les places devant les capteurs biomtriques installs
tout au long du parcours en libre utilisation. Personne n'hsitait d'ailleurs s'enrler l'entre de
l'exposition pour pouvoir tre reconnu par les machines exposes.

Un panoptique des lves. - L'ambition du principal du Collge Joliot-Curie de


Carqueiranne est claire : le recours au procd biomtrique, associ d'autres dispositifs comme le
systme d'alerte des absences et retards par SMS aux parents et le contrle scuris en ligne des
notes, doit permettre d'assurer une transparence absolue .

Selon les auteurs, de manire paradoxale, l'objectif est la fois rpressif et humaniste. Il
s'agit de savoir en permanence et en temps rel ce que fait et ce que ne fait pas un lve.

Les auteurs du rapport n'hsitent pas y voir des lments de comparaison avec le panoptique
du philosophe Jeremy BENTHAM, l'ide d'une prison soumise l'omniscience invisible de
l'autorit, ou du biopouvoir de Michel FOUCAULT, c'est--dire trs schmatiquement,
l'investissement du corps par le pouvoir au moyen des techniques disciplinaires de dressage.

Il se dgage de cette tude qu'indirectement, les directeurs d'tablissement participent au


dveloppement d'une culture de l'acceptation chez les enfants, ds le plus jeune ge, au
renoncement toute forme desprit critique face aux technologies menaant les liberts. D'une
certaine manire, ils font chos aux mthodes dcrites par les industriels dans le tristement clbre
Livre Bleu67 du GIXEL visant conditionner les populations accepter les technologies de contrle.

La scurit est trs souvent vcue dans nos socits dmocratiques comme une atteinte
aux liberts individuelles. Il faut donc faire accepter par la population les technologies utilises et
parmi celles-ci la biomtrie, la vidosurveillance et les contrles. Plusieurs mthodes devront tre
dveloppes par les pouvoirs publics et les industriels pour faire accepter la biomtrie. Elles
devront tre accompagnes dun effort de convivialit par une reconnaissance de la personne et
par lapport de fonctionnalits attrayantes : ducation ds lcole maternelle, les enfants utilisent
cette technologie pour rentrer dans lcole, en sortir, djeuner la cantine, et les parents ou leurs

65
Sylvie CRAIPEAU, Grard DUBEY, Xavier GUCHET, La biomtrie, usage et reprsentations, fvrier 2004, Projet
Incitatif Get2003, Institut national des Tlcommunications.
http://perso.orange.fr/perso.web/hebergement/biometrie/doc/INT_GET2003.pdf
66
http://www.cite-sciences.fr/francais/ala_cite/expositions/biometrie/index2.php
67
Livre Bleu du GIXEL, Groupement des industries de linterconnexion des composants et des sous-
ensembles lectroniques, Grand programmes structurants, Propositions des Industrie lectroniques et numriques,
juillet 2004.
http://perso.orange.fr/perso.web/hebergement/biometrie/doc/Livre_bleu_GIXEL.pdf

46
reprsentants sidentifieront pour aller chercher les enfants.
(extrait de la version non-censure)
Soubresauts de rsistance. - Certains faits divers tenant de la dsobissance civile - ou
d'une forme de rsistance - permettent nanmoins d'avoir une vision moins pessimiste du tableau.
Bien que pousse lextrme, c'est bien par conscience des aspects liberticides de la biomtrie que
des lves du lyce de Gif-sur-Yvette ont dtruit des bornes biomtriques installes dans leur
tablissement pour contrler laccs aux cantines.

Le moyen de dfense a videmment t rejet par le Tribunal dEvry dans une dcision du
17 fvrier 2005, mais les sauvageons en question taient soutenus par l'ensemble des figures
intellectuelles anti-biomtrie. Si l'acte est condamnable, il reflte nanmoins que la citoyennet de
linformatique et des liberts meurt mais ne se rend pas, comme en tmoigne galement le
dveloppement de rseaux militants en ligne.

Vidosurveillance et biomtrie

Une technologie en phase de dveloppement. - La reconnaissance faciale et par liris des


personnes par vido surveillance est une technologique encore en phase de dveloppement mais
promise un avenir certain. Elle permet la captation des donnes biomtriques distance, la
vole, de manire invisible et sans consentement pralable. Ces donnes peuvent ensuite tre
utilises pour vrifier qu'une personne ne figure pas dans une liste noire. L'identification de
terroriste dans les aroports est videmment une des premires applications envisages.

Ainsi, un programme de recherche "Techno Vision" et IV2, autoris par la CNIL dans une
dlibration 2007-006 du 18 janvier 2007 a t mis en uvre par l'universit d'Evry Val d'Essonne.
Soutenu par les ministres de la Recherche et de la Dfense, le projet est destin valuer les
algorithmes de reconnaissance du visage et de liris par la vido, mis au point dans des laboratoires
de recherche. Une base de donnes multimodale des quelques 1000 participants a t constitue et
peut tre communique des laboratoires trangers, dans le cadre de conventions de recherche,
comportant des clauses de protection des donnes.

Avis du Conseil de l'Europe. - Le Conseil de lEurope sest prononc sur les implications
de la biomtrie associe la vidosurveillance. Pour le Conseil, il nest pas exclu que la technique
permette par exemple de comparer secrtement le visage des individus dans les zones publiques
une base biomtrique de personnes recherches. Lenrlement pourrait consister prendre des
photos dun criminel aprs son arrestation. Il sagirait alors dun traitement dloyal. ce titre, il ne
devrait tre permis quen adoption dune loi dcrivant prcisment les exceptions admises au
traitement loyal, en application des critres de larticle 9 de la Convention.

Pour le Conseil, une surveillance secrte gnrale du public, mme prvue par la loi, ne
serait ni conforme aux dispositions de la Convention europenne des droits de lhomme, ni celles
de la Convention 108.

Consensus. - De fait, la vidosurveillance biomtrique, en ce qu'elle ne ncessite mme plus


la coopration des personnes concernes pour la captation des donnes biomtriques, stigmatise des
dangers particuliers, certainement plus importants encore que la biomtrie traditionnelle.

Les rcents attentats djous au Royaume-Uni grce systme de vidosurveillance semblent,


tort ou raison, avoir convaincu lopinion de la ncessit de mettre en place tous les outils
efficaces au regard de la lutte contre le terrorisme. La question des liberts individuelles est le plus
souvent lude par la peur que gnrent les risques dattaques, et semble faire de moins en moins
dcho au sein de la population., au point qu'Alex TRK puisse parler d' endormissement des

47
citoyens.

SECTION 2. Porte des risques au regard des autres droits de lhomme

SOUS-SECTION 1. La protection de la personne humaine

La plupart des tudes relatives la biomtrie affirment que cette technologie comporte des
risques au regard de la dignit de la personne, de lintgrit du corps humain, voire de lidentit
humaine. Il convient cependant dexaminer ce que signifient juridiquement ces notions et en quoi
les dispositifs biomtrique sont susceptibles de constituer une atteinte ses principes.

1. Lintgrit du corps humain

Une mise en cause relative du corps humain

Les donnes biomtriques sont collectes partir du corps humain. Or, le corps humain fait
lobjet dune protection juridique. Les techniques biomtriques tombent-elles ncessairement sous
le coup de cette protection ?

Une "mise en cause" de principe selon la jurisprudence. - Le TGI de Paris68 semble


rpondre par laffirmative : Son utilisation met en cause le corps humain et porte ainsi atteinte
aux liberts individuelles .

Ainsi, dans une formule gnrale, le tribunal semble volontairement ignorer le principe de
neutralit des technologies, affirmant que lutilisation de la biomtrie porte atteinte aux liberts
individuelles, ds lors qu'elle met en cause le corps humain. Certains auteurs ont vu dans cette
formulation une application par le juge judiciaire du principe de prcaution. Le paradoxe de la
dcision veut que les juges constatent la lgalit du recours la biomtrie - les formalits pralables
auprs de la CNIL et du comit d'entreprise avaient t respectes - tout en avanant l'ide d'une
illgalit de principe de la biomtrie au regard des liberts.

Pourtant, la simple mise en cause du corps humain n'est pas sanctionne par la loi. Le
chapitre 2 du Code civil est ainsi consacr la protection du corps humain, ses dispositions (articles
16 16-9) tant d'ordre public. Aux termes du Code civil, chacun a droit au respect de son
corps , le corps humain tant inviolable (article 16-1). Le juge peut prescrire toutes mesures
propres empcher ou faire cesser une atteinte illicite au corps humain" ou des agissements
illicites portant sur des lments ou des produits de celui-ci (article 16-2). Il ne peut tre port
atteinte l'intgrit du corps humain qu'en cas de ncessit mdicale pour la personne ou titre
exceptionnel dans l'intrt thrapeutique d'autrui (article 16-3). De mme, titre d'illustration, la loi
pnale se rfre aux atteintes l'intgrit physique ou psychique de la personne que constituent
les tortures et actes de barbarie, les violences, les menaces, les agressions sexuelles.

On peut ds lors se demander ce qui a motiv les juges adopter une formulation qui n'est
pas vise par les textes.

Absence d'atteinte l'intgrit du corps humain. - L'atteinte l'intgrit du corps humain


est en gnral ralise par la violation d'une frontire au-del de laquelle on considre le corps
atteint. Gnralement, cette frontire est plus au moins assimile la surface de la peau. La
transgression de la surface de la peau sans consentement permet de qualifier latteinte lintgrit

68
TGI Paris, 19 avril 2005 , Comit dentreprise dEffia Services c. Fdration des syndicats Sud Rail, n 05/00382
http://perso.orange.fr/perso.web/hebergement/biometrie/doc/TGIPARiS_250405.pdf

48
du corps humain.

En pratique, les capteurs utiliss pour acqurir de linformation biomtrique ne touchent que
la surface du corps. Certains dispositifs peuvent mme oprer distance, comme le fait la
reconnaissance du visage par biomtrie vido. Lanalyse de lADN ne ncessite pas forcment une
prise de sang, puisqu'elle peut tre ralise partir dun cheveu, dun chantillon de salive, de
cellule de la peau.

On rservera l'hypothse de la biomtrie en tant que facteur de risque, celui d'inciter les
criminels croire que la mutilation d'un doigt d'une personne habilite pourrait lui permettre
d'accder des zones qui lui sont interdites. La majorit des systmes actuels, et la totalit des
systmes futurs, intgrent ou intgreront des dispositifs "anti-doigt mort", permettant au systme de
dtecter l'afflux sanguin, la temprature du corps... Il s'agit l d'un cas d'cole, qui esprons-le sera
amen disparatre.

En dehors de cette hypothse, lintgrit physique du corps parat peu atteinte. En ralit,
compares des technologies plus anciennes qui extraient de linformation partir du corps, les
mthodes informatiques produisant des donnes corporelles sont peu intrusives, pour la majorit
dentre elles. Dans le domaine mdical, la prcision et le niveau de dtail dune radiographie
remplacent avantageusement lautopsie ou une intervention chirurgicale. On admet cependant ces
mthodes invasives lorsqu'elles sont ncessaires la dfense des intrts vitaux de la personne.

L'usage de la biomtrie n'a pas besoin de ce type de justification, mais on s'aperoit au final
que la numrisation du corps ne porte pas plus atteinte au corps qu'une photographie. Il suffit de
rserver les cas de dysfonctionnement des dispositifs biomtriques (lectrocution, brlure, lsions)
qui pourraient ventuellement survenir. Dans ce cas, c'est la responsabilit prsume du fait des
produits dfectueux (articles 1386-1 1388-18 du Code civil) ou du fait des choses que l'on a sous
sa garde (article 1384 du Code civil) qui aura s'appliquer pour indemniser les victimes.

Difficults de qualification. - Les juges de cette affaire ont cependant que la biomtrie
pouvait difficilement rentrer dans les tiroirs juridiques du droit positif. Ainsi, ils n'ont pas cherch
soutenir lide que la biomtrie portait intrinsquement atteinte lintgrit du corps humain. Ils ont
au contraire soigneusement vit de le faire. Pour ne pas employer le terme d'atteinte, inapplicable
en l'espce, ils sen sont rfrs la notion ambigu de mise en cause , expression dont le champ
est tellement large, quen fait, elle ne correspond rien de prcis. s'en tenir cette dfinition, de
nombreux objets et gestes de la vie quotidienne mettent en cause le corps humain , sans qu'on
puisse en dduire une atteinte de principe l'intgrit du corps humain. Le fait de conduire une
voiture ou dutiliser un couteau met en cause le corps humain, sans que lon considre que cela
constitue une atteinte aux liberts individuelles.

La formulation des juges reflte donc cette ambigut. La biomtrie n'est pas anodine au
regard du corps humain, mais ne constitue pas proprement parler une atteinte l'intgrit du corps
humain. Comment ds lors interprter cette mise en cause ?

lments d'interprtation. - Une dcision de la Cour EDH peut donner un premier lment
d'interprtation. Dans un arrt Salvetti c/ Italie du 9 juillet 2002, la Cour Europenne a considr
qu'une vaccination non volontaire constituait une ingrence dans le droit au respect de la vie prive,
dont la sphre recouvre l'intgrit physique et morale d'une personne. Un autre lment
d'interprtation peut tre pris en compte du fait de la protection du corps pris en image, ou le droit
l'image reprsentant le corps, sanctionn par plusieurs arrts, propos de la publication de clichs

49
du corps d'une personne assassine69 et de photographies d'un mannequin dnud70.
La confrontation de ces diffrents arrts montre qu'il existe une zone grise, au carrefour de
l'intgrit physique des personnes, du droit au respect de la vie prive, voire du droit l'image, dans
laquelle flotte la biomtrie. En l'absence d'autres arrts relatifs la biomtrie, on se gardera donc de
donner cette dcision une porte trop gnrale.

Certains auteurs en appellent une redfinition de certaines notions, redfinition qui


pourrait permettre de donner corps l'intuition des juges sur la mise en cause du corps humain par
la biomtrie.

Lintgrit du corps informatis

Rification du corps. - Le Conseil de lEurope estime que la biomtrie peut susciter des
ractions diffrentes, relevant que certains pourront prouver une rsistance psychologique
lide que le corps humain soit utilis comme une source dinformation (...) ou analys par une
machine , cette rsistance pouvant dpendre de facteurs sociaux, culturels, religieux propres la
personne.

Le Conseil poursuit en notant que certains peuvent exprimer une inquitude face la
banalisation sans considration du corps humain et que lattitude lgard de lutilisation du
corps humain par la biomtrie pourrait galement voluer avec le temps . Ce que le Conseil
semble mettre en avant, cest lide du corps humain, comme quelque chose de sacr. Or, il est
aujourdhui courant de parler de rification, ou dinformatisation du corps humain, tendance que la
biomtrie ne fait quacclrer.

Certains auteurs71 ont men une rflexion sur les consquences de lutilisation de
linformatique sur la dfinition dun corps lisible par la machine .

Comme il a t dcrit, l'inviolabilit du corps dpend des frontires que l'on entend protger,
au-del desquelles on considre le corps comme atteint dans son intgrit. Il s'agit gnralement de
la surface de la peau. Cependant, la dlimitation de cette frontire est plus dlicate quil ny parait.
Il existe l aussi des zones grises , comme les orifices, les secrtions, le sang, les gamtes
Ainsi, les lments du corps font l'objet d'une protection particulire. Au final, lexacte nature des
frontires du corps humain est en fait essentiellement une question de culture et de conventions.

Reconstitution numrique du corps physique. - Une nouvelle zone grise peut apparatre
lorsquon prend en considration les transcriptions des caractristiques corporelles en information
exploitable lectroniquement. La mise en relation ou le rassemblement des donnes du corps,
savoir des donnes alphanumriques mdicales, des radiographies, des chantillons, ventuellement
en trois dimensions, dempreintes digitales, de la morphologie de la main, du rseau veineux, de
liris, du visage, de lADN, des chantillons physiques de sang ou de gamtes, peuvent servir de
base une reconstitution numrique du corps physique.

On peut considrer que cette mise en relation dinformations corporelles multiformes donne
au corps une existence virtuelle, ce dernier devenant explorable distance, transfrable, dissoci de
lespace et du temps du corps physique.

69
Civ.1re, 20 dcembre 2000
70
Cour dAppel de Paris, 10 fvrier 1999, 14e ch. A, Lacambre c/ E. Hallyday.
71
Irma VAN DER PLOEG, Biometric Identification technology : Ethical Implications of the Informatisation of the
Body, draft march 05, BITE policy Paper 1.
http://perso.orange.fr/perso.web/hebergement/biometrie/doc/IRMA_VANDERPLOEG_Informatisation.pdf

50
Exploration virtuelle du corps. - Ainsi, le rendu digital du corps sous la forme de
fichiers dordinateurs, de codes, de modles enregistrs, dimages dynamiques, et de paquets
dinformations permet des formes de traitement, dexplorations, d'analyse de lintimit qui
ressemblent une vritable recherche corporelle. Si le corps acquiert une existence virtuelle, et
quil est susceptible dtre ainsi atteint dans son intgrit, le principe dinviolabilit du corps par
rfrence la surface de la peau ne suffit pas protger ce corps, redfinit par les usages qui en sont
fait. La protection de lintgrit de ce corps informatis relvera uniquement dune protection
technique, de politique daccs et des matrices dhabilitation, en dehors de tout contrle par le
principal intress.

2. La dignit de la personne humaine

Qualification juridique de l'atteinte la dignit

Bien que les risques de la biomtrie au regard de la dignit de la personne humaine sont
quasi-systmatiquement voqus par les documents d'analyse, il nexiste lheure actuelle que trs
peu dtudes sur les consquences relles de la biomtrie sur la dignit de la personne humaine,
dun point de vue juridique. Ainsi, la dignit de la personne figure parmi les enjeux relevs par les
Commissaires la protection des donnes au regard de la biomtrie et par le Conseil de lEurope,
dans son rapport sur lapplicabilit de la Convention 108 aux donnes biomtriques.

Un sentiment datteinte la dignit. - Le Conseil relve que la collecte de ces


donnes pourrait tre ressentie comme une atteinte la dignit humaine . Cependant, le sentiment
que peut prouver une personne sur un procd biomtrique na pas dincidence sur la qualification
dun fait juridique. Il nest dailleurs par rare que certaines personnes aient un sentiment positif
sur des pratiques qui portent atteinte leur dignit mais pour lesquelles elles ont donn leur
consentement72. Le fait de caractriser une atteinte la dignit humaine par la biomtrie ne dpend
donc pas de lide que l'on se ferait de la biomtrie.

Le Conseil de lEurope a cependant une approche nuance scartant dune stigmatisation a


priori de la biomtrie. Le Conseil affirme que lutilisation dun procd biomtrique doit
effectivement sapprcier au regard de la protection du corps humain et de la dignit humaine, des
finalits du systme, de la proportionnalit aux intrts en jeu et renvoie au responsable du
traitement le soin de prendre en compte ces considrations lors du choix de la solution technique.

Porte de la protection en droit civil et en droit pnal. - Le droit civil interdit toute
atteinte la dignit, au titre du respect de la primaut de la personne (article 16 du Code civil). Il
dcoule de cet article la protection du droit la vie en application de la Convention EDH (article 2),
l'interdiction des peines ou traitements dgradants ou inhumains (article 3), l'interdiction des
pratiques d'esclavage et de servitude (article 4). Les juridictions franaises y intgrent galement le
droit au logement73, le droit l'image74, l'interdiction des humiliations75 et des discriminations76.

Le Code pnal sanctionne dans un Titre II sur les atteintes la personne humaine : atteintes
la vie (chapitre I), lintgrit physique ou psychique (chapitre II), aux liberts (chapitre IV), la
dignit (chapitre V), la personnalit (chapitre VI) aux mineurs et la famille (VI).

72
CE, Assemble, 27 octobre 1995, Commune de Morsang-sur-Orge, affaire du lancer de nain
73
Cons. const. 19 janvier 1995
74
Civ. 1re, 20 dcembre 2000
75
Crim. 10 janvier 1995
76
CE, 9 octobre 1996

51
En ce qui concerne la dignit de la personne, le Code pnal sanctionne les discriminations,
la traite des tres humains, le proxntisme, le recours la prostitution de mineurs, lexploitation de
la mendicit, les agressions ou atteintes sexuelles, les conditions de travail ou d'hbergement
contraires la dignit, le bizutage, les atteintes au respect d aux morts.

Ainsi, moins de considrer lusage de procds biomtriques en entreprise comme des


conditions de travail contraires la dignit des salaris, il parat peu pertinent de placer
lidentification biomtrique aux cts des situations dcrites prcdemment.

La protection contre les discriminations

Cependant, le Code pnal sanctionne galement au titre des atteintes la dignit de la


personne, les actes de discrimination oprs entre les personnes physiques. Il sagit de
discriminations opres sur des personnes raison de leur origine, de leur sexe, de leur situation
de famille, de leur grossesse, de leur apparence physique, de leur patronyme, de leur tat de sant,
de leur handicap, de leurs caractristiques gntiques, de leurs moeurs, de leur orientation
sexuelle, de leur ge, de leurs opinions politiques, de leurs activits syndicales, de leur
appartenance ou de leur non-appartenance, vraie ou suppose, une ethnie, une nation, une race
ou une religion dtermine .

Ce texte fait dailleurs cho l'article 8 de la loi de 1978, qui interdit avec certaines
exceptions - les traitements de donnes caractre personnel faisant apparatre les origines
raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou lappartenance
syndicale des personnes, ou qui sont relatives la sant ou la vie sexuelle de celles-ci .

La dcision biomtrique : un acte discriminatoire ? - Le Code pnal interdit donc les


actes discriminatoires. Or, lidentification biomtrique est prcisment un processus dcisionnel
fond sur la discrimination, puisquelle vise diffrencier, en vue d'un traitement spar, un
lment des autres ou en lidentifiant comme distinct .

Par ailleurs, ce processus dcisionnel peut tre fond sur des caractristiques gntiques,
expressment vises par le texte, ou sur des caractristiques rvlant indirectement la race
(reconnaissance faciale, empreintes digitales) ou le handicap (reconnaissance de l'iris, de
l'empreinte digitale, de la morphologie de la main).

Ainsi, parmi les actes discriminatoires viss par le Code pnal figure le refus de fournir un
bien ou un service une personne de race arabe 77 ou des personnes handicapes78. Par
analogie, on peut imaginer une borne biomtrique, situe l'entre d'une bote de nuit, analysant les
caractristiques des personnes et interdisant systmatiquement l'accs des personnes d'origine
trangre.

Risque d'anthropomorphisme. - Est-ce dire que la biomtrie constitue automatiquement


une atteinte la dignit de la personne, en tant que pratique discriminatoire ? Certes, les actes viss
par la jurisprudence ne sont pas loigns des dcisions prises par les systmes biomtriques.

Mais celles-ci n'manent videmment pas de la machine elle-mme. La dcision prise par un
dispositif biomtrique ne fait que sous-tendre une politique mise en place par ladministrateur
du systme. moins de procder un anthropomorphisme inopportun, la dcision biomtrique est
purement technique et elle ne fait que mettre en uvre un cadre dcisionnel dfini par du

77
TGI Strasbourg, 21 novembre 1974
78
TGI Nantes, 1er mars 1990

52
responsable. La rponse dterministe de la machine ne sera que la consquence dune logique
voulue par ladministrateur. Or la dcision doit maner dune personne physique ou morale
selon le Code pnal.

Il rsulte de ce qui prcde, que les responsables dun traitement de donnes biomtriques
ont entre les mains un instrument ddi la discrimination, qui peut se fonder sur des donnes
sensibles, susceptible dentraner des effets de droits, et dont la logique mise en place par eux peut
constituer un acte de discrimination.

Cependant, si la biomtrie peut tre une technologie facilitant les atteintes la dignit
humaine, rendant cette politique discriminatoire totalement invisible aux intresss, le Code pnal
sanctionne les actes eux-mmes et non les moyens utiliss pour perptrer ces discriminations. La
biomtrie peut donc faciliter le travail dune personne mal intentionne, mais il parat difficile de
dire quelle porte intrinsquement atteinte la dignit humaine.

Il rsulte de ce qui prcde, que l'vocation systmatique des risques de la biomtrie au


regard de la dignit humaine, en termes abstraits et sans qualification juridique, mriterait d'tre
davantage taye. En pratique, on voit mal en quoi la biomtrie est susceptible de porter atteinte la
dignit des personnes, au mme titre que l'esclavage ou les traitements inhumains. Sur le plan de
l'analyse, il s'agit d'une impasse, ou d'une hypothse qui reste minemment thorique, moins
d'tendre indfiniment la notion de dignit des situations relativement drisoires en comparaison
de celles vises par le Code pnal.

Il dcoule de ce raisonnement une trs classique application du principe de neutralit des


technologies et la ncessit dencadrer les usages et prvenir les abus. Mais il serait illusoire de
vouloir condamner la biomtrie, comme technologie portant intrinsquement atteinte la dignit
humaine moins driger le sentiment dune atteinte, en atteinte qualifie.

Enfin, il existe d'autres notions qui sont susceptibles de fonder l'analyse des procds
biomtriques. Ainsi, des dispositions particulires figurent au Code pnal du fait des rsultant de
l'examen de ses caractristiques gntiques ou de l'identification par ses empreintes gntiques 79,
suivant ainsi les atteintes aux droits de la personne rsultants des fichiers ou des traitements
informatiques 80 en application de la loi informatique, fichiers et liberts. Ces dispositions figurent
au chapitre IV sur les atteintes la personne et non au chapitre V sur les atteintes la
dignit .

3. La protection de l'identit humaine

Un besoin didentit renouvel

Mondialisation. - Le dveloppement de la biomtrie en tant qu'outil d'identification


rationalise peut s'expliquer par plusieurs facteurs. La mondialisation s'est accompagne d'une
multiplication des dplacements des personnes, et des biens, particulirement en Europe avec la
suppression des frontires, ncessitant en contrepartie l'identification des personnes dans le cadre de
la lutte contre le terrorisme et la criminalit. La lutte contre la fraude aux titres d'identits est
galement placer dans ce contexte. Par ailleurs, le contrle de l'immigration ncessite aujourd'hui
l'identification des demandeurs d'asile et de visa, pour connatre l'tat comptent d'une demande.

L'anonymat sur Internet. - La dmocratisation dInternet constitue le paroxysme

79
Articles 226-25 226-30 du Code pnal.
80
Articles 226-16 226-24 du Code pnal.

53
(provisoire ?) de cette volution. Le principe veut que son utilisation puisse se faire de manire
anonyme. Il existe de fait, sur Internet, une libert d'aller et venir anonymement, au point que
certains considrent qu'il est le lieu d'exercice idal du droit lidentit multiple . Internet est en
effet le royaume du pseudonyme, de l'avatar et du nom d'utilisateur. Il est possible de mener sur le
rseau plusieurs vies virtuelles et d'avoir plusieurs identits, comme en tmoigne le succs du jeu
massivement multi-joueurs Second Life81, avec pour seul lment tangible, l'identit de
l'ordinateur, c'est--dire une adresse IP.

On se gardera cependant d'avoir une vision nave ou utopique d'un Internet anonyme, en
prcisant qu'en pratique, la surveillance est omniprsente sur le rseau, mais ces considrations
pourraient elles seules faire l'objet de plusieurs ouvrages.

Reste que le lien final entre une personne physique dtermine et un internaute naviguant
d'un site l'autre, se livrant des transactions bancaires ou financires, des recherches
scientifiques, des actes rprhensibles, au tlchargement illgal d'oeuvres multimdia, la
participation des forums, est en thorie impossible tablir de manire fiable. Comment affirmer
que la personne avec qui je dialogue sur le logiciel MSN n'est pas en ralit un petit malin qui se
fait passer pour quelqu'un d'autre ?

Cet tat de fait a incit le secteur public et le secteur priv trouver des solutions
d'identification plus fiables, notamment pour scuriser les transactions financires ou les
tlservices. Le recours la signature lectronique, techniquement fiable mais mal perue, s'inscrit
dans cette dmarche. Il ne s'agit pourtant que d'une tape vers une gnralisation de l'identification
sur le rseau.

Il existe en effet une volont forte de refonder lidentit sur ce qui est intangible, en raction
une configuration sociale totalement bouleverse par les rseaux. Parce que les lments corporels
ne peuvent tre transfrs ou subtiliss, sauf chirurgie ou atteinte lintgrit du corps, on considre
par comparaison aux autres techniques quelle offre dans labsolu un haut degr de scurit.

La fin de l'anonymat sur Internet. - Ainsi, il n'est pas impossible qu terme, l'ide
d'anonymat sur Internet fasse long feu. L'ide d'une carte d'identit lectronique, comportant des
lments de signature lectronique et d'identification biomtrique, destines notamment aux
tlservices de l'administration, permet d'envisager une rgulation des activits numriques par le
biais de l'identit. Le fait de pouvoir lire sa messagerie pourrait un jour requrir qu'on fournisse son
tat civil, certifi par une donne biomtrique. Le procd a dj t mis en place par certaines
socits de services financiers distance, notamment la socit Bloomberg.

En effet, ce qui a justifi dans le monde physique le recours la biomtrie peut tre
grossirement rsum par la lutte contre le terrorisme. Or, on se rfre aujourd'hui de plus en plus
au cyberterrorisme, comme on se rfre depuis plusieurs annes la cybercriminalit. Pourquoi les
autorits ne se serviraient pas de la mme justification - la lutte contre le cyberterrorisme - pour
imposer dans le monde virtuel les mesures de scurit qui ont cours dans le monde rel ?

Lobjectivation de lidentit

Protection de lidentit humaine . - Les consquences de lautomatisation de la preuve


de lidentit, non plus simplement cantonne lenqute judiciaire, sont difficiles valuer. Est-ce
un hasard si la loi informatique, fichiers et liberts en son article 1er, prcise que l'informatique ne
doit pas porter atteinte l'identit humaine ?

81
Seconde Vie.

54
Cette disposition ne dissipe pas lextrme ambivalence de lexpression identit humaine .
Paul RICOEUR opre une distinction entre deux types didentit : une identit objective ( idem )
qui correspond ce qui est permanent et intangible chez un individu, comme le groupe sanguin, la
filiation, par opposition une identit subjective ( ipse ), fluctuante, en perptuelle construction.

Quelle conception de l'identit ? - Or, on ne sait pas quelle conception de lidentit la Loi
Informatique et Liberts entend dfendre. On sait en revanche que la loi dfend lidentit en ce
quelle est humaine . Lhumanit de notre identit dcoule-t-elle des caractristiques tangibles et
objectives de notre corps ? Dans ce cas, cette identit matrialiste ne nous distingue finalement pas
des autres organismes vivants aux proprits chimiques et physiques dfinies.

linverse, notre identit humaine dcoule-t-elle dune conception existentialiste - donc


humaniste82 - rcusant toute forme de prdtermination, et raffirmant au contraire le postulat que
nous sommes ce que nous souhaitons tre ?

Si lon considre que ce qui fait lhumanit de notre identit est une conception de lhomme
libre, et donc non prisonnier de ses caractristiques corporelles, gntiques, est-ce cette identit que
la loi informatique, fichiers et liberts entend protger ?

Dsquilibre. - En partant du principe que la loi dfend lhumanit de notre identit, face
une tendance endmique lobjectivation, alors la biomtrie remet en cause cette conception
humaniste de lidentit. La biomtrie renouvelle, gnralise, et lgitime lide dune identit
objective, intangible, irrvocable, et lintrieur de laquelle lhomme se trouve pig, pig dans
son propre corps par ceux qui en ont fait un outil au service de leur pouvoir. Comment ne pas
penser lhistoire de Jean VALJEAN83, identifi et fich vie comme un criminel, alors que ce
dernier, forcment sous un faux nom, aura pass le reste de sa vie faire le bien autour de lui.

La biomtrie fait nettement peser la balance de ce ct, phnomne dont il est difficile de
mesurer les effets long terme. Cependant, cette tche n'est plus du ressort exclusif du juriste. Les
rcents dbats politiques sur le caractre dterministe de la gntique pour la prvention des
infractions sexuelles, tout comme les thories dj anciennes fondes sur la distinction de l'espce
humaine en races, donnent aussi une ide de ce qu'on peut attendre de l'volution de l'identit
humaine, en tant que source d'information objective.

SOUS-SECTION 2. Le droit un procs quitable

Envisager l'identification biomtrique sous l'angle du droit au procs quitable peut


apparatre surprenant. Cependant, le droit au procs quitable, garanti aux termes de l'article 61 de
la Convention Europenne des Droits de l'Homme, constitue une grille d'analyse intressante au
regard de la biomtrie pour plusieurs raisons.

Loyaut de la collecte de la preuve. - Le droit au procs quitable (6 1) comporte d'abord


un principe de loyaut dans la collecte de la preuve susceptible d'intresser le domaine de la
biomtrie. L'archivage des donnes d'identification peut constituer un lment de preuve, au mme
titre qu'un crit lectronique, une squence de vidosurveillance, des coutes tlphoniques. Ainsi,

82
Lexistentialisme est un humanisme, Jean-Paul SARTRE, 1946.
83
Dans le roman de Victor Hugo, un homme arrive Montreuil-sur-Mer et sauve deux enfants d'un incendie. Il est
alors trs respect et, de ce fait, on ne pense pas lui demander ses papiers d'identit. Cet homme, qui dit s'appeler le
pre Madeleine , deviendra par la suite d'abord un industriel, puis maire de la ville, o il fait construire deux coles. Il
sera un jour rattrap par son identit objective dancien bagnard et dvad de prison.

55
la CEDH a pu se prononcer sur le caractre loyal de la collecte d'un enregistrement tlphonique84 :
La Cour attache aussi du poids la circonstance que lenregistrement tlphonique na pas
constitu le seul moyen de preuve retenu pour motiver la condamnation. .
Principe d'galit des armes. - Le droit au procs quitable implique ensuite un principe
d'galit des armes. Or, les donnes de traabilit biomtrique ne sont lorigine accessibles qu'
l'administrateur, au propritaire, ou au responsable du systme biomtriques. Ainsi, propos d'une
procdure d'expropriation, la Cour de Cassation a estim que l'accs privilgi aux informations
contenues au fichier immobilier dont bnficiait le Commissaire du gouvernement constituait un
dsquilibre incompatible avec le principe de l'galit des armes 85.

Sous l'appellation de droit au procs quitable , cette section a donc pour objet de situer
la biomtrie au regard du droit et de la pratique probatoire, tant admis que les rgles procdurales
ont vocation protger le justiciable. Il sera donc question des systmes de prsomption de fiabilit
de la preuve lectronique, de libert d'apprciation du juge face la preuve scientifique, ou encore
des dcisions automatiques vises par la loi informatique, fichiers et liberts.

1 Prsomptions de fiabilit et automatisme probatoire

Perfectionnisme de l'identification biomtrique

La rationalisation de la preuve de l'identit s'est manifeste trs tt avec la technique


d encartement . Elle est devenue scientifique dans le cadre des enqutes judiciaires, s'est
dmocratise avec la diffusion des cartes de crdit pour la vrification de l'identit bancaire. Elle
s'est encore renouvele avec lapparition des rseaux numriques et la signature lectronique. Au fil
du dveloppement des technologies, la place de l'intervention humaine est apparue de moins en
moins indispensable. Il ne s'agit plus de protocoles formaliss entre tat, partenaires conomiques
et sujets de droits mais d'analyses de probabilit, de comparaisons numriques, de programmes
informatiques.

Une prsomption technique. - Cette volution, de nature perfectionniste, part de la


prsomption que la machine est suffisamment infaillible pour qu'on puisse la substituer
l'apprciation humaine. Si elle n'est pas dnue de sens, cette fiabilit prsume tend
dresponsabiliser ses utilisateurs, et les dpossder de toute libert dapprciation, ne se fier
quau dterminisme informatique, faire de lordinateur un ordonnateur (...) renforant
les mcanismes de rigidit, dautorit, et de domination selon la formule de Simon Nora et Alain
Minc dans leur rapport sur linformatisation de la socit en 1978.

Or, il a dj t dmontr que les systmes biomtriques ne sont pas parfaits, reposant
fondamentalement sur des calculs de probabilits et sur un quilibre entre deux taux d'erreurs
contradictoires : le taux de faux rejets et le taux de fausse acceptation. Tout systme biomtrique est
susceptible selon la configuration, de ne pas reconnatre des personnes habilites ou de reconnatre
des personnes non habilites. Comme le rappelle le Conseil de l'Europe dans son Rapport dtape
sur lapplication des principes de la Convention 108 la collecte et au traitement des donnes
biomtriques86, toute prsomption dinfaillibilit est errone .

Il est certain que le perfectionnisme de l'identification biomtrique ne doit donc pas tre
assimil une quelconque perfection des dispositifs techniques. Les responsables de traitements

84
CEDH., Schenk c. Suisse, 12 juillet 1988, srie A n 140
85
Civ. 3me, 2 juillet 2003
86
http://www.coe.int/t/f/affaires_juridiques/coop%E9ration_juridique/protection_des_donn%E9es/documents/rapports_
et_%E9tudes_des_comit%E9s_de_protection_des_donn%E9es/O-Biometrie_2005.asp

56
biomtriques doivent tenir compte des limites inhrentes leur dispositif, ne pas vouer une
confiance aveugle au processus de dcision automatique, ni nourrir l'illusion que l'identification ou
l'authentification/vrification de la personne concerne est toujours correcte.

Difficults d'apporter la preuve contraire - Cette prsomption technique n'a a priori rien
de juridique. Il reste que le systme produit une dcision, errone ou non. Si une personne est
reconnue tort comme figurant sur une liste de criminels ou de dlinquants recherchs, la
consquence pratique pourrait tre quelle ait dmontrer son innocence, ou plutt qu'il y a eu
erreur. Inversement, une personne prsente au sein dune liste noire peut ne pas tre reconnue, le
systme biomtrique donnant alors une fausse impression de scurit.

Dans ce cas, il peut tre difficile, voire impossible pour la personne concerne de contester
la dcision. On bascule alors d'une prsomption technique selon laquelle le systme n'a pas commis
d'erreur, une prsomption juridique, contre laquelle la personne concerne doit apporter une
preuve contraire.

Une procdure de secours doit donc tre prvue et permettre de compenser les erreurs
ventuelles. Le candidat l'identification doit tre en mesure de contester le rsultat de
lidentification, de ne pas pnaliser les personnes qui ne sont pas en mesure de se soumettre
lidentification biomtrique (handicaps, personnes blesses ...). Des ractions de panique peuvent
natre lorsqu'une personne se trouve seule face une machine qui lui refuse un accs ou un droit. La
dfinition de droits spcifiques s'analyserait alors comme une compensation justifie par le recours
de tels procds.

Preuve scientifique et libert d'apprciation

On le voit, la fiabilit prsume des procds biomtriques pourrait contaminer le droit.


C'est dj le cas en matire de preuve biologique. Les conclusions des experts scientifiques ont
intgr depuis longtemps le dbat judiciaire et de ladministration de la preuve, souvent de manire
dcisive. Au point quon peut considrer le droit aujourdhui, selon lexpression Jean
CARBONNIER comme de la science enserre dans une forme de droit .

Valeur de la preuve biomtrique. - Ainsi, la frquence du recours aux identifications


gntiques ou biomtriques semble attester dune confiance quasi-aveugle en la preuve
corporelle , que les scientifiques eux-mmes considrent incertaine.

Par exemple, en matire de filiation, la preuve scientifique fonde la fois la prtention des
parties, la preuve, et le verdict final. Le ralisme biologique prend le pas sur la prsomption lgale
de paternit et les valeurs protges par le droit de la famille, qui prend compte des relations
affectives et sociales durables entre lenfant avec le pre lgitime. Pour Alice MILANOVA87, le
juge ne pouvant dlivrer quune dcision conforme lavis de lexpert, cette preuve scientifique
abolit la libert dapprciation du juge, au mpris de lquilibre des intrts des parties .

En matire pnale, la porte de cette preuve corporelle est plus rduite. Elle nest quun
instrument pouvant ou non renforcer une intime conviction fonde sur lensemble de faits :
tmoignages, aveux selon les versions des faits exposs par les tmoins. Dans un arrt du 3 juin
1998, la Cour de cassation a ainsi conclu : la preuve biologique scientifique est une
caractristique imparfaite de la personne humaine et de ses relations sociales et affectives, que
seule la vrit juridique, libre du poids du ralisme biologique est en mesure dexprimer.

87
Alice MILANOVA, Preuve corporelle, vrit scientifique et personne humaine, Revue de Droit Prospectif, R.J.J.,
2003-3 n99.

57
Si l'on applique ce raisonnement la biomtrie, le fait d'avoir appos sa main ou son doigt
sur un capteur biomtrique peut attester des horaires ou de la prsence dun salari sur son lieu de
travail, ou de transactions conomiques en ligne par un investisseur. Les techniques biomtriques
d'identification peuvent alors fournir des indices susceptibles d'tre pris en compte dans le cadre du
rglement d'un litige portant sur un fait matriel, voire sur un acte juridique.

Au final, comme le souligne le rapport de Christian CABALE88, il appartiendra au juge de


dcider du crdit qui pourra tre accord cet indice de nature technique . Il y a cependant fort
parier que la tendance l'admission de la preuve biologique et scientifique en gnral, en tant
qu'lment dterminant, se confirme en matire de preuve biomtrique.

Vers une prsomption de fiabilit ? - L'identification biomtrique est promise un bel


avenir dans le domaine des communications lectroniques, notamment au vu du manque d'intrt
dont souffre la signature lectronique. L'identification sur Internet restant une ncessit bien des
gards, notamment pour la scurit des transactions, la cryptologie pourrait demeurer afin dassurer
la confidentialit des transmissions. Paralllement, des dispositifs plus efficaces, plus srs et
accessoirement plus ludiques , pourraient remplacer la fonction d'identification de la signature
lectronique.

Application potentielle du rgime de la signature lectronique. - Aux termes de l'article


1316-1 du Code civil, l'crit lectronique est admis titre de preuve la double condition que la
personne dont il mane puisse tre identifie et que l'tablissement et la conservation dudit crit
soient de nature en garantir l'intgrit . Le caractre gnral des termes employs permet fort
simplement d'anticiper son application la preuve biomtrique. Par exemple, la passation d'un ordre
d'achat en bourse, ayant ncessit une identification en ligne de l'investisseur par biomtrie pourra
tre admise titre de preuve. charge pour la partie qui s'en prvaut d'en dmontrer la fiabilit.

Par ailleurs, de mme que le progrs scientifique conduit le lgislateur dfinir des
prsomptions, compte tenu du degr de fiabilit des techniques mises en uvre, le dveloppement
des techniques biomtriques renforcera vraisemblablement cette tendance. Ainsi, une prsomption
de fiabilit existe aux termes de l'article 1316-4 du Code civil pour la signature lectronique.

La signature lectronique est ainsi dfinie comme procd fiable d'identification


garantissant son lien avec l'acte auquel elle s'attache et "sa fiabilit est prsume, jusqu' preuve
contraire, lorsqu'elle est cre, l'identit du signataire assure et l'intgrit de l'acte garantie, dans
des conditions fixes par dcret en Conseil d'tat . En substance, les conditions en question
consistent recourir un prestataire de services de certification lectronique (PSCE) agr par la
DCSSI. Nul doute qu' terme se dveloppe une activit de certification biomtrique, permettant
d'entrevoir sans difficult, l'ide d'une prsomption juridique de fiabilit de l'identification
biomtrique.

Dans cette perspective, il est probable que le rgime de la signature lectronique puisse
accueillir, quelques modifications prs, les usages de la biomtrie. Ces derniers pourraient terme
bnficier sous les mmes conditions, de la prsomption de fiabilit dont bnficie la signature
lectronique.

2. Porte et limites des garde-fous existants

88
Christian CABAL, Office parlementaire d'valuation des choix scientifiques et technologiques, Les mthodes
scientifiques d'identification des personnes partir de donnes biomtriques et les techniques de mise en uvre,
Rapport n 938 dpos le 16 juin 2003 et Compte rendu de l'audition publique du 4 mai 2006 sur la biomtrie.

58
Le ncessaire maintien d'une prsence humaine

Cette automatisation ne doit nullement impliquer une dshumanisation totale du processus.


Au contraire, il conviendrait de dfinir des procdures, des obligations et un rgime de
responsabilit, relatifs l'enrlement et l'appariement, encadre par des agents spcifiquement
forms.

Responsabilit de l'agent charg de l'enrlement. - Une prsence humaine subsidiaire au


moment de lenrlement est d'abord ncessaire. Cette phase dtermine en ralit pour une grande
part la fiabilit du processus puisque lon fixe une identit de rfrence. En raison de la prsomption
de fiabilit qui psera de fait sur l'identit biomtrique, il serait utile de dterminer prcisment
quelles sont les obligations et responsabilit de l'enrleur .

Ainsi, un agent devrait toujours accompagner le futur candidat lidentification, sassurer


que les donnes biomtriques enregistres sont les bonnes, tre capable de dtecter et de dissuader
les tentatives de contournement du systme. Cela suppose en consquence de sa part la fois une
connaissance de la technologie, des manuvres susceptibles de rvler un comportement
frauduleux, des obligations relatives la vrification de ltat civil s'il est requis, des rgles de droit
relatives la collecte des donnes. Lagent devrait en outre, tre en mesure de traiter les cas de
personnes non-ligibles lenrlement : personnes blesses, handicapes, malades.

Cette tche place quasiment lagent en charge de lenrlement, dans la position dun
certificateur , au sens des prestataires des services de certification lectronique. En cas de
prjudice subi par la personne enrle, l'agent concern pourrait engager sa responsabilit pour
faute, ou en tant que tiers au contrat liant l'agent un employeur, pour non-respect d'une obligation
de scurit. terme, l'agent pourrait tre concern par le rgime spcial de responsabilit qui
s'applique aux prestataires de services de certification lectronique.

Responsabilit de l'agent charg de l'appariement. - Une prsence humaine est


galement requise lors de la phase dappariement, essentiellement en cas derreur et dans le cas ou
la dcision du systme biomtrique emporte des effets de droit pour les personnes. L'agent a alors la
responsabilit d'offrir et d'appliquer une procdure de secours en faveur du candidat
l'identification. Lagent, plac en qualit d arbitre , dcidera sil y a lieu une nouvelle
identification, au passage un autre procd biomtrique didentification, une identification
manuelle, se fier au tmoignages, apprcier la situation de la personne (urgence, vulnrabilit).

Les responsabilits de l'agent, en tant que certificateur ou en tant qu arbitre , doivent


donc pouvoir tre dfinies, et ce dernier doit pouvoir bnficier dune formation spcifique.

Rgime juridique des dcisions automatiques

valuation du profil de l'intress. - Larticle 10 de la loi franaise transposant larticle 15


de la directive 95/46 prcise qu aucune dcision de justice impliquant une apprciation sur le
comportement dune personne ne peut avoir pour fondement un traitement automatis de donnes
caractre personnel destin valuer certains aspects de sa personnalit .

De mme aucune autre dcision produisant des effets juridiques lgard dune personne
ne peut tre prise sur le seul fondement dun traitement automatis de donnes destin dfinir le
profil de lintress ou valuer certains aspects de sa personnalit .

Lutilisation de la biomtrie est une faon de rationaliser et de scuriser une politique de


droits daccs et d'habilitation et de conserver une trace de ces accs. En ce sens, cest une

59
automatisation du processus de dcision, pralablement dfini par le responsable. Lidentification
biomtrique produit des dcisions qui refltent cette politique et donc des effets juridiques.
Cependant, un dispositif n'a en principe pas pour fonction d'valuer des aspects de la personnalit
ou de dfinir un profil de l'intress.
Lhypothse reste cependant envisageable. Ainsi, le contrle des horaires par biomtrie en
entreprise peut parfaitement rvler l'absentisme, ou les retards rptition d'un salari, justifiant
par exemple un licenciement. L'article 10 de la loi Informatique et Liberts pourrait alors tre
applicable, nonobstant les rgles de droit du travail.

Droit daccs limit la logique de la dcision. - La loi dfinit un droit d'accs par la
personne aux informations lui permettant de connatre et de contester la logique qui sous-tend le
traitement automatis sauf atteinte au droit dauteur au sens des dispositions du code de la
proprit intellectuelle. Ainsi, larticle 39 de la loi dispose que le responsable du fichier doit mettre
la disposition de la personne concerne les informations permettant de connatre et de contester
la logique qui sous-tend le traitement automatis en cas de dcision prise sur le fondement de celui-
ci et produisant des effets juridiques lgard de lintress.

60
TITRE SECOND

RGIME JURIDIQUE DES DISPOSITIFS ET DES


DONNS BIOMTRIQUES : EFFICACIT ET LIMITES

61
Chapitre 1.
LE DROIT POSITIF DES DISPOSITIFS
ET DES DONNEES BIOMETRIQUES

SECTION 1. Conditions de licit du traitement et protection des donnes

SOUS-SECTION 1. Conditions de licit du traitement

1. Formalits pralables

Quatre rgimes distincts. - Il existe aujourd'hui en France quatre rgimes de formalits


pralables, qui tmoignent notamment d'une survivance de la distinction prive - public.

En effet, la rforme de la loi informatique, fichier et libert du 6 aot 2004 avait estomp
cette frontire traditionnelle, en soumettant un rgime similaire la majorit des traitements, qu'ils
soient oprs pour le compte de l'tat ou pour le secteur priv.

Cette dichotomie a t conserve pour la biomtrie, qui faisait en mme temps son entre
dans le droit commun de la protection des donnes.

Par ailleurs, les traitements de donnes biomtriques oprs pour le compte de l'tat
obissent deux types de procdure selon leur finalit. Enfin, paralllement, la CNIL a cr un
rgime de dclaration simplifi pour certains traitements biomtriques, en prenant trois
autorisations uniques le 24 avril 2006.

Le rgime commun dautorisation

La France est un des rares pays europens faire explicitement rfrence la biomtrie au
sein de la loi consacre la protection des donnes caractre personnel. En effet, la directive
europenne CE/95/46, transpose en France par la loi du 6 aot 2004 modifiant la loi informatique,
fichiers, et liberts, ne mentionne aucun moment les traitements de donnes biomtriques.

Un rgime de contrle a priori, contre-courant. - Le considrant 52 de la directive


indique que le contrle a posteriori par les autorits comptentes doit tre en gnral considr
comme une mesure suffisante .

De manire gnrale, la notification l'autorit de contrle a pour objet d'organiser la


publicit des finalits du traitement en vue de son contrle (considrant 48), et de simplifier les
procdures afin d'viter des formalits administratives inadquates pour les traitements qui ne
sont pas susceptibles de porter atteinte aux droits et liberts des personnes concernes
(considrant 49).

A contrario, la directive prcise que pour certains traitements, les tats doivent prvoir un
examen pralable leur mise en oeuvre, effectu par l'autorit de contrle (qui peut) mettre un

62
avis ou autoriser le traitement des donnes, (y compris) au cours de l'laboration d'une mesure
lgislative (considrant 52).
Le contrle a priori est donc maintenu, titre subsidiaire et exceptionnel89, pour les
traitements susceptibles de prsenter des risques particuliers au regard des droits et des liberts
des personnes concernes, du fait de leur nature, de leur porte ou de leurs finalits telles que celle
d'exclure des personnes du bnfice d'un droit, d'une prestation ou d'un contrat, ou du fait de
l'usage particulier d'une technologie nouvelle .

C'est donc bien en raison des risques particuliers pressentis par le lgislateur propos des
traitements de donnes biomtriques, que la loi les soumet au rgime contraignant du contrle a
priori, en dpit d'une volution gnrale du droit de la protection des donnes, tendant faire du
contrle a posteriori le rgime de droit commun (dclaration simplifies, pouvoirs d'enqutes,
sanctions pnales ...). Il revient donc la CNIL d'examiner les demandes d'autorisations et les
projets lgislatifs ou rglementaires sur tout traitement rpondant la dfinition donne par la loi.

Dfinition des traitements concerns. - En vertu de l'article 25-I alina 8, sont donc
concerns par ce rgime d'autorisation les traitements automatiss comportant des donnes
biomtriques ncessaires au contrle de lidentit des personnes . La formule tant un peu lourde,
on continuera se rfrer aux dispositifs ou systmes d'identification biomtrique, comme le fait
maintenant la CNIL.

Cette dfinition constitue un des rares points d'appui purement lgislatifs au soutien d'un
mmoire consacr la biomtrie. Il est donc tentant de se livrer une petite exgse. On ne sait
d'abord si l'expression ncessaires au contrle de lidentit des personnes se rfre aux donnes
elles-mmes ou aux traitements, ou encore aux deux. Par ailleurs, cette dfinition souffre du
paradoxe d'tre la fois trop gnrale, et trop restrictive.

Une dfinition trop gnrale des donnes biomtriques ? - Trop gnrale, car la donne
biomtrique elle-mme n'est pas rellement dfinie. Une photographie faciale est-elle une donne
biomtrique ? La rponse n'est pas vidente. Si la rponse tait positive, cela aurait pour effet de
soumettre un grand nombre de traitements, comportant par exemple une photo d'identit, au rgime
des d'autorisation. Une donne gntique est-elle une donne biomtrique ? La loi semble bien les
diffrencier en leur consacrant des dispositions propres - mais qui se rejoignent - alors que
paralllement, la CNIL compte au rang des donnes biomtriques, les donnes de l'ADN.

Une dfinition trop restrictive des traitements ? - Tous les systmes biomtriques n'ont
pas ncessairement pour finalit le contrle de l'identit d'une personne. Par exemple, on peut
s'assurer de l'authenticit d'un titre et de son lien avec le porteur, en vrifiant que les donnes
intgres au titre et les empreintes du porteur sont les mmes. On peut alors parler de contrle
anonyme d'authenticit. La finalit du traitement peut encore tre le contrle d'accs un restaurant
d'entreprise. Dans ce cas, il s'agit moins d'un contrle d'identit que d'un contrle anonyme
d'habilitation. Enfin, le traitement peut avoir pour objet le contrle des horaires et l'enregistrement
des heures d'entre et de sortie du lieu de travail. L'identit n'est alors qu'un support la traabilit.

Est-ce dire que les exemples cits - c'est--dire une grande partie des traitements mis en

89
Herbert MAISL, Changer la CNIL ? Pourquoi faire ?, Expertise des systmes d'informations N 200-Dcembre
1996 http://www.celog.fr/expertises/sommaires/96/articles200/MAISL.HTM. On peut penser que la Cnil devrait
rorienter son activit davantage vers des contrles a posteriori. On observera, d'ailleurs, que la directive va dans ce
sens. La dclaration de traitement y est la rgle mais des exonrations et des simplifications sont envisages, l'examen
pralable du projet de traitement ne devant intervenir que dans des cas "trs restreints" si apparaissent "des risques
particuliers.

63
oeuvre dans le secteur priv - sont exclus du rgime de dclaration pralable ? Il semble que non, la
CNIL ayant eu examiner tout type de traitement comportant des donnes biomtriques. Mais
quelle est l'utilit de restreindre ainsi le champ d'application du rgime d'autorisation aux
traitements de donnes biomtriques ncessaires au contrle de l'identit des personnes ?

Est-ce pour ouvrir une brche et dispenser de formalits les responsables de traitements
biomtriques dont la finalit serait autre que le contrle de l'identit ? En cas de contentieux, le
responsable ayant omis sciemment ou non, de soumettre un de ces traitements l'examen de la
CNIL, pourrait utiliser cette brche comme moyen de dfense : mon traitement n'a pas pour
finalit le contrle de l'identit des personnes, il n'est pas soumis autorisation pralable .

Or, il nous semble que la volont du lgislateur d'accorder un statut particulier la biomtrie
est incompatible avec ce moyen lgal mis la disposition des responsables de traitements pour
contourner leurs obligations.

Une dfinition contradictoire ? - Aux termes de l'article 2 de la loi informatique, fichiers et


liberts, constitue une donne caractre personnel toute information relative une personne
physique identifie ou qui peut tre identifie, directement ou indirectement, par rfrence un
numro didentification ou un ou plusieurs lments qui lui sont propres . La loi ajoute que pour
dterminer si une personne est identifiable, il convient de considrer lensemble des moyens en
vue de permettre son identification dont dispose ou auxquels peut avoir accs le responsable du
traitement ou toute autre personne .

Contrairement la dfinition de l'article 25, celle de larticle 2 a pour effet de rendre la loi
applicable tout les traitements biomtriques, ds lors que la personne concerne puisse tre
identifie, indirectement ou indirectement, au vu des moyens dont dispose le responsable. Aux
termes de cet article, ce n'est plus le contrle de l'identit des personnes, ncessaire finalit du
traitement, qui conditionne l'applicabilit de la loi, mais le caractre identifiable des personnes, en
tant que modalit accessoire du traitement. Cela a pour effet d'inclure les exemples d'application
prcits de la biomtrie, dont la finalit n'est pas l'identification, mais qui peuvent permettre
d'identifier les personnes.

Les traitements oprs pour le compte de l'tat

Survivance de la distinction priv - public. - Le cadre juridique tmoigne dune


survivance de la distinction entre traitements pour le priv et ceux oprs pour le compte de ltat,
aprs la modification de la Loi Informatique et liberts en 2004.

Procdure solennelle. - Ainsi, l'article 27-I alina 2 soumet autorisation par dcret en
Conseil dtat, pris aprs avis de la CNIL les traitements de donnes caractre personnel mis
en oeuvre pour le compte de ltat qui portent sur des donnes biomtriques ncessaires
lauthentification ou au contrle de lidentit des personnes .

Il sagit l de la procdure la plus stricte et la plus solennelle prescrite par la loi, prvue pour
deux cas spcifiques : les donnes biomtriques, et le numro NIR. Cela qui na videmment rien
dune concidence, le lien de parent existant entre ces deux types d'identifiants universels
potentiels ayant dj t soulign.

Procdure simplifie. - Cependant, certains traitements administratifs comportant des


donnes biomtriques peuvent tre autoriss par arrt ou par dcision de lorgane dlibrant, en cas
de traitement opr pour le compte dun tablissement public ou dune personne morale de droit
priv grant un service public, aprs avis de la CNIL. Il s'agit de traitements dont les risques sont

64
moindres ou qui sont raliss dans l'intrt des administrs.

Cette procdure est d'abord mise en oeuvre pour les traitements de donnes biomtrique qui
ne comportent pas de donnes sensibles au sens de l'article 8-I (origines raciales ou ethniques,
opinions politiques, philosophiques ou religieuses, appartenance syndicale, donnes de sant,
donnes relatives la vie sexuelle) et au sens de l'article 9 (donnes relatives aux infractions,
condamnations et mesures de sret.)

Elle concerne galement les traitements comportant des donnes biomtriques ne donnant
pas lieu une interconnexion entre des traitements ou fichiers correspondant des intrts publics
diffrents.

La procdure est enfin applicable aux traitements comportant des donnes biomtriques mis
en oeuvre par des services ayant pour mission, soit de dterminer les conditions douverture ou
ltendue dun droit des administrs, soit dtablir lassiette, de contrler ou de recouvrer des
impositions ou taxes de toute nature, soit dtablir des statistiques.

On constate donc que les traitements biomtriques, oprs pour le compte de l'tat, et
donnant lieu des interconnexions de fichiers correspondant des intrts publics diffrents, ou
comportant des donnes sensibles, restent en principe soumis l'apprciation du Conseil d'tat. En
effet, il s'agit de traitements qui ont dj identifis comme prsentant les risques les plus importants
et il parait lgitime de confier cette responsabilit la plus haute juridiction administrative.

Rgime simplifi de dclaration

Aux termes de larticle 25 II la loi informatique, fichiers et liberts, les traitements qui
rpondent une mme finalit, qui portent sur des catgories de donnes identiques et ont les
mmes destinataires ou catgories de destinataires, peuvent tre autoriss par une dcision unique
de la CNIL. Le responsable du traitement adresse alors la commission un engagement de
conformit de celui-ci la description figurant dans lautorisation.

La CNIL a us de cette prrogative en matire de biomtrie en prenant le 27 avril 2006 trois


autorisations uniques90, simplifiant les formalits pralables pour certains traitements. La CNIL
prescrit ainsi en dtail les modalits de mise en oeuvre des dispositifs biomtriques, auxquelles les
responsables dclarent se conformer.

Ces autorisations uniques ont permis la CNIL denregistrer 299 dclarations de conformit
sur les 7 derniers mois de lanne 2006.

Sanctions pnales

Non respect du formalisme. - Il est relativement rare que le non respect du formalisme soit
sanctionn pnalement et aussi lourdement. Ainsi, l'article 226-16 du Code pnal dispose que le
fait, y compris par ngligence, de procder ou de faire procder des traitements de donnes

90
Dlibration n2006-103 nAU-009, portant autorisation unique de mise en uvre de traitements automatiss de
donnes caractre personnel, reposant sur lutilisation dun dispositif de reconnaissance du contour de la main, et
ayant pour finalit laccs au restaurant scolaire. Dlibration n2006-102 nAU-008, portant autorisation unique de
mise en uvre de dispositifs biomtriques reposant sur la reconnaissance de lempreinte digitale, exclusivement
enregistre sur un support individuel dtenu par la personne concerne, et ayant pour finalit le contrle de laccs aux
locaux sur les lieux de travail. Dlibration n2006-101 (nAU-007) portant autorisation unique de mise en uvre de
dispositifs biomtriques reposant sur la reconnaissance du contour de la main et ayant pour finalits le contrle daccs
ainsi que la gestion des horaires et de la restauration sur les lieux de travail.

65
caractre personnel sans qu'aient t respectes les formalits pralables leur mise en uvre
prvues par la loi est puni de cinq ans d'emprisonnement et de 300 000 d'amende. Les
responsables de traitements de donnes comportant des donnes biomtriques ont donc fortement
intrt respecter les formalits prescrites.

Utilisation illgale de donnes identifiantes. - Cette sanction devrait paratre suffisamment


dissuasive. Il est pourtant intressant de noter que l'utilisation du NIR, en dehors des cas prescrits
par la loi, est punie de cinq ans d'emprisonnement et de 300 000 d'amende91.

Cette disposition appelle plusieurs remarques. Dans un premier temps, on peut


comprendre qu'en raison du statut particulier du NIR, son utilisation illicite fasse l'objet d'une
sanction spcifique. Cependant, l'utilisation illicite du NIR suppose un manquement aux formalits
pralables, moins d'tre pass entre les filets de la CNIL, ce qu'on ne saurait imaginer.

Problme du concours d'infractions. - Or, ce manquement aux formalits constitue dj


une infraction. Il nous apparat alors que l'utilisation du NIR met quasi-ncessairement le juge pnal
en prsence d'un concours d'infraction au sens de l'article 132-2 du Code pnal. Qu'il s'agisse
alors d'un concours rel (constitu par plusieurs faits distincts constituant des infractions distinctes)
ou d'un concours idal (un fait unique, indivisible, susceptible de recevoir plusieurs qualifications
pnales), il s'agira de savoir si les peines en question sont cumulables.

Cette hypothse est relativement rare, en vertu du principe de non bis in idem, les mmes
faits ne pouvant tre sanctionns plusieurs fois. Par ailleurs, si l'on acceptait le principe du cumul, il
apparat qu'un seul traitement pourrait parfaitement revtir les caractres des quelques quinze
infractions sanctionnes par le Code pnal, ce qui aurait pour effet de porter 75 ans
d'emprisonnement et 4.500.000 d'amende les peines encourues. Il nous apparat donc que les
peines en question sont difficilement cumulables.

L'existence d'une sanction spcifique l'utilisation du NIR nous parat ainsi inutile, tant
dj sanctionne par le non respect du formalisme. Il est probable qu'une confusion soprerait de
plein droit entre les peines de mme nature, hauteur du maximum le plus lev encouru pour lune
des infractions.

Ces rflexions permettent de juger de l'opportunit de crer une infraction particulire,


incriminant l'usage illgal de donnes biomtriques.

Il a t dit que le NIR et les donnes biomtriques comportaient sensiblement les mmes
risques au plan de la vie prive, ce qui justifiait un rgime identique de contrle a priori. Pourquoi
ds lors ne pas avoir align leurs rgimes respectifs de contrle a posteriori ? On aurait
parfaitement pu imaginer, sous l'article 226-16-1 du Code pnal relatif au NIR, un article 226-16-2
relatif la biomtrie.

Les considrations prcdentes nous incitent croire que, de mme que pour le NIR, l'usage
illgal de la biomtrie est dj sanctionn par les peines applicables au non-respect du formalisme,
et que l'existence d'une peine spcifique ne permettrait pas de les accumuler.

Valeur conomique des donnes. - Enfin, il sera sage de mesurer exactement la valeur
conomique de ces donnes et de la mesurer laspect vritablement dissuasif de la sanction par
rapport aux gains potentiel issus de leur commercialisation. Un rapport positif entre la valeur d'un
fichier biomtrique et le montant des peines pcuniaires applicables pourrait inciter les responsables

91
Article 226-16-1 du Code pnal.

66
considrer la sanction comme un risque acceptable.

2. Contrle de proportionnalit par la CNIL

Nous fournissons en annexe une liste des dcisions de la CNIL, qui a rendu en la matire
plus dune centaine de dcisions. On se bornera donc relever quelques cas despce.

Une apprciation in concreto. - Depuis que la CNIL a eu se prononcer sur des systmes
biomtriques, il n'a jamais t question pour elle d'mettre un jugement d'ordre gnral sur la
biomtrie. Il n'y a pas une biomtrie mais des dispositifs biomtriques, dont les modalits de mise
en oeuvre peuvent tre considrablement diffrentes d'un systme l'autre et surtout, plus ou moins
problmatique au regard de la vie prive.

Ainsi, il y a autant de types de dispositifs biomtriques que de marqueurs biomtriques.


Citons pour l'essentiel les empreintes digitales, la morphologie de la main, la reconnaissance
faciale, et la reconnaissance de l'iris, auxquelles on a le plus souvent recours. Par ailleurs, il y a une
distinction faire selon que le systme stocke les gabarits servant de rfrence dans une base de
donne enregistre sur un serveur, directement dans la borne biomtrique servant l'identification,
ou encore dans un support externe dtenu par l'utilisateur (cl USB, carte puce, badge).

Le contrle de proportionnalit par la CNIL s'effectue donc in concreto, en fonction des


modalits de fonctionnement retenues par le responsable du traitement.

Utilisation des empreintes digitales sur base de donnes

Impratif de scurit. - Le fait pour le responsable d'avoir accs aux gabarits biomtriques,
ou le fait qu'il soit stocks sur un serveur, potentiellement vulnrable aux attaques informatiques,
amplifie le risque de dtournement d'usage des empreintes. Par ailleurs, les empreintes digitales
sont considres comme sensibles, du fait de leur utilisation par les services de police (FNAED).

Le responsable du traitement devra donc apporter la preuve de l'existence d'un fort impratif
de scurit. Le critre d'impratif de scurit est apprci par la CNIL de faon subjective, apprci
en fonction du cas d'espce.

Obligation lgale de scurit. - Certains impratifs dcoulent directement d'une obligation


lgale ou rglementaire. Par exemple, l'impratif de scurit des locaux dimpression des matrices
de lEuro est li aux exigences de la Banque Centrale Europenne et impos par la rglementation
relative aux installations classes Point Sensible de niveau 2, instaure par les Ministres de
l'Intrieur, de la Dfense et de l'Economie de l'Industrie et des Finances Dlibration92.

De mme, les prestataires de services de certification lectronique sont soumis une


obligation de scurit, aux termes de l'article 6 du dcret n 2001-272 du 30 mars 2001, qui justifie
la scurisation des salles abritant les serveurs informatiques contenant les certificats lectroniques93.

C'est encore le cas lorsque la socit est soumise au rgime des Installations Classes pour
la Protection de l'Environnement94, ou aux exigences de scurit imposes, par lhabilitation
spcifique confidentiel dfense et secret dfense , octroye par la direction centrale de la

92
Dlibration n 2007-050 du 21 mars 2007.
93
Dlibration n 2007-082 du 25 avril 2007.
94
Dlibration n 2007-089 du 25 avril 2007.

67
scurit du Commissariat l'Energie Atomique95.

Existence de zones sensibles. - Plus gnralement et en dehors des obligations lgales ou


rglementaires, le responsable du traitement pourra apporter la preuve de l'existence de zones
sensibles impliquant une scurit accrue, laquelle est susceptible de rpondre la biomtrie. Il en
est ainsi, par exemple, lorsque le dispositif doit rpondre la ncessit :

de garantir lintgrit des blocs opratoires d'un hpital dans le cadre d'une procdure daccrditation (dlibration n
2007-080 du 25 avril 2007) ;

de contrler l'utilisation chariots de manutentions particulirement dangereux (dlibration n 2007-081 du 25 avril


2007) ou cages d'ascenseurs (Dlibration n 2007-025 du 8 fvrier 2007) ;

d'empcher l'accs non-autoris un centre de contrle des moyens de surveillance, comprenant les moyens dditions
des badges daccs, le systme de vidosurveillance, la gestion des alarmes, le systme de golocalisation des vhicules
(dlibration n2007-086 du 25 avril 2007) ;

d'empcher l'accs non-autoris des pices abritant des serveurs contenant des informations classes confidentiel
dfense , secret dfense aux termes de l'Instruction Gnrale Interministrielle sur la protection du secret et des
informations concernant la dfense nationale et la scurit de l'tat (dlibration 2007-054 du 21 mars 2007) ; zones
classes secret dfense (dlibration n 2006-070 du 16 mars 2006) ;

de protger des documents sur des sites nuclaires (dlibration n 2006-068 du 16 mars 2006) ;

d'empcher l'accs non-autoris aux salles o sont gards les sujets nationaux dexamens et de concours (dlibration
n 2007-052 du 21 mars 2007) ;

de contrler l'accs un appontement ptrolier et gazier, classs "SEVESO II" dans lequel sont stocks simultanment
des produits dangereux (dlibration n 2007-056 du 21 mars 2007) ;

locaux sensibles de l'usine chimique classe "SEVESO II" seuil haut dans la mesure o y sont traits des produits
potentiellement dangereux (ttrachlorure de titane, Olum, Chlore, soude, potasse, ammoniac, acide chlorhydrique).les
serveurs pilotant le fonctionnement et les automates des chanes de fabrication (dlibration n 2007-051 du 21 mars
2007) ;

de fournir la liste exacte des personnes prsentes sur le site en cas d'accident sur un site class de type "SEVESO ;
salles informatiques qui contiennent des systmes sensibles et vitaux pour le fonctionnement de la CSI, tablissement
ouvert au public dans lequel les couloirs d'accs traversent les zones prives (cit des sciences) (dlibration n 2005-
281 du 22 novembre 2005) ;

de contrler laccs des zones du site o sont produits les documents d'identit, telles que les passeports, les cartes
grises et les cartes d'identit. (dlibration n 2005-113 du 07 juin 2005) ;

Modalits alternatives de traitement

Absence d'impratif de scurit. - dfaut pour le responsable du traitement d'apporter la


preuve de l'existence d'un impratif de scurit, la CNIL refusera d'autoriser les traitements bass
sur l'empreinte digitale et leur stockage sur base de donne, mme si l'objectif est lgitime 96.

Les responsables peuvent alors opter soit pour un autre mode de stockage des donnes, soit
pour un autre type de marqueur biomtrique. Ainsi, le responsable du traitement pourra
alternativement choisir un dispositif reposant sur lutilisation des empreintes digitales stockes sur
support externe individuel, ou un dispositif bas sur le contours de la main, le recours une base de
donne n'tant pas proscrit.

95
Dlibration n 2007-057 du 21 mars 2007.
96
Dlibrations n2006-153 2006-157 du 30 mai 2006 (contrle d'accs aux salles informatiques).

68
Utilisation d'empreintes digitales sans base de donnes. - L'utilisation des empreintes
digitales n'est pas proscrite en l'absence d'impratif de scurit. Le responsable devra en revanche
opter pour le stockage des donnes de rfrence sur une carte individuelle, une cl USB.
Par exemple, la signature d'un protocole sur la promotion du jeu responsable97 sign par
le Syndicat des Casinos de France et le Ministre de l'Intrieur, fait obligation aux casinos contrler
l'accs leurs tablissements. Il s'agissait notamment de vrifier que les personnes entrantes ne
figurent pas au fichier des interdits de jeu. Il ny avait pas en lespce d'impratif de scurit
proprement parler. La CNIL a autoris 18 traitements dans ce domaine98 dont les modalits taient
toutes parfaitement identiques. Ils reposaient notamment sur le stockage des donnes biomtriques
chiffres dans une carte sans contact .

De mme, dans une dlibration 2007-025, du 08 fvrier 2007, la CNIL a autoris


l'tablissement Public du Muse du Louvre mettre en oeuvre un traitement biomtrique reposant
sur les empreintes digitales, afin d'empcher l'accs non-autoris aux armoires o sont conserves
les cls d'accs certaines zones sensibles du muse, comme les rserves d'oeuvres d'art. Les
gabarits taient chiffrs et stocks sur une carte puce dote d'une piste magntique.

La CNIL a mme simplifi les formalits pralables pour l'utilisation d'empreintes pour les
traitements aux fins de contrle de laccs aux locaux sur les lieux de travail. Aux termes de
l'autorisation unique nAU-00899, les responsables du traitement doivent alors se conformer aux
modalits techniques dfinies par la CNIL, dont entre autres, le stockage des donnes
exclusivement sur un support individuel dtenu par la personne concerne.

Utilisation de la morphologie de la main

Si le responsable souhaite nanmoins recourir une base de donnes, le responsable n'aura


d'autre choix que de recourir une technologie autre que les empreintes digitales, ou toute autre
technologies laissant des traces. La morphologie de la main (encore appele contours de la
main , gomtrie de la main ou forme de la main ) est aujourd'hui la technologie quasiment
incontournable. Il est trs rare que la CNIL se prononce dfavorablement l'gard d'un traitement
utilisant cette technologie, quelle quen soit la finalit.

Ainsi, l'utilisation de la morphologie de la main est rgulirement autorise pour le contrle


des horaires et de l'accs aux restaurants sur les lieux de travail100. C'est galement le cas pour les
accs aux restaurants scolaires, la gestion de la demi-pension des collges et lyces101.

Vers un contrle a posteriori ?

97
Ce protocole sign le le 5 janvier 2006 a notamment pour objet de supprimer le droit de timbre l'entre des salles
des jeux de table et ainsi de runir au sein d'un mme espace les machines sous, jusqu' prsent en accs libre, et les
jeux de table dont l'accs doit tre contrl. Il prvoit galement, compter du 1er novembre 2006, la mise en oeuvre
d'un contrle gnralis des personnes dsirant accder aux salles de jeux, et donc au casino dans son ensemble, afin de
s'assurer qu'elles ne sont pas mineures ou qu'elles ne figurent pas dans le fichier national des interdits de jeux. Ce fichier
comprend les donnes relatives aux personnes ayant volontairement fait une demande auprs du Ministre de l'intrieur
pour tre exclues des salles de jeux ainsi que celles ayant fait l'objet d'une exclusion administrative.Le respect de cette
obligation implique, pour chaque personne souhaitant entrer dans un casino, un contrle de la pice d'identit suivi
d'une vrification dans le fichier national des interdits de jeux.
98
Dlibrations 2006-265 2006-278 du 5 dcembre 2006.
99
Dlibration n2006-102 du 27 avril 2006.
100
Autorisation unique nAU-007, dlibration n2006-101 du 27 avril 2006 ; dlibration 2006-099 et 2006-097 du 6
avril 2006 ; dlibration n2006-58 et 2006-59 du 2 mars 2006.
101
Dlibration 2006-031 du 2 fvrier 2006 (Collge Rolland-Garros) ; dlibration 2006-006 et 2006-0078 du 12
janvier 2006 (lyce de la Valle de Chevreuse, lyce Thierry Maulnier) ; dlibration n02-070 du 15 octobre 2005
(collge Joliot Curie de Carqueiranne).

69
On constate cependant que de nombreuses redondances ont lieu. Des traitements de type
similaire sont rgulirement examins par la CNIL. Or ces dernires font jurisprudence, de sorte
quon peut se demander si certaines dcisions ne sont pas quune rptition artificielle de ce qui a
t dcid, uniquement pour assurer le respect du formalisme en vigueur.

Engorgement de la CNIL. - Lengorgement de la CNIL dans ce domaine tait prvisible au


regard de lintrt port par lensemble des acteurs et des perspectives dvolution du march. Un
renforcement des moyens de la CNIL naurait t quune manire de prenniser artificiellement le
principe de lautorisation. La CNIL relve ainsi dans son dernier rapport dactivit102 que le nombre
de demandes a t multipli par 10 entre 2005 et 2006. Au 25 avril 2007, on dcompte prs de 150
dcisions relatives la biomtrie.

La CNIL a ainsi us de la prrogative que lui octroie de larticle 25 II la loi informatique,


fichiers et liberts pour autoriser par dcision unique les traitements qui rpondent une mme
finalit, portent sur des catgories de donnes identiques et ont les mmes destinataires ou
catgories de destinataires . Dans ce cas, le responsable de chaque traitement adresse la
Commission un engagement de conformit la description figurant dans lautorisation.

Autorisations uniques. - La CNIL a ainsi pris trois autorisations uniques le 27 avril 2006103
en matire de biomtrie.

On remarque que la spcificit des traitements de donnes biomtriques, auxquels la loi


avait entendu confrer un statut particulier par une procdure de contrle a priori, trouve ainsi sa
porte rduite, puisque la CNIL commence substituer au rgime dautorisation pralable un
rgime de dclaration de conformit.

Le renversement tait invitable, mais il traduit le fait que lide dun contrle a priori des
traitements de donnes biomtrique ne suffit plus, ou est inappropri, pour confrer ces traitement
un statut particulier, comme le souhaitait le lgislateur. Serait-il judicieux de compenser ce
glissement par l'existence d'une infraction spcifique pour lusage non autoris des donnes
biomtriques, limage du NIR ? Comme il a dj t dmontr, nous pensons que cela serait d'un
intrt et d'une efficacit limites.

SOUS-SECTION 2 : Protection des donnes biomtriques

1. Qualification des donnes biomtriques

Des donnes potentiellement caractre personnelles

Les donnes biomtriques sont-elles ncessairement des donnes caractre personnel ?


Rien n'est plus personnel que le corps, affirment certains 104. Les donnes issues du corps que
traite la biomtrie, seraient donc par essence des donnes caractre personnel.

La rponse ne peut cependant pas tre apporte de manire aussi catgorique.

Nature des donnes brutes. - Les donnes biomtriques peuvent d'abord tre des donnes

102
Commission nationale de l'informatique et des liberts - 27e rapport d'activit 2006.
103
Dlibration n2006-103 (nAU-009) ; dlibration n2006-102 (nAU-008) ; dlibration n2006-101 nAU-007).
104
Conseil de lEurope, rapport dtape sur lapplication des principes de la Convention 108 la collecte et au
traitement des donnes biomtriques.

70
brutes, c'est--dire des images numrises des marqueurs biomtriques. Pour cette catgorie, un
lment de rponse est apport par le 14me considrant de la directive CE/95/46.

Compte tenu de l'importance du dveloppement en cours, dans le cadre de la socit de


l'information, des techniques pour capter, transmettre, manipuler, enregistrer, conserver ou
communiquer des donnes constitues par des sons et des images, relatives aux personnes
physiques, la prsente directive est appele s'appliquer aux traitements portant sur ces donnes .

L'image numrise d'un doigt, ou de l'iris, peut donc tre concerne par les rgles de
protection des donnes.

Nature des gabarits. - Les gabarits sont le rsultat d'un algorithme permettant d'en relever
les points-cls, une sorte de canevas ou de colonne vertbrale de la donne brute. Il ne s'agit donc
pas d'une image pixellise, ni d'une suite alphanumrique, ni d'un son, mais davantage d'une figure
gomtrique ou vectorielle complexe, ce qui pose des difficults lui donner le statut de donne
caractre personnel. C'est la difficult que relve le rapport dtape sur lapplication des principes
de la Convention 108 la collecte et au traitement des donnes biomtriques.

Dbat doctrinal. - Diffrents points de vue existent quant savoir si les donnes
biomtriques constituent toujours des donnes caractre personnel. Certains arguent du fait quil
pourrait savrer impossible didentifier quelquun sur la base par exemple dune empreinte
digitale incomplte. En outre, lon pourrait soutenir que les donnes biomtriques en elles-mmes
ne fournissent aucune information sur lindividu. Dautres au contraire dfendent lide que les
donnes biomtriques permettent par leur nature mme lidentification dun individu, puisque ces
donnes peuvent tre rattaches de manire unique et permanente une personne .

L'analyse des dfinitions ne nous semble pas permettre d'inclure par principe les donnes
biomtriques dans le champ d'application matriel des rgles de protection des donnes. C'est en
effet moins la nature elle-mme des donnes que la possibilit de faire un lien avec une personne
qui est en cause, en fonction des modalits du traitement.

Le critre du lien avec une personne identifiable. - Conformment l'article 2, point a),
de la directive 95/46/CE, il faut entendre par donnes caractre personnel toute information
concernant une personne physique identifie ou identifiable ; est rpute identifiable une personne
qui peut tre identifie, directement ou indirectement, notamment par rfrence un numro
d'identification ou un ou plusieurs lments spcifiques, propres son identit physique,
physiologique, psychique, conomique, culturelle ou sociale .

Par ailleurs, au considrant 26, il est prcis que pour dterminer si une personne est
identifiable, il convient de considrer l'ensemble des moyens susceptibles d'tre raisonnablement
mis en oeuvre, soit par le responsable du traitement, soit par une autre personne, pour identifier
ladite personne . La loi informatique, fichiers, et liberts n'a pas repris la mme formulation. Pour
dterminer si une personne est identifiable, il convient de considrer lensemble des moyens en
vue de permettre son identification dont dispose ou auxquels peut avoir accs le responsable du
traitement ou toute autre personne .

Apprciation in concreto. - Aux termes de ces dfinitions, la possibilit d'tablir un lien


avec une personne identifie n'est pas apprcie in abstracto ( les donnes biomtriques sont des
donnes personnelles parce qu'elles permettent, en gnral, d'identifier les personnes ) mais in
concreto ( les donnes biomtrique ne sont des donnes personnelles que lorsque des moyens
susceptibles d'tre raisonnablement mis en oeuvre sont la disposition du responsable du
traitement pour identifier la personne ).

71
Cette analyse confirme l'ide quune collection d'empreintes digitales non identifiables au
vu des moyens dont on dispose, ne constitue pas un traitement de donne caractre personnel.
Il nous apparat mme que les donnes biomtriques, prises isolment, sont des donnes
anonymes, de la mme manire que l'information personne marie ne devient une donne
personnelle que lorsqu'elle peut tre rapproche d'une personne dtermine.

C'est donc uniquement dans leur dimension relative que les donnes biomtriques sont des
donnes caractre personnel. Elles n'entrent pas par principe dans le domaine d'application de la
loi, la condition ncessaire et suffisante tant la possibilit d'tablir un lien avec une personne
dtermine, c'est--dire la mme condition que pour toute donne caractre personnel.

En pratique, des donnes ncessairement personnelles ? - Ds lors que l'identification


des personnes est la finalit du traitement, il apparat que les donnes biomtriques utilises sont
ncessairement des donnes caractre personnel. Cependant, il n'est pas exclu qu'un systme
d'identification ou de vrification fasse l'objet d'un procd d'anonymisation. La dlivrance de
badges d'accs personnel ne ncessite nullement d'associer l'identit d'une personne aux donnes
collectes. Il suffit que le systme puisse tre en mesure de comparer un gabarit de rfrence
anonyme et un gabarit de test non conserv, pour que le procd soit indpendant de l'identit de la
personne.

On voit au final qu'il est inutile de vouloir dcider si une donne biomtrique est par essence
une donne caractre personnel et donc si le texte est applicable.

D'abord parce qu'tablir une liste des donnes concernes par les textes serait invitablement
amene tre incomplte ou obsolte en fonction des volutions technologiques.

Ensuite parce qu'en droit franais, il existe une forte prsomption de l'applicabilit de la loi
aux donnes biomtriques, du fait de la soumission des traitements comportant des donnes
biomtriques ncessaire l'identification des personnes des formalits spcifiques. Il peut
cependant exister certaines brches, qui rendent la loi inapplicable ces traitements.

Consquences de l'applicabilit de la loi aux donnes biomtriques. - Les dispositions de


la loi informatique, fichiers et liberts partent donc du principe que les traitements de donnes
biomtriques, lorsquils rpondent aux critres dapplicabilit, doivent tre mis en oeuvre
conformment aux rgles quelle pose. Par ailleurs, le recours ces dispositifs est soumis un
formalisme plus strict, qui correspond une volont de rguler leur utilisation, en considration de
leur nature particulire.

L'applicabilit de la loi aux donnes biomtriques rend ces dernires potentiellement


concernes par les exceptions vises par les textes. Ainsi, l'article 3 de la directive 95/46/CE exclu
de son champ d'application les traitements ayant pour objet la scurit publique, la dfense et la
sret de l'tat, ainsi que les traitement de vido surveillance ( terme ayant vocation fusionner
avec la biomtrie) mis en uvre des fins de scurit publique, de dfense, de sret de l'tat ou
de droit pnal . Les conditions juridiques d'utilisation des dispositifs biomtriques nationaux
utiliss ces fins, relvent donc de la comptence de chaque tat.

Sont galement exclus les traitements mis en oeuvre pour lexercice dactivits
exclusivement personnelles, les copies temporaires qui sont faites dans le cadre des activits
techniques de transmission et de fourniture daccs un rseau numrique, en vue du stockage
automatique, intermdiaire et transitoire des donnes et seule fin de permettre dautres
destinataires du service le meilleur accs possible aux informations transmises (article 4).

72
Enfin, le champ d'application territorial a galement pour objet de dfinir les traitements
concerns ou non par la loi. Aux termes de l'article 5 de la loi informatique, fichiers et liberts, sont
soumis la loi les traitements de donnes caractre personnel dont le responsable est tabli sur le
territoire franais105, ou dont le responsable, sans tre tabli sur le territoire franais ou sur celui
dun autre tat membre de la Communaut europenne, recourt des moyens de traitement situs
sur le territoire franais106.

Des donnes indirectement sensibles

En principe, une donne biomtrique est neutre, sauf lorsque son interprtation permet de
dduire certaines caractristiques sur la personne. Dans ce cas, la donne biomtrique est soumise
au rgime des donnes sensibles. Les donnes brutes peuvent comporter des informations dont
l'interprtation peut rvler l'origine raciale ou ethnique - comme les donnes issues de la
reconnaissance faciale - ou encore des donnes relatives la sant, comme un handicap ou une
maladie (reconnaissance de l'iris, de l'ADN, des empreintes digitales).

Or, l'article 8 pose un principe d'interdiction de collecte ou de traitement des donnes qui
font apparatre directement ou indirectement, les origines raciales ou ethniques, les opinions
politiques, philosophiques ou religieuses ou lappartenance syndicale des personnes, ou qui sont
relatives la sant ou la vie sexuelle de celles-ci . Les traitements de donnes biomtriques qui
tomberaient sous le coup de l'article 8 pourraient donc tre frapp d'interdiction.

Toutefois, ces traitements demeurent possibles, la loi informatique, fichier, et liberts


dfinissant plusieurs exceptions gnrales au principe d'interdiction :

lorsque le consentement exprs de la personne a t recueilli, ou lorsque cette dernire a


rendu publiques les donnes en question ;
lorsque le traitement est ncessaire la constatation, lexercice ou la dfense dun droit
en justice ;
dans le cas de la recherche mdicale ou de la mdecine prventive ;
au bnfice des associations religieuses, politiques, philosophiques ou syndicales ;
lorsque le traitement a une finalit statistique ralise par l'INSEE ;
lorsque le traitement a fait l'objet d'une d'anonymisation reconnue par la CNIL ;
lorsque le traitement fait l'objet de formalits de contrle (article 25-I et 26-II) ;

On remarque ainsi que le traitement de donnes sensibles est possible lorsqu'il est
expressment soumis au formalisme des articles 25-I et 26-II. Les traitements de donne
biomtrique tant soumis ces procdures spcifiques, on peut en dduire que le lgislateur a
implicitement entendu traiter les donnes biomtriques comme des donnes sensibles, ce qui
conforterait d'ailleurs l'opinion de la CNIL.

Des donnes publiques ?

Il est une notion prsente dans la loi informatique, fichiers et liberts, rarement mentionne
et qui appelle commentaire. Il vient d'tre dit que la collecte de donnes sensibles tait autorise

105
Le responsable dun traitement qui exerce une activit sur le territoire franais dans le cadre dune installation,
quelle que soit sa forme juridique, y est considr comme tabli.
106
lexclusion des traitements qui ne sont utiliss qu des fins de transit sur ce territoire ou sur celui dun autre tat
membre de la Communaut europenne.

73
lorsque la personne concerne avait rendu publiques les donnes en question107.

Or, certains spcialistes de la scurit informatique affirment que les donnes biomtrique
sont des donnes publiques. Elles seraient de fait rendues publiques, l'insu des personnes
concernes, les marqueurs biomtriques laissant des traces plus ou moins exploitables o que nous
nous trouvions, quoi que nous fassions.

Impossibilit de rendre secrtes les donnes biomtriques. - Ainsi, pour Philippe


WOLF108, toute personne peut s'approprier les donnes biomtriques d'une autre tout moment :
donnes gntiques partir dun cheveux, dun ongle, d'un chantillon de salive, ou d'une cellule de
la peau ; empreintes digitales laisses sur un verre ou toute surface lisse - y compris les capteurs
biomtrique ! ; photographie haute dfinition du visage, de l'iris, susceptibles dtre prises sans le
consentement de la personne.

Or, l'identification et l'authentification en matire de scurit informatique repose par


principe sur un secret, un mot de passe par exemple, dont la divulgation doit tre limite au
maximum. Cette protection est impossible assurer en pratique pour nos marqueurs biomtriques,
moins de porter des gants, un masque, de passer l'aspirateur partout o l'on passe ou de brler tout
ce qu'on touche. L'ide selon laquelle une donne biomtrique peut tre protge plus facilement
qu'un mot de passe n'est donc pas vidente. Contrairement un mot de passe, une donne
biomtrique ne peut tre dissimule dans la seule mmoire d'une personne.

De sorte que les donnes biomtriques, si elles ne sont pas tout fait des donnes rendues
publiques au sens juridique, ne peuvent pas tre des donnes totalement prives. Pour Philippe
WOLF, il sagit techniquement de donnes publiques, ce qui suffit dconseiller leur usage au titre
didentification.

Caractre irrvocable des donnes biomtriques. - Ce risque est d'autant plus grand que
les donnes biomtriques ne sont pas rvocables. Une fois rendues publiques, ces donnes
ventuellement appropries et stockes par un usurpateur, compromettent llment corporel de
lutilisateur lgitime et len dpossde. Les facilits de communication et de diffusion par Internet
rendent ce risque encore plus important. D'autant qu'il s'agit alors de donnes brutes, dont il n'est
pas exclu qu'elles puissent servir la constitution d'un gabarit. Les mthodes artisanales permettant
cette opration ont dj t dcrites dans les pages prcdentes.

Ces donnes compromises, support potentiel de toute forme d'usurpation d'identit - accs
non autoris des zones sensibles, contrefaon de titres officiels - auraient alors intrt tre
dfinitivement rvoques de tout systme d'identification. Dans le cadre d'un mta-systme
d'identification fond sur la biomtrie, cela reviendrait d'une certaine manire, leffacer la
personne mme.

En revanche, et pour poursuivre l'analogie avec le couple identifiant / mot de passe, les
donnes biomtriques pourraient servir sans risque de login. Lidentifiant tant public, comme un
nom d'utilisateur, une adresse email, un identifiant sur un forum, le secret serait maintenu par
l'exigence d'un mot de passe, rvocable en cas de perte, de divulgation ou de toute autre forme de
compromission.

107
On distinguera cette notion des donnes produites par les services de l'tat, dont le rgime juridique est notamment
fix par Loi n 78-753 du 17 juillet 1978, relative la libert d'accs aux documents administratifs et la rutilisation
des informations publiques.
108
Philipe WOLF, De lauthentification biomtrique, Scurit informatique, n46, CNRS, octobre 2003,
http://perso.orange.fr/perso.web/hebergement/biometrie/doc/WOLF_SSI_46.pdf

74
Dans un systme idal, un utilisateur prsenterait une carte puce contenant un gabarit de
rfrence chiffr et sa propre donne biomtrique. La comparaison valide donnerait lieu la
reconnaissance d'un login. L'accs serait ensuite protg par un mot de passe personnel.

Ces considrations nous permettent une nouvelle fois d'avancer l'ide qu'un systme
biomtrique n'quivaut pas un autre. C'est pourquoi la CNIL, l'occasion de l'examen des
nombreuses demandes d'autorisation qu'elle a eu traiter, a pu dfinir des recommandations sur les
modalits techniques de mise en oeuvre des dispositifs. Au point que beaucoup s'en rfrent une
doctrine en matire de biomtrie.

2. La protection des donnes biomtriques selon la CNIL

Modalits de conservation des donnes rfrences

Stockage externe. - La CNIL privilgie le stockage des donnes biomtrique de rfrence


(les gabarits) sur un support externe et mobile (cl USB, carte puce, magntique ou lecture
optique), par opposition leur stockage sur une base de donne. Il existe un mode de stockage
hybride, dans la mmoire interne d'une borne biomtrique permettant l'identification, qui est
gnralement assimil la constitution d'une base de donne.

Protection contre les dtournements. - Comme cela a dj t voqu, le fait de remettre


la personne concerne la donne rfrence pour sidentifier lui permet den contrler lusage et den
empcher une utilisation dtourne, ou une interconnexion abusive avec un autre fichier, y compris
par le responsable du traitement. Le risque par exemple d'un croisement avec des fichiers de police
est rendu impossible, du fait que personne n'a accs aux gabarits biomtriques en dehors de
l'utilisateur lui-mme.

Il s'agit aussi d'une mesure prventive, dans l'hypothse o plusieurs traitements aux
finalits diffrentes seraient interoprables. On l'a dit, il n'y a pas - pas encore - d'interoprabilit
gnrale des gabarits biomtriques. Le responsable du traitement peut donc aussi apporter la preuve
de l'existence d'une autre mesure prventive empchant les interconnexions. Ainsi, le fait de
recourir un dispositif reposant sur une technologie autre que celle qui est utilise par exemple
pour les fichiers de police, peut galement permettre la CNIL de considrer que le traitement ne
comporte pas de risque d'interconnexion illicite.

Le fait de ne pas recourir une base de donne permet plus gnralement de contourner les
dangers lis la vulnrabilit des systmes informatiques et la possibilit de pirater les serveurs.
Par ailleurs, la perte ou la compromission du support externe ne met pas en danger les donnes des
autres personnes concernes par le traitement.

Responsabilisation des utilisateurs. - En contrepartie, les personnes sont davantage


responsabilises. Une protection ngligente du support des donnes biomtriques, qui serait
l'origine d'une appropriation par un tiers, d'une utilisation frauduleuse, d'un accs non autoris une
zone scurise et au final, d'un prjudice caus au responsable du traitement, serait de nature
engager la responsabilit civile des utilisateurs. noter qu'au Qubec, cette obligation de scurit
de l'utilisateur est explicitement reconnue par la loi qui a intgr des dispositions spcifiques
relatives la biomtrie.

Cette approche du stockage des donnes biomtriques est celle retenue par toutes des
autorits nationale et supranationale de protection. Recourir une telle modalit donne de fortes
chances d'aboutir aux demandes d'autorisation soumises la CNIL.

75
Destruction des donnes brutes. - Les donnes brutes servent la constitution des gabarits.
Une fois ceux-ci crs, les donnes brutes ne sont d'aucune utilit pour l'identification. Le principe
devrait donc tre celui de la destruction des donnes brutes, utilises une premire fois lors de la
phase d'enregistrement (enrlement) et de manire ponctuelle, lors de l'identification (appariement).

Cette modalit du traitement est prise en compte par la CNIL pour apprcier le niveau de
protection des donnes. Cette recommandation est conforme au principe selon lequel il ne faut pas
collecter plus de donnes que ce qui est ncessaire la finalit du traitement.

Prfrence pour les technologies sans traces

La CNIL est particulirement stricte quant au recours aux empreintes digitales. La


dactyloscopie, traditionnellement utilise pour l'identification des criminels et des dlinquants, a en
effet la particularit de mettre en oeuvre un des marqueurs biomtriques les plus interoprables et
les plus vulnrables une collecte dloyale. C'est galement le cas de l'ADN, mais dont les
applications restent plus limites, et en l'occurrence, bel et bien cantonnes l'identification
judiciaire. Quant la reconnaissance faciale, elle est explicitement cite par l'OACI comme la
technologie biomtrique de rfrence au niveau mondial.

l'oppos, la reconnaissance de la gomtrie de la main ou de l'iris ne comporte pas


l'heure actuelle les mmes risques. Il est extrmement difficile de recueillir ces donnes l'insu de
la personne concerne. Il s'agit de technologies qui ne laissent pas de traces .

Une petite visite de l'exposition de la Cit des sciences suffit se faire une ide de
l'impossibilit d'obtenir une image exploitable de l'iris sans la coopration de la personne
concerne. Plusieurs tentatives sont ncessaires, quelques centimtres du capteur. Le moindre
plissement de paupire, le moindre mouvement de l'oeil, la moindre dilatation intempestive de la
pupille, le moindre dfaut de positionnement du visage sur le capteur empche tout enrlement et a
fortiori tout identification ultrieure. Il en est de mme pour la reconnaissance de la gomtrie de la
main, qui ncessite un positionnement des doigts en fonction d'une douzaine de repres en relief,
qui ne souffre aucune imprcision. Ainsi, le fait de laisser une trace de la main sur une surface lisse
ne permettra pas un pirate de leurrer le systme.

Pour la CNIL et la majorit des autorits de protection des donnes, l'utilisation de la


gomtrie de la main et de l'iris ne pose pas de difficults au regard de la protection des donnes
personnelles , ces donnes se protgeant elles-mmes, du fait de leurs caractristiques et de la
manire dont elles sont utilises par les systmes biomtriques.

Utilisation de gabarit non interoprables

lment d'apprciation supplmentaire. - Il ne s'agit pas encore d'une recommandation de


porte gnrale, pourtant elle nous semble suffisamment importante pour que l'on cite une dcision
de la CNIL qui a pris en compte ce critre.

Dans une dlibration 2005-206 du 22 septembre 2005, la CNIL a autoris la socit


Bloomberg L.P mettre en uvre un dispositif biomtrique reposant sur lempreinte digitale ayant
pour finalit de contrler l'accs logique un service d'informations financires.

Elle sest notamment fonde sur le fait que les gabarits ntaient pas interoprables avec les
systmes bass sur les minuties. La Commission considre que dans la mesure o (...) le gabarit
enregistr est gnr partir d'une analyse des caractristiques gnrales du trac des crtes du
doigt des utilisateurs et n'est pas interoprable avec les systmes bass sur les minuties, le dispositif

76
soumis par la socit Bloomberg L.P. ne comporte pas de risques particuliers pour la protection
des liberts et des droits fondamentaux de la personne.

En effet, on distingue deux grandes catgories dapproches, lune base sur la recherche des
minuties, points caractristiques remarquables situs sur les traits formant lempreinte, approche
traditionnelle utilise pour les fichiers de police et lautre, plus rcente, consistant faire une
analyse purement statistique de la rpartition des points formant le trac des empreintes. Dans ce
dernier cas, les minuties ny jouent aucun rle particulier.

On peut dduire de cette dcision que l'utilisation de gabarits non interoprables


dempreintes digitales, stocks et chiffrs sur une carte puce, est galement susceptible d'tre pris
en compte par la CNIL.

Un critre non exclusif. - La finalit du traitement, notamment dans le cadre de la


coopration internationale, peut cependant justifier le recours une technologie interoprable.

Ainsi, dans un avis du 22 novembre 2005109 sur le projet de dcret instituant le passeport
lectronique, la CNIL observe que cette modification du contenu du passeport rsulte du rglement
europen du 13 dcembre 2004 et a pour but de mieux scuriser le passeport, par l'tablissement
d'un lien plus fiable entre ce titre et son titulaire grce l'introduction d'lments de scurit
communs et l'intgration d'identificateurs biomtriques interoprables . En effet, le projet de
dcret prvoit en son article 25 l'interconnexion du fichier national des passeports, non seulement
avec le fichier des personnes recherches comme c'est le cas depuis 1999, mais galement avec le
Systme d'information Schengen et le systme d'information dInterpol.

On peut donc donner ce critre une porte non-ngligeable, essentiellement en matire de


traitements oprs pour le compte de personnes prives. Au regard des risques qui ont dj t
prsents concernant l'interoprabilit, et plus gnralement, de la doctrine de la CNIL concernant
la sectorisation des identifiants (identifiants de sant, identifiants fiscaux ...), on pourrait voir dans
cette dcision lembryon dun principe de sectorisation des gabarits, voire des technologies
biomtriques.

Chiffrement des donnes biomtriques

Il s'agit l encore d'un lment d'apprciation qui n'a pas de valeur obligatoire, mais qui
donne la CNIL un lment d'apprciation sur les mesures de protection des donnes que le
responsable entend mettre en oeuvre pour un traitement. Le chiffrement des donnes biomtriques
est ainsi rgulirement relev par la CNIL.

Un lment d'apprciation supplmentaire. - Ainsi, dans ses 17 dcisions du 12 mai 2006


sur laccs aux casinos110, la CNIL a autoris la mise en place de dispositifs biomtriques reposant
sur la reconnaissance de l'empreinte digitale ayant pour finalit le contrle de l'accs certains
casinos. Il n'y avait en l'espce pas d'impratif de scurit mais l'obligation de contrler l'entre des
personnes interdite de jeu l'entre des tablissements en question. La CNIL relve notamment que
les gabarits biomtriques sont stocks sur une carte individuelle - qui fait au final, office de licence
-, ces gabarits faisant l'objet d'un chiffrement.

La CNIL a relev galement l'existence d'un chiffrement galement dans une dlibration
2005-001 du 13 janvier 2005 : La Commission relve en outre qu'en complment de l'algorithme

109
Dlibration n2005-279
110
Dlibrations 2005-262 2005-278

77
de chiffrement utilis pour les badges dits "sans contact", les donnes biomtriques font l'objet d'un
chiffrement supplmentaire et que les donnes contenues dans le badge ne peuvent tre actives que
dans la limite d'une distance de trois centimtres du lecteur .

De mme, dans son avis111 sur le projet de visas biomtriques, la CNIL a considr que le
recours aux empreintes digitales du dtenteur du visa tait adquat, pertinent et non excessif au vu
des modalits envisages. Pour la CNIL, les conditions de scurit taient satisfaisantes ds lors
que des prcautions particulires taient adoptes lors de l'enrlement des donnes biomtriques,
et que des mesures de scurit spcifiques taient prises pour garantir la confidentialit des
donnes, tout particulirement contre les risques de captation irrgulire, notamment grce des
mthodes sres de chiffrement et de signature lectronique .

Le groupe de l'article 29 s'est prononc dans le mme sens dans un avis112 sur linsertion
dlments biomtriques dans les visas. Le groupe souhaite disposer, au moment opportun avant
dcision dadoption, dun document dmontrant que les spcifications envisages pour linsertion
des donnes dans les puces et leur accs assurent que les donnes ne pourront tre accessibles ni
linsu des personnes concernes, ni par des personnes publiques autres que celles qui en ont
lgalement le pouvoir, ni par des personnes prives. Il serait appropri, cet gard, de prvoir que
les donnes doivent faire lobjet dun chiffrement pour en assurer la confidentialit .

Une obligation lgale implicite ? - Plus gnralement, le responsable du traitement est tenu
de prendre toutes prcautions utiles, au regard de la nature des donnes et des risques prsents par
le traitement, pour prserver la scurit des donnes et, notamment, empcher quelles soient
dformes, endommages, ou que des tiers non autoriss y aient accs. Le recours des procds de
cryptographie, paralllement des mesures physiques de scurit, parat tre l'heure actuelle
incontournable, bien que la loi ne le prcise pas, prfigurant peut-tre l'avnement de technologies
encore plus fiables.

Et gard cependant la nature particulire des donnes biomtriques et du silence de la loi,


le chiffrement des donnes biomtriques devrait tre une obligation expresse. Elle n'est que trs
implicitement vise par la loi informatique, fichiers et liberts, l o elle est reconnue en droit civil
au titre de la signature lectronique et du droit public, par exemple dans le Code des marchs
publics.

Depuis quelques annes, il est revenu au droit de dfinir certaines modalits techniques
permettant de s'assurer de l'effectivit des rgles de droit. Au demeurant, des dcrets devaient fixer
les prescriptions techniques auxquelles doivent se conformer certains traitements mais ils sont
inexistants aujourd'hui. Or, le chiffrement est indniablement une scurit supplmentaire
importante, dont le contournement requiert la mobilisation de ressources humaines, intellectuelles et
matrielles considrables.

Faire du chiffrement une simple option la disposition du responsable du traitement nous


parat tre prjduciable. Il s'agit d'une vritable garantie, qui ne fait pas obstacle par ailleurs une
l'utilisation lgitime des donnes biomtriques par l'autorit judiciaire, l'article 230-1 du Code de
procdure pnal113 prvoyant la possibilit pour le procureur de la Rpublique, le juge d'instruction,
ou la juridiction de jugement, d'ordonner le dchiffrement des donnes saisies lors d'une enqute.

111
Dlibration n04-075 du 05 octobre 2004
112
Groupe de travail sur la protection des donnes (Article 29), Avis n 7/2004 du 11 aot 2004, sur linsertion
dlments biomtriques dans les visas et titres de sjour en tenant compte de la cration du systme dinformation
Visas (VIS).
113
Loi n 2001-1062 du 15 novembre 2001, loi relative la scurit quotidienne

78
Ainsi, les magistrats peuvent dsigner toute personne physique ou morale qualifie, en vue
d'effectuer les oprations techniques permettant d'obtenir la version en clair de ces informations
ainsi que, dans le cas o un moyen de cryptologie a t utilis, la convention secrte de
dchiffrement, si cela apparat ncessaire .
SECTION 2. Droits des personnes concernes et obligations des responsables

L'applicabilit de la loi aux donnes biomtriques donne des droits aux personnes concernes
par les traitements et des obligations aux responsables du traitement. Ces droits et obligations sont
ceux du rgime de droit commun de protection des donnes, applicables tout type de donnes.

tant admis qu'il serait inutile de paraphraser la loi informatique, fichiers et liberts, on se
bornera simplement soulever les problmes d'applications que le traitement et la collecte de
donnes biomtriques sont susceptibles de soulever, au regard des droits et des obligations
consacrs par elle.

SOUS-SECTION 1. Droits des personnes concernes

1. Droits relatifs la collecte et au traitement

Consentement

La loi informatique, fichiers et liberts pose le principe du consentement pralable. Aux


termes de larticle 7 qui dispose un traitement de donnes caractre personnel doit avoir reu le
consentement de la personne concerne avec plusieurs exceptions.

Le consentement nest pas qualifi. Inversement, la loi prcise les cas dans lesquels un
traitement requiert un consentement exprs de la personne concerne. On pourrait en dduire a
contrario quun consentement tacite suffit pouvoir mettre en oeuvre les traitements de droit
commun, ce consentement devant en revanche tre exprs pour la collecte de donnes sensibles.

En labsence de qualification des donnes biomtriques, on ignore si la loi implique de


recueillir un consentement exprs de la personne concerne. Tout au plus, peut-on sinspirer des
rgles particulires relatives aux traitements mis en oeuvre aux fins de recherche dans le domaine
mdical : dans le cas o la recherche ncessite le recueil de prlvements biologiques
identifiants, le consentement clair et exprs des personnes concernes doit tre obtenu
pralablement la mise en oeuvre du traitement de donnes .

On ne voit pas pourquoi cette rgle devrait tre cantonn la recherche mdicale, lensemble
des autorits de protection des donnes considrant le consentement pralable de la personne
comme indispensable.

Le fait que lon puisse recueillir des donnes biomtriques linsu de la personne devrait tre
pris en compte, pour poser un principe de consentement exprs, mais galement de collecte directe
auprs de la personne concerne, comme cela a t fait dans certains pays comme le Canada.

Droit d'information

Catgories dinformation. - Aux termes de larticle 39 de la loi informatique, fichiers et


liberts, toute personne physique justifiant de son identit peut obtenir du responsable du traitement
des informations sur le traitement, dont notamment :

la confirmation que des donnes la concernant font ou ne font pas lobjet de ce traitement ;

79
les finalits du traitement et les catgories de donnes traites ;
les destinataires ou catgories de destinataires auxquels les donnes sont communiques ;
les informations relatives aux ventuels transferts de donnes vers un tat tiers lUnion.

Aux termes de larticle 32, la personne auprs de laquelle sont recueillies des donnes la
concernant est notamment informe par le responsable du traitement :

de lidentit du responsable du traitement et, le cas chant, de celle de son reprsentant ;


de la finalit poursuivie par le traitement auquel les donnes sont destines ;
des destinataires ou catgories de destinataires des donnes ;
des droits quelle tient des dispositions de la section 2 du prsent chapitre ;
des transferts de donnes envisags destination dun tat tiers lUnion.

Droit du travail. - Le recours un dispositif biomtrique suppose galement de respecter les


rgles de droit du travail en vigueur, notamment celles relative l'information et la consultation du
comit d'entreprise.

Ainsi, le TGI de Paris114 a pos parmi les conditions pralables de mise en uvre du
systme biomtrique linformation des salaris au titre de larticle L 121-8 du Code du travail. Cet
article dispose qu aucune information concernant personnellement un salari ne peut tre
sollicite par un dispositif qui na pas t port pralablement la connaissance du salari .

En lespce, un courrier individuel avait t adress aux salaris prsentant le nouveau mode
de gestion et contrle des temps de prsence par pointage biomtrique, afin de permettre dviter
toutes les difficults lies la gestion du temps, ce qui a permis aux juges de considrer que le
traitement avait satisfait aux exigences d'information des salaris.

2. Droits sur les donnes biomtriques

Particularit et porte limite du droit daccs

Aux termes de larticle 39 de la loi informatique, fichiers et liberts, toute personne physique
justifiant de son identit peut obtenir du responsable du traitement la communication, sous une
forme accessible , des donnes caractre personnel qui la concernent.

Linterprtation et la vrification des donnes pourrait ncessiter la prsence dun expert. Le


responsable de traitement ne devrait pas pouvoir refuser de telles demandes au seul motif quune
machine ou un expert ne sont pas disponibles.

Accs aux gabarits. - Les gabarits sont des donnes dun type particulier, puisquils ne sont
pas traites sous forme alphanumrique. Il sagit de fichiers structurs, exploitables uniquement par
le systme qui les a crs. Il peut mme sagir dun format ou dun langage de programmation
propritaire. De sorte que la lecture du gabarit peut ventuellement se faire partir dune
application texte mais le fichier apparatra sous une forme inintelligible et sera de toute faon trop
volumineux. Ainsi, il conviendrait de mettre disposition de la personne concerne des moyens
matriels ou logiciels pour consulter effectivement le gabarit (lecteur, application ). Cependant, la
lecture du gabarit correspond au traitement de la donne brute au moment de lenrlement, et on
peut sinterroger sur lintrt de se voir communiquer un fichier de ce type. Ltendue ou la
pertinence de ce droit ici confr, semble bien drisoire.

114
TGI de Paris, 1re chambre, section sociale, jugement du 19 avril 2005.
http://perso.orange.fr/perso.web/hebergement/biometrie/doc/TGIPARiS_250405.pdf

80
Accs aux donnes brutes. - Quant aux donnes brutes ventuellement conserves, il sagit
la plupart du temps dimages numrises qui doivent tre accessibles. Leur lisibilit nest a priori
pas une limite, puisquil existe en matire dimages numriques une large interoprabilit.

Limites au droit daccs. - Dans plusieurs hypothses, le droit daccs pourrait ne pas
sappliquer ou ne sappliquer quindirectement. Lorsquun traitement a t autoris par la CNIL,
comme cest le cas pour des traitements de donnes biomtriques, on peut considrer quelle les
autorise parce que les modalits de mise en uvre ne portent pas atteinte la vie prive (stockage
externe, donnes sans traces ).

Or le lgislateur a rserv la possibilit de droger aux dispositions rgissant le droit daccs


lorsque les donnes sont conserves sous une forme excluant manifestement tout risque datteinte
la vie prive des personnes concernes . On peut se demander si la CNIL, en prescrivant une
forme particulire de stockage excluant tout risque datteinte la vie prive, ne prive pas de facto
les personnes concernes de droit daccs.

Il convient enfin de rserver lhypothse des fichiers de police, de gendarmerie, (article 41)
dimposition et dinfraction (article 42), qui ne font lobjet que dun droit daccs indirect : la
demande est adresse la CNIL qui dsigne lun de ses membres pour mener les investigations
utiles et faire procder aux modifications ncessaires. Lorsque la CNIL constate, que la
communication des donnes ne met pas en cause la sret de ltat, la dfense ou la scurit
publique, ces donnes peuvent tre communiques au requrant.

Modification.

Toute personne physique justifiant de son identit peut exiger du responsable dun traitement
que soient, selon les cas, rectifies, compltes, mises jour, verrouilles ou effaces les donnes
caractre personnel la concernant, qui sont inexactes, incompltes, quivoques, primes, ou dont la
collecte, lutilisation, la communication ou la conservation est interdite.

Quelle est la capacit dune personne valuer lexactitude dune donne biomtrique ?
Les gabarits ne sont pas des donnes aussi objectives que la nationalit, le sexe, ou lge. En
pratique, un gabarit nest intelligible que par la machine. Si la personne concerne peut accder la
machine, elle soumet ncessairement lapprciation de lexactitude des donnes loutil
informatique. Si on procde manuellement, il faut rappeler que la comparaison dempreinte digitale
est une comptence et un mtier part entire. Quelle est donc la porte de ce droit de modification
en matire de donnes biomtrique ? L encore, la question reste en suspens.

SOUS-SECTION 2. Obligations des responsables du traitement

1. Devoir de loyaut

Ce concept juridique, issu du droit des obligations, est la responsabilit dlictuelle ce que la
bonne foi est aux obligations contractuelles. On pourrait mme aller plus loin, en reprenant
totalement la terminologie du droit des obligations en considrant que le responsable du traitement
doit agir en bon pre de famille . Il nest pas fait rfrence un devoir de loyaut dans la loi
informatique, fichiers et libert, mais seulement lobligation dune collecte et dun traitement
loyal et licite (article 6). On peut cependant regrouper sous cette appellation lobligation
dinformation existant la charge du responsable du traitement et le respect des principes de
proportionnalit et de finalit du traitement.

81
Obligation dinformation

Le droit de la personne concerne dtre informe a pour corollaire une obligation


dinformation la charge du responsable. Les informations communiquer sont celles du droit
commun. Il sagit notamment de la finalit poursuivie, des destinataires ou catgories de
destinataires des donnes, des droits des personnes concernes, le cas chant, des transferts de
donnes caractre personnel, envisags destination dun tat non membre de la Communaut
europenne. Lidentit du responsable du traitement doit galement tre communique, ce dernier
point appelant un commentaire.

Dtermination du responsable du traitement. - Le responsable de traitement est la personne qui


dtermine la finalit des donnes, les catgories de donnes collectes et les oprations qui leur
seront appliques. Aux termes de la loi, il sagit plus prcisment de la personne, lautorit
publique, le service ou lorganisme qui dtermine ses finalits et ses moyens, sauf dsignation
expresse par les dispositions lgislatives ou rglementaires relatives ce traitement. Or, comme le
souligne le Conseil de lEurope, il nest pas toujours facile didentifier le responsable du traitement
dans le cas des systmes biomtriques.

Par exemple, le traitement de donnes biomtriques en relation avec la dlivrance des


passeports biomtriques est en pratique mis en oeuvre par les autorits locales qui traitent les
demandes, centralisent les donnes, font fabriquer les passeports par lImprimerie Nationale.
Pourtant la finalit du traitement et les catgories de donnes collectes sont dfinies par le
lgislateur. Il est galement frquent que les responsables de traitements de donnes biomtriques
aient recours la sous-traitance.

De manire gnrale, cette situation ne doit pas empcher les personnes concernes dtre en
mesure dtablir clairement qui est le responsable et de savoir auprs de qui exercer un recours.

Principe dinformation pralable et de consentement. Le principe de loyaut implique


que la collecte des donnes biomtriques ne se fasse pas l'insu des personnes. Ces procds
devraient mme tre proscrits selon le Conseil de lEurope. Certains systmes biomtriques, comme
la reconnaissance faciale distance, la collecte d'empreintes digitales ou l'enregistrement de la voix,
prsentent davantage de risques cet gard.

Aux termes de larticle 7 de la loi, le traitement doit avoir reu le consentement de la personne
concerne, ce qui implique une obligation de la part du responsable de recueillir le consentement de
la personne. On sait cependant que certains moyens de pressions existent pour obtenir le
consentement dune personne dans le cas des traitements de donnes caractre personnel :
signature dun contrat de travail, dun contrat dadhsion... En dehors des traitements oprs pour le
compte de ltat, ou des traitements ncessits par des impratifs de scurit, les traitements
biomtriques de confort devraient se faire sur la base du volontariat, avec la possibilit pour les
personnes concernes de disposer dun moyen didentification moins invasif. Cest le principe
retenu par exemple, en matire daccs aux restaurants scolaires.

Il existe une disposition relative aux informations recueillies par les prestataires de services de
certification lectronique pour les besoins de la dlivrance et de la conservation des certificats lis
aux signatures lectroniques. Ces donnes doivent tre directement recueillies auprs de la personne
concerne. Sur ce modle, un principe de collecte directe des donnes biomtriques auprs de la
personne concerne, principe adopt par exemple au Qubec, permettrait de donner davantage de
poids au devoir de loyaut, qui reste assez abstrait.

Respect du principe de finalit et de proportionnalit

82
Finalit. - Aux termes de larticle 6 de la Loi Informatique, Fichiers et Liberts, les donnes
doivent tre collectes pour des finalits dtermines, explicites et lgitimes et ne pas tre traites
ultrieurement de manire incompatible avec ces finalits. Lalina 5 prvoit de plus quelles ne
doivent pas tre conserves pendant une dure qui nexcde pas la dure ncessaire aux finalits
pour lesquelles elles sont collectes et traites. Il en rsulte une obligation gnrale du responsable
de respecter le principe de finalit.

Ce principe interdit donc aux responsables dappliquer aux donnes un traitement ultrieur
incompatible avec la finalit initiale sauf drogations. Il ne peut tre donc tre contrl qua
posteriori.

Proportionnalit. - Le principe de proportionnalit dcoule notamment de larticle 6 qui


dispose que les responsables du traitement ne doivent utiliser que des donnes adquates,
pertinentes et non excessives, ce qui implique une valuation rigoureuse du type de technologie
biomtriques, et donc du type de donnes traites, susceptible de rpondre la finalit en cause.

Le principe de proportionnalit doit inciter les responsables rflchir la possibilit dune


mthode alternative moins intrusive. Ainsi, pour le groupe article 29, le principe de finalit appliqu
la biomtrie doit obliger les responsables prendre en compte des risques relatifs aux liberts
et aux droits fondamentaux .

De mme, la question de lanonymisation doit tre envisage, un gabarit biomtrique pouvant


tre associ une habilitation par exemple, sans rfrence lidentit civile de la personne.

De plus, selon le Conseil de lEurope, il serait contraire au principe de proportionnalit


dexiger quun systme employant des donnes biomtriques soit plus prcis que ne le requiert la
finalit initiale de ce systme, pour lunique raison que dans des cas exceptionnels les donnes
pourraient tre requises pour une finalit secondaire, comme par exemple la rpression
dinfractions pnales . Ainsi, en fonction de la finalit, lanalyse dune donne biomtrique peut
aboutir la constitution dun gabarit 12 points, la constitution dun gabarit plus prcis 50 points
pouvant tre jug disproportionn.

On constate que beaucoup de rgles ne peuvent qutre dduites du devoir de loyaut, qui
constitue un concept abstrait. Cette abstraction est cependant ncessaire. Elle permet de
responsabiliser encore davantage le responsable du traitement. Cest en ce sens que lon peut se
rfrer lapprciation objective de son comportement, selon le modle du bon pre de famille ,
et donc ne pas limiter ses initiatives une liste dobligation dfinitives. Ce constat est galement
vrai au regard de lobligation de scurit.

2. Obligation de scurit

Scurit et confidentialit. - Aux termes de larticle 34 de la loi informatique, fichiers et


liberts, le responsable du traitement est tenu de prendre toutes prcautions utiles, au regard de la
nature des donnes et des risques prsents par le traitement, pour prserver la scurit des donnes
et, notamment, empcher quelles soient dformes, endommages, ou que des tiers non autoriss y
aient accs.

Par ailleurs, l'article 17 de la directive 95/46/CE, dispose que le responsable du traitement doit
prendre toutes les mesures de scurit techniques et organisationnelles appropries pour
protger les donnes caractre personnel .

83
Aucun texte ne prvoit expressment les mthodes technologiques ou organisationnelles de
protection des donnes. Il sagit ici sans doute dune volont de ne pas limiter les initiatives en ce
domaine, ou risquer de graver dans le marbre lgislatif une technologie particulire, amene un jour
ou lautre lobsolescence.
Rfrence implicite ltat de lart. - Le Conseil de lEurope donne cependant quelques
indications supplmentaires, relatives lobligation de scurit pour la protection des donnes
biomtriques. Il prvoit ainsi que les normes de qualit relatives aux programmes et au matriel
informatique puissent tre dfinies par le secteur industriel en particulier pour les applications
grande chelle et les systmes qui exigent un niveau de scurit lev . Le Conseil ajoute que les
autorits de protection des donnes devraient veiller ce que les standards techniques intgrent aux
technologies la protection des donnes et les obligations relatives lapplication de la Convention

Formation du personnel. - Pour le Conseil, la formation et la sensibilisation du personnel


devraient aussi tre prises en compte au titre de lobligation de scurit.

Cryptage des donnes. Cet aspect ayant dj t tudi dans les pages prcdentes, nous
rappellerons simplement quil ne sagit pas dune obligation, quand bien mme le cryptage des
donnes offre une garantie importante en termes de scurit, notamment contre les dtournements
de finalit par des tiers qui auraient accs aux donnes. Par ailleurs, le groupe article 29 prcise que
le chiffrement des donnes doit saccompagner de la mise en place dun systme de contrle
daccs aux cls de cryptage et de protection de celles-ci.

Mesures organisationnelles. - Des mesures de scurit particulires sont requises la phase


denrlement, car cest ce stade que lon fixe une identit. Pour le groupe article 29, cette
phase est cruciale dans le sens o un enrlement dfectueux pnaliserait manifestement toutes les
applications futures bases sur les informations contenues dans ces bases de donnes et infligerait
un prjudice irrversible aux personnes concernes .

Toutes les mesures physiques de scurit doivent tre prise en considration. Ainsi, la
protection et le contrle daccs aux locaux abritant les serveurs informatiques sur lesquels sont
stockes les donnes doit tre assure. Le paradoxe est que ces contrles daccs physiques ou
logiques aux donnes biomtriques pourraient inciter recourir un dispositif biomtrique, afin
didentifier les administrateurs du systme, dispositif biomtrique qui lui-mme devrait tre
scuris afin de prvenir lusurpations du statut dadministrateur !

Une politique de scurit devrait donc tre mise en place pour dterminer les niveaux et les
matrices dhabilitations, scuriser des cls de chiffrement, contrler les accs logiques et physiques
aux serveurs.

Obligation de rsultat. - Il nappartient pas au lgislateur de dfinir trop prcisment ces


obligations, bien que la loi prvoie expressment que des dcrets, pris aprs avis de la CNIL,
puissent fixer des prescriptions techniques pour certains traitements. En effet, ce serait offrir aux
responsables du traitement une possibilit dexonration. Ces derniers pourraient ainsi apporter la
preuve quils nont pas commis de faute en ayant respect des prescriptions techniques plus ou
moins pertinentes.

Il semble linverse plus conforme au droit de la responsabilit dlictuelle de faire peser sur
eux une responsabilit sans faute. En effet, en mettant en oeuvre un traitement dont ils tirent un
profit, plus ou moins directement, les responsables crent un risque qui justifie une obligation de
scurit de rsultat. En leur appliquant la thorie du risque, utilise par exemple en matire de
produits dfectueux, on permet aux victimes de ne pas avoir apporter la preuve dune faute du

84
responsable, celle-ci tant prsume. La seule possibilit dexonration pour le responsable sera
alors la preuve de lexistence dune cause trangre.

Chapitre 2.
VOLUTION DU DROIT DES DISPOSITIFS
ET DES DONNES BIOMTRIQUES

SECTION 1. Uniformisation, harmonisation ou consolidation ?

Les rgles de protection des donnes biomtriques sont encore diffuses et protiformes.
Chaque traitement a ses finalits propres, des modalits de mise en oeuvre diffrentes, des risques
plus ou moins prononcs au regard de la vie prive. Cet clatement du droit est en partie invitable,
moins de considrer que la loi doit apprhender de manire exhaustive toutes les formes de
traitement, et innerver d'en haut tout le droit Informatique et Liberts. Et il n'est pas sr que
l'inflation lgislative soit utile la protection des donnes.

Ce constat n'empche cependant pas de remarquer que beaucoup des rgles en question se
recoupent, se rpte, se font cho. La question d'une consolidation ou d'une harmonisation du droit
des donnes biomtriques n'est peut-tre pas exclure.

Harmonisation du 3 pilier. - On peut regrouper les traitements de donnes biomtriques


en trois grandes catgories. Les traitements de la premire catgorie font l'objet de textes spciaux,
dans le cadre de la coopration judiciaire et policire en Union Europenne. Il s'agit essentiellement
des fichiers SIS II et VIS, de leur interoprabilit avec les titres d'identit, passeports, et visas. Si
chaque fichier obit aujourd'hui des rgles propres, un projet de directive-cadre115 relative la
protection des donnes caractre personnel traites dans le cadre de la coopration policire et
judiciaire en matire pnale est aujourd'hui l'tude. Il existe donc pour le troisime pilier une
possibilit d'harmonisation.

Au cours de la Confrence de Budapest des 24 et 25 avril 2006, les autorits europennes de


protection de donnes ont ainsi dclar : Aucune alternative nexiste la cration d'une norme de
protection des donnes harmonise et de haut niveau dans le troisime Pilier de l'UE. Celle-ci est
une consquence logique du programme de la Haye, selon lequel la sauvegarde de la libert, la
scurit et la justice sont des lments indivisibles tant des missions de l'UE dans son ensemble que
des mesures rcemment prises au niveau europen telles que le systme d'information visa (VIS), le
systme d'information Schengen II (SIS II) ou l'interoprabilit des bases de donnes europennes
dans le secteur de la justice et des affaires intrieures .

Les fichiers biomtriques nationaux. - Une seconde catgorie de fichiers est constitue par
les fichiers biomtriques nationaux, souvent complmentaires aux dispositifs europens prcits.
Ces fichiers ont gnralement t crs par dcret ou par arrt, fixant les rgles applicables
chappant en partie au droit commun. Par exemple, le rgime du fichier FNAED a d'abord t
dfinit par un dcret n 87-249 du 8 avril 1987.

115
http://www.libertysecurity.org/IMG/pdf/COM_2005_475_final.pdf

85
Traitement rgit par le droit commun. - C'est cette catgorie qui nous intresse
particulirement. Elle regroupe en substance les traitements oprs par les socits prives et
certaines personnes de droit public. En effet, on peut aujourdhui considrer qu'une harmonisation
est souhaitable pour cette catgorie. La doctrine de la CNIL est aujourd'hui extrmement stable,
voire prvisible, au point que l'autorit franaise a pu prendre des autorisations uniques qui
ressemblent fortement des tentatives de consolidation.

Or, cette doctrine est parfaitement cohrente avec celles des autorits nationales
europennes saisies des questions relatives la biomtrie, mais aussi des autorits supranationales.
Il existe aujourdhui une certaine convergence autour de lvaluation des risques et des solutions
prconises. Cette approche comparatiste des recommandations existantes en la matire, donne
ainsi d'importants lments d'apprciation quant la pertinence d'une harmonisation, ou d'une
consolidation du droit des donnes biomtriques.

SOUS-SECTION 1. La convergence des doctrines

1. La convergence des doctrines nationales

Le Luxembourg, en voie d'harmonisation parfaite avec le droit franais

Une doctrine conforme celle de la CNIL. - L'tude du droit luxembourgeois au regard de


la biomtrie rvle une approche trs similaire de celle du droit franais. Les documents d'analyse
font d'ailleurs trs souvent rfrence aux dcisions de la CNIL. Ainsi, la Commission nationale de
protection des donnes du Luxembourg a eu loccasion de se prononcer plusieurs fois sur des
traitements de donnes biomtriques, bien que contrairement la loi de 1978, la loi
luxembourgeoise ne les mentionne pas. La loi du 2 aot 2002 relative la protection des donnes
des personnes l'gard du traitement des donnes caractre personnel contient en revanche des
restrictions spcifiques lies lusage des donnes gntiques.

Cest donc en interprtation de la loi du 2 aot 2002 que la CNPD a rcemment autoris
ltablissement public Domaine Thermal de Mondorf116 mettre en uvre un dispositif biomtrique
pour ses abonns.

Le contrle de proportionnalit de la CNPD se fonde sur les mmes critres que ceux
utiliss par la CNIL. Notamment, lautorit luxembourgeoise relve que les gabarits biomtriques
sont stocks sur support externe (en lespce des bracelet-chips ) pour autoriser le traitement. La
CNDP avait estim dans une dlibration prcdente117 que le recours par le mme requrant une
base de donnes dempreintes digitales ntait pas proportionn au but recherch.

Traitements de surveillance. - La CNDP va cependant plus loin que la CNIL, en


considrant que les traitements biomtriques sont pas nature des traitements de surveillance . En
effet, larticle 2, lettre (q), de la loi luxembourgeois dfinit la surveillance comme toute activit
faisant appel des moyens techniques en vue de dtecter, dobserver, de copier ou denregistrer
des mouvements, images, paroles, crits, ou ltat dun objet ou dune personne fixe ou mobile ce
qui inclue la vidosurveillance et toute forme de surveillance lectronique118, dont la biomtrie,

116
CNPD, dlibration n33/2006 du 12 avril 2006, http://www.cnpd.lu/objets/deliberation_33_2006.pdf
117
CNPD, dlibration n89/2005 du 21 dcembre 2005, http://www.cnpd.lu/objets/deliberation_89_2005.pdf
118
Outre les camras, tombent dans cette catgorie les dtecteurs de mouvements, condition toutefois quils
permettent didentifier, directement ou non, une personne. Sont surtout viss ici les () portiques et points de passage
qui identifient les personnes qui les franchissent (La Protection des donnes personnelles, Cyril PIERRE-BEAUSSE,
d. Promoculture, n162). En lespce, le systme utilise une borne daccs qui dtecte et enregistre les mouvements
des abonns du Club et constitue par consquent un traitement de surveillance.

86
selon les rapports parlementaires (n4735/0 p.36 et 4735/13 p.97.)

Projet de loi incluant les donnes biomtriques. - Un projet de loi119 n5554 portant
modification de la loi du 2 aot 2002 a t dpose la Chambre des Dputs le 16 mars 2006. Ce
projet permet au Luxembourg daligner sa position sur celle de la France, puisque larticle 14
soumet explicitement autorisation les traitements comportant des donnes biomtriques
ncessaires au contrle de lidentit des personnes sauf lorsquils concernent la scurit
publique, la dfense, la recherche et la poursuite dinfractions pnales ou la sret de ltat. Par
ailleurs, le projet de loi prvoit la suppression des formalits pralables pour certaines catgories de
traitements afin de permettre la Commission nationale de rorienter ses moyens daction vers
des activits juges prioritaires savoir lexamen des projets sensibles, notamment les donnes
gntiques ou biomtriques .

Au final, pour la CNPD, lopportunit de lutilisation de la biomtrie dpend fortement de


la finalit de son application et de la configuration du systme biomtrique , ce qui a le mrite
d'tre parfaitement conforme la doctrine dominante. Elle recommande de renoncer traiter des
donnes biomtriques si lidentification des personnes peut tre ralis avec la mme efficacit et
scurit avec des moyens moins intrusifs.

Le contrle de proportionnalit par la Garante italienne

L'autorit italienne de protection des donnes ne se distingue pas des lignes directrices
nonces. On peut ainsi relever deux dcisions relatives l'utilisation des empreintes digitales, dont
les finalits et les modalits de mise en oeuvre taient diffrentes.

Contrle d'assiduit sur le lieu de travail. - Dans une dcision120 du 21 juillet 2005,
l'autorit italienne de protection des donnes (Garante Per La Protezione Dei Dati Personali) n'a
pas autoris la socit Landini S.p.A mettre en oeuvre un traitement de donnes biomtriques dont
la finalit tait le contrle de l'assiduit sur le lieu de travail. Les conditions techniques du
traitement, notamment le stockage centralis des codes d'identification issu des donnes
biomtriques - les gabarits - sur le systme d'information de la socit, ont suffit convaincre
l'autorit de contrle que le traitement tait illicite.

Pour la Garante, un tel traitement pouvait en effet porter prjudice aux droits individuels, si
les mesures de scurit taient contournes, si des personnes non autorises avaient accs aux
donnes, ou si les donnes stockes taient utilises d'autres fins, y compris par des tiers. Elle
prcise qu'il est prfrable de recourir des mthodes moins invasives, comme le stockage du code
d'identification sur un mdium dtenu exclusivement par la personne concerne. C'est donc aux
termes des sections 3, 11, 17 et 154(1), d), du Code de protection des donnes que le traitement a
t interdit.

Contrle d'accs aux zones rserves. - En revanche dans une dcision121 du 23 novembre
2005, la Garante a autoris la socit Galileo Avionica S.p.A. mettre en oeuvre un traitement de
donnes biomtriques dont la finalit tait le contrle d'accs des zones rserves. Les activits en
question ncessitaient des moyens d'identification en rapport avec les standards stricts et spcifiques
de scurit auxquels devait se conformer la socit requrante, et avec les projets industriels classs
secret dfense dont elle avait la charge. Cette socit avait galement comme impratif de
pouvoir a posteriori, dterminer avec certitude l'identit des personnes prsentes sur le site.

119
http://www.cnpd.lu/fr/objets/actualites/doc_pdl_5554.pdf
120
http://www.garanteprivacy.it/garante/doc.jsp?ID=1166892
121
http://ec.europa.eu/justice_home/fsj/privacy/docs/policy_papers/italy/biometrics_prior_checking05.pdf

87
La Garante relve ainsi que les gabarits des empreintes digitales seront chiffrs et stocks
sur un support dtenu exclusivement par l'employ, et autorise finalement le traitement, considrant
que les modalits techniques de mise en oeuvre sont proportionnes la finalit envisage.

Le contrle strict en Rpublique Hellnique

Les dcisions de l'autorit grecque rvlent une approche sensiblement plus stricte et encore
davantage centre sur le type de technologie biomtrique utilise.

Gomtrie de la main. - Ainsi, dans une dcision n09/2003122, l'autorit grecque rappelle le
principe nonc dans une dcision de rfrence123 et applique le mme critre pour autoriser un
traitement de donnes biomtriques. En l'espce, le recours la technologie de la gomtrie de la
main dans le but de contrler l'accs des employs aux zones sensibles du ATTIKO METRO a t
jug proportionn au but poursuivi. Plus gnralement, l'autorit prcise que les traitements doivent
tre analys au cas par cas, et en considration du type de donnes biomtrique en jeu.

Empreintes digitales, domaine rserv de la lutte contre le crime. - Dans la dcision


antrieure cite par l'autorit, cette dernire avait estim que la surveillance et le contrle de
prsence des employs pouvaient tre raliss par des moyens plus modrs, l'identification des
personnes au moyen des empreintes digitales ayant toujours t et tant encore utilise dans le cadre
de la lutte contre le crime. Ainsi, l'enregistrement de donnes biomtriques pour le contrle de
prsence ne contrebalance pas la ncessaire protection de la vie prive des personnes et ne
justifie pas que l'on droge au principe gnral selon lequel les autorits lgalement habilites sont
seules pouvoir recourir de tels traitements .

Il est enfin prcis qu'une telle drogation ne pourrait tre admise que pour contrler l'accs
des zones rserves, o sont par exemple gardes des informations confidentielles. En l'espce, le
traitement avait t interdit en vertu de l'article 21 de la loi 2472/97 et dclar illgal, le refus de se
soumettre au traitement par les employs ne pouvant constituer une faute contractuelle justifiant une
quelconque sanction, de mme que leur consentement ne peut lgitimer la mise en oeuvre du
traitement.

Iris et empreintes digitales dans les aroports. - Un projet pilote europen auquel
participait l'Association Internationale de transport arien avait pour objet de dfinir un modle
d'identification biomtrique reposant sur la reconnaissance de l'iris et des empreintes digitales des
passagers enregistrs avant les vols. Il s'agissait de s'assurer que la personne qui s'enregistre est bien
la mme personne qui embarque, en plaant des bornes lenregistrement et l'embarquement.
L'exprimentation visait les aroports d'Athnes et de Milan.

L'autorit de contrle a considr124 en l'espce que le traitement envisag tait illicite et ne


devait pas tre autoris. D'autres moyens moins contraignants, comme la prsentation d'une carte
d'identit, du billet d'avion et de la carte d'embarquement suffisait atteindre le but poursuivi. Le
traitement de donnes biomtriques rpondait moins un impratif de scurit qu' une dmarche
organisationnelle.

122
Hellenic Republic Data Protection Authority, dcision n09/2003 du 31 mars 2003
http://www.dpa.gr/Documents/Eng/09_2003.doc
123
Hellenic Republic Data Protection Authority, dcision du 20 mars 2000
http://www.dpa.gr/Documents/Eng/245_9_2000.doc
124
Hellenic Republic Data Protection Authority, dcision n 52/2003 du 20 mars 2000
http://www.dpa.gr/Documents/Eng/Dec%2052%202003%20Biometrics_IAA.doc

88
2. La convergence des recommandations des autorits supranationales

Ces exemples nous ont montr quel point une doctrine internationale semble se dgager. On
aurait encore pu citer lexemple du Portugal, o l'autorit charge de la protection des donnes a
interdit une universit de centraliser des gabarits dempreintes digitales du personnel non
enseignant pour contrler leur assiduit et leur ponctualit, ou encore celui de lautorit allemande,
qui a rendu une dcision favorable concernant lintroduction de caractristiques biomtriques dans
les documents didentit, en labsence de constitution dune base de donne.

Ltude des travaux publis par les autorits supranationales de protection des donnes ne
fait que confirmer cette tendance. On ne rentrera pas ici dans les dtails des avis et
recommandations de ces autorits. Il existe aujourd'hui un large consensus sur les risques de la
biomtrie, les interrogations qu'elle suscite, et les principes techniques et juridiques qui permettent
en partie d'y rpondre. On se bornera donc mentionner les documents de rfrences dans le
domaine publis par ces instances internationales ou europennes.

Groupe de travail sur la scurit de l'information et la vie prive (OCDE)

Outre les et les cadres rglementaires et moyens de scurit matriel anti-effraction, jeton de
confiance, cryptage, lOCDE considre ncessaire dintgrer la biomtrie dans une architecture
globale de scurit et de protection de la vie prive. Pour lOCDE125, un des lments essentiels de
cette architecture rside dans le choix de l'emplacement physique du gabarit biomtrique.

Le stockage du gabarit biomtrique sur une carte puce au lieu d'une base de donnes
centralise pourrait rsoudre en partie bon nombre de problmes de protection de la vie prive
associs aux systmes biomtriques, condition que la carte puce et le systme biomtrique
soient protgs de faon approprie, par exemple en limitant l'accs au moyen d'un lecteur autoris
et d'un code d'identification personnelle .

Conseil de l'Europe

Le Comit Consultatif de la Convention pour la protection des personnes l'gard du


traitement automatis des donnes caractre personnel (T-PD) a publi un rapport126 en 2005 sur
l'application de la Convention 108 aux donnes biomtriques.

Pour le Conseil, le responsable du traitement doit faire un choix raisonn entre les fonctions
didentification et de vrification en fonction de la finalit du systme, et au regard des avantages et
inconvnient de ce choix au regard de la vie prive. Si une solution de vrification suffit, le recours
lidentification doit tre vit. Ainsi, les donnes biomtriques qui sont uniquement utilises
des fins de vrification devraient tre stockes de prfrence sur un support individuel scuris de
stockage, par exemple une carte puce, que dtiendrait uniquement la personne concerne.

Groupe de larticle 29

125
Organisation de Coopration et de Dveloppement Economiques, Direction de la science, de la technologie et de
l'industrie, Comite de la politique de l'information, de l'informatique, et des communications, Groupe de travail sur la
scurit de l'information et la vie prive, Technologies Fondes Sur La Biomtrie, 10 juin 2005
http://perso.orange.fr/perso.web/hebergement/biometrie/doc/OCDE_JUIN2005.pdf
126
Conseil de lEurope, Rapport dtape sur lapplication des principes de la Convention 108 au traitement des donnes
biomtriques, 2005.
http://perso.orange.fr/perso.web/hebergement/biometrie/doc/CONSEIL_CONV_108_BIOMETRIE.pdf

89
Le groupe de travail porte le nom de l'article 29 de la directive 95/46/CE qui l'a institu. Il
s'agit de l'organe consultatif indpendant de l'Union Europenne sur la protection des donnes et de
la vie prive. Le groupe a publi 1er aot 2003 un document de travail sur la biomtrie127 et
plusieurs avis sur les diffrents traitements europens abords prcdemment (visas128, VIS129,
SIS130, passeports biomtriques131). Ltude de ces diffrents documents rvle une approche
parfaitement cohrente avec ce qui a t dcrit prcdemment.

Le groupe de travail est d'avis que l'utilisation de systmes biomtriques se rfrant des
caractristiques physiques qui ne laissent pas de traces ou de systmes biomtriques se rfrant
des caractristiques physiques qui laissent des traces, mais dont les donnes ne sont pas mises en
dans une base de donnes centrale, cre moins de risques pour la protection des liberts et des
droits fondamentaux de la personne .

Toutefois, si ce type de systme est mis en oeuvre, par exemple dans le cas d'installations
de haute scurit, il peut tre considr comme un traitement de donnes qui prsente des risques
au sens de l'article 20 de la directive 95/46/CE, et donc tre soumis au contrle pralable des
autorits charges de la protection des donnes conformment la lgislation nationale

SOUS-SECTION 2. Tentatives de consolidation

1. Guides et codes de bonne conduite

Irlande : un guide sur lintroduction de la biomtrie dans lducation132

Trs pragmatique, ce guide est proche de l'esprit qui mane des autorisations uniques de la
CNIL mais ses effets juridiques sont moindres.

Ainsi, ayant rappel les rgles de protection des donnes qui ont vocation sappliquer dans
ce type de traitement, lautorit pose un certain nombre de principes comme la ncessit de
recueillir le consentement pralable des lves mais aussi des parents pour les mineurs, ou celle de
garantir la possibilit de se dsister.

tude d'impact pralable. - Approche assez originale, lautorit demande aux


tablissements de mener une tude pralable dimpact sur la vie prive avant toute mise en
uvre dun systme, rappelant les sanctions pnales quils encourent en cas de traitements non
conformes aux rgles gnrales relatives la protection des donnes caractre personnel.

Ainsi, cette tude doit permettre aux responsables de rpondre une liste trs complte
de questions pratiques. Cette approche montre que des questions extrmement pratiques peuvent
tre apprhendes diffremment selon que lon prend ou non en compte la ncessaire protection des

127
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2003/wp80_fr.pdf
128
Avis n 3/2007 sur la proposition de rglement modifiant les instructions consulaires en liaison avec lintroduction
dlments didentification biomtriques et les dispositions relatives aux demandes de visa, 1er mars 2007.
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2007/wp134_fr.pdf
129
Avis n 7/2004 sur linsertion dlments biomtriques dans les visas en tenant compte de la cration du systme
VIS, 11 aot 2004. http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2004/wp96_fr.pdf
130
Avis n 6/2005 sur les propositions de rglement sur ltablissement, le fonctionnement et lutilisation du SIS II, 25
novembre 2005. http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2005/wp116_fr.pdf
131
Avis n 3/2005 sur lapplication du rglement (CE) n 2252/2004 du 13 dcembre 2004 tablissant des normes pour
les lments biomtriques intgrs dans les passeports dlivrs par les tats membres, 30 septembre 2005.
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2005/wp112_fr.pdf
132
http://www.dataprotection.ie/docs/Biometrics_in_Schools,_Colleges_and_other_Educational_Instit/409.htm

90
donnes personnelles. Voici une proposition de traduction des questions auxquelles les responsables
de traitement sont invits rpondre au cours de leur tude. Les responsables doivent sinterroger :

sur la finalit, relative au contrle daccs ou au contrle des prsences ; sur la lgitimit du
recours au dispositif biomtrique (sur la ncessit dinstaurer un haut niveau de scurit au vu de la
nature de ltablissement, de la prsence ou non de zones sensibles ; sur la ncessit que ces zones
soient plus scurises que des zones publiques ;

sur la lgitimit de lobjectif ; sur la possibilit de raliser cet objectif par des moyens moins
intrusifs ; sur lutilisation complmentaire ou alternative dun mot de passe ou dun autre
identifiant ;

sur la prsence ou non dun systme de contrle existant ; sur les raisons ventuelles de
lchec de son dispositif, justifiant son remplacement ; sur les mthodes choisies pour valuer ces
dispositifs ; sur la capacit dun systme biomtrique rsoudre ces difficults ; sur les
amliorations quon attend grce lusage du systme biomtrique ;

sur les modalits techniques envisages ; sur la technologie biomtrique adquate ; sur la
procdure envisage, identification ou vrification ; sur la ncessit de constituer une base
centralise ; sur les raisons pour lesquelles un systme dcentralis ne suffirait pas ;

sur la scurit de locaux et la protection des crans dordinateur et des documents imprims ;
sur la dsignation dun responsable de la scurit et daudits au regard de la vie prive ; sur
lexistence dune serveur de secours ;

sur le degr dexactitude des donnes ncessaire et les procdures ventuelles mises jour ;
sur les modalits de scurisation des donnes ;

sur les modalit procdurales ; sur la lgitimit des habilitations et de la procdure daccs
aux donnes ; sur la base lgale qui permet de demander aux lves de participer ; sur la mthode
pour recueillir le consentement des lves ; sur la procdure de sortie du systme et dinformation
des lves sur la possibilit de se dsister ; sur les procdures alternatives pour les lves non
ligibles lidentification ; sur la gestion des incidents)

sur la mise en place dun politique de protection des donnes ; sur la politique de
conservation des donnes envisage ;

sur leur apprciation personnelle du recours la biomtrie dans un tablissement scolaire en


tant quancien tudiant ; sur limpact de la banalisation lcole des technologies prsentant des
risques pour la vie prive ; sur lexistence dune politique gnrale de protection des donnes au
sein de ltablissement ; sur la formation du personnel.

Code Australien de l'Institut de Biomtrie

Le groupe de travail de larticle 29 dans son document de travail sur la biomtrie avait
insist sur l'importance des codes de conduite qui devraient contribuer la bonne application des
principes de la protection des donnes. Des codes communautaires peuvent lui tre pour dterminer
leur conformit la directive CE/95/46. videmment, l'Australie n'est pas directement concerne
par ces recommandations, mais l'initiative prise s'inscrit dans cet ordre d'ide.

Un code homologu et contraignant pour ses adhrents. - LInstitut de Biomtrie est une
organisation indpendante but non lucratif fonde en 2001 dont le but est dencourager un usage

91
responsable de la biomtrie au regard de la vie prive. Il est lorigine de la rdaction dun Code133
homologu le 19 juillet 2006 par la prsidente de lautorit australienne de protection de la vie
prive Karen CURTIS, en application de larticle 18BB(2) de la loi australienne sur la vie prive de
1988. Ce code est contraignant ds lors quune entit prive ou publique dclare y adhrer en
signant un engagement de conformit.

Terminologie. - Le code commence par dfinir les termes techniques et juridiques


habituellement employs dans le domaine de lidentification biomtrique. Il rappelle ensuite les
principes gnraux de protection de la vie prive et des donnes personnelles au regard des
traitements informatiques - principe de finalit, de proportionnalit, droits des personnes concernes
- dtaillant les diverses drogations relatives lusage de donnes personnelles, ou lutilisation
des donnes pour de nouvelles finalits.

Grands principes et prconisations techniques. - Une deuxime partie est consacre plus
particulirement aux donnes biomtriques, avec un certain nombre de recommandations, qui
recoupent plus ou moins des lignes directrices du droit europen.

Le recours au chiffrement des donnes de leur collecte leur archivage est prconis, ainsi
que la destruction des donnes brutes lenrlement et lappariement. Le Code incite galement
lanonymisation des bases de donnes biomtriques, la sparation des donnes biomtriques
dautres donnes telles que ltat civil, et la conservation des donnes de manire ce que leur
rapprochement avec dautres donnes ne soit pas possible.

Les signataires sont invits dfinir une politique daccs aux donnes biomtriques, et
donc une matrice dhabilitation justifie par les fonctions et responsabilits des personnes au sein de
lentreprise, tenir un journal des accs aux donnes biomtriques.

Le texte pose encore le principe denrlement volontaire sauf obligation lgale, de


consentement et dinformation exprs en cas dutilisation des donnes pour une nouvelle finalit.

Le code encourage les signataires faire pratiquer des audits juridiques et techniques
externes, analysant la conformit du dispositif aux rgles du Code, notamment les politiques et
procdures daccs, denrlement, de stockage, la formation et la sensibilisation du personnel, la
scurit des systmes dinformation, les procdures de recours et dinformation. Enfin, les standards
nationaux et internationaux relatifs la scurit des systmes dinformation et aux techniques
biomtriques sont numrs, les signataires tant inviter les prendre en compte lors de la mise
en uvre du dispositif.

2. Exemples de consolidations lgislatives

Qubec : conscration de grands principes au regard de la biomtrie

Le droit qubcois est lun des rares avoir intgr des dispositions spcifiques lusage de
la biomtrie. Cest trs tt en 2001 que la province francophone, comprenant les enjeux lis la
biomtrie, a entrepris de rappeler certains principes essentiels, auxquels lusage de procds
biomtriques ne doit pas porter atteinte, paralllement la seule protection des donnes et de la vie
prive.

Lgalit de lidentification biomtrique. - Ainsi, la loi concernant le cadre juridique des

133
http://www.biometricsinstitute.org/associations/4258/files/2006-
07%20Biometrics%20Institute%20Privacy%20Code%20approval%20determination%20FINAL.doc

92
technologies de linformation consacre son chapitre III l tablissement dun lien avec un
document technologique contenant des dispositions spcifiques la biomtrie et des dispositions
gnrales relatives lidentification des personnes.

Elle dispose que la vrification de l'identit ou de l'identification doit se faire dans le respect
de la loi et peut tre effectue partir de caractristiques, connaissances ou objets qu'elle prsente
ou possde quel que soit le support au moyen duquel elle communique.

Principe du consentement pralable. - La loi pose en son article 44, le principe du


consentement pralable, non pas seulement limit la collecte, mais durant tout le processus
didentification . Elle prcise ainsi que nul ne peut exiger, sans le consentement exprs de la
personne, que la vrification ou la confirmation de son identit soit faite au moyen dun procd
permettant de saisir des caractristiques ou des mesures biomtriques. L'identit de la personne ne
peut alors tre tablie qu'en faisant appel au minimum de caractristiques ou de mesures
permettant de la relier l'action qu'elle pose et que parmi celles qui ne peuvent tre saisies sans
qu'elle en ait connaissance. .

Principe de dclaration pralable. - Le principe dune dclaration pralable auprs de la


Commission daccs linformation est galement pos lors de la cration dune banque de
caractristiques ou de mesures biomtriques .

Responsabilisation des utilisateurs. - Dautres dispositions prescrivent des obligations la


charge des utilisateurs par exemple pour lintgrit des documents, et surtout des protections
contre :

les atteintes la libert de circulation (article 43 alina 2 : nul ne peut exiger qu'une
personne soit lie un dispositif qui permet de savoir o elle se trouve ) ;

les atteintes lintgrit physique (article 43 alina 1 : nul ne peut exiger que l'identit
d'une personne soit tablie au moyen d'un procd ou d'un dispositif qui porte atteinte son
intgrit physique ;

les dtournements dutilisation (article 44 : tout autre renseignement concernant cette


personne et qui pourrait tre dcouvert partir des caractristiques saisies ne peut servir fonder
une dcision son gard ni tre utilis quelque autre fin que ce soit ) ;

La loi prcise que les caractristiques des personnes ainsi que toute note les concernant
doivent tre dtruites lorsque l'objet qui fonde la vrification ou la confirmation d'identit est
accompli ou lorsque le motif qui la justifie n'existe plus.

Loi portant rforme de l'aide sociale - Ontario (CANADA) : une loi modle ?

Dans la province canadienne de l'Ontario, de nouvelles mesures d'identification ont t prise


ds 1997 pour lutter contre la fraude aux prestations sociales. La fraude reposait en grande partie
sur des identits multiples dclares par les bnficiaires pour obtenir plusieurs fois la mme
prestation.

L'IPC134 a alors travaill avec le ministre des services sociaux pour dfinir un cadre juridique
prvoyant les garde-fous techniques et procduraux ncessaires. L'IPC avait explicitement
recommand que ces garde-fous soit consacrs par la loi, une manire de leur donner une force et

134
Information Privacy Commissioner http://www.ipc.on.ca/

93
une lgitimit incontestable.

les donnes biomtriques doivent tre chiffres (cryptes) ds leur conservation jusqu' leur transmission ;

le traitement doit tre limit la vrification de l'ligibilit de la personne bnficier des prestations et non la
surveillance ;

l'empreinte digitale ne doit pas pouvoir tre reconstruite partir du gabarit stock dans la base de donne. Ainsi, une
empreinte digitale releve sur les lieux d'un crime ne doit pas tre interoprable avec un gabarit stock dans la base
centralise ;

l'administrateur ou le directeur ne doivent pas mettre en oeuvre un traitement permettant de reconstruire la donne
brute partir du gabarit ou permettant de la comparer une donne qui n'aurait pas t obtenue directement auprs de la
personne concerne ;

le gabarit chiffr ne doit pas servir d'identifiant unique facilitant les interconnexions avec d'autres bases de donnes ;

la donnes brute (la numrisation de l'empreinte digitale) doit tre dtruite aprs la cration et le chiffrement du
gabarit ;

des contrles stricts d'accs aux donnes biomtriques doivent tre prvus ;

l'accs par des tiers, comme des agences du gouvernement ou la police, n'est possible que sur ordre d'un magistrat ;

toute autre donne (notamment l'historique des paiements) doit tre stocke sparment des identifiants comme le nom
ou la date de naissance.

Au final, le gouvernement de l'Ontario a adopt une loi rformant le systme aide sociale
(consultable en annexe), qui reprend la grande majorit de ces recommandations, notamment la
mesure-phare sur le chiffrement des donnes. Pour l'IPC, la loi offre des garanties sans prcdent au
regard de la biomtrie, de sorte qu'elle pourrait servir de modle aux administrations qui envisagent
d'avoir recours la biomtrie pour lutter contre la fraude.

Par ailleurs, la loi dfinit explicitement la donne biomtrique : il s'agit de toute information
issue des caractristiques uniques d'un individu, l'exclusion de la photographie ou de l'image de la
signature135.

L'uniformisation des donnes biomtrique n'est donc pas impossible. Notamment en raison
des flux transfrontires de donnes, de la multiplication des traitements transnationaux, le
mouvement d'uniformisation du droit des donnes biomtrique est en train de devenir une ralit,
indirectement grce au projet de directive-cadre relative la protection des donnes au sein du
troisime pilier. En dehors de ce cas particulier, il existe en Europe une harmonisation de fait, issue
de l'alignement des autorits de protection des donnes sur la doctrine dominante, relaye par les
autorits supranationales.

En dfinitive, se pose la question d'une possible consolidation lgislative de ce droit en


France, qui reste selon l'expression consacre plus ou moins tort, d'origine doctrinale .
Certes, cette doctrine a aujourd'hui une vritable valeur contraignante. Mais les rgles qui en
dcoulent rsultent encore largement de l'interprtation des dcisions de la CNIL.

Le principe d'accessibilit et d'intelligibilit du droit voudrait que certaines d'entre elles soit
lgitimes par la loi, ne serait-ce que pour donner la biomtrie un statut la hauteur des enjeux de
socit qu'elle soulve du fait de sa gnralisation prochaine. C'est aussi dans cet esprit qu'on t

135
means information derived from an individual unique charactristic but does not include a photographic or
signature image

94
adopts les textes relatifs l'eugnisme et au clonage reproductif.

Il est trop tard aujourd'hui pour appliquer un principe de prcaution l'gard de la biomtrie,
mais il est encore temps que la loi s'y intresse plus en dtail, le travail ayant t en grande partie
mch par les autorits de protection des donnes. Il s'agirait aussi d'une manire de compenser le
recours massif, en cours et prvoir, parfois opaque, par les gouvernements cette technologie, en
garantissant aux citoyens le respect de rgles qui ont dj pu tre dgages l'tranger et qui ont
vocation terme, dpasser les frontires.

SECTION 2. La signature biomtrique , une technologie au renfort de la vie prive ?

SOUS-SECTION 1. Un protocole d'identification associant biomtrie et cryptographie

1. Principes techniques

Propos prliminaires

Le sujet du chiffrement des donnes biomtrique a dj t abord et cette section n'a pas
pour objet d'y revenir. La cryptographie traditionnelle consiste pour ladministrateur dun systme
chiffrer en interne toute forme de donnes, dans le cadre dune politique de scurit des systmes
dinformation et de ses obligations en tant que responsable de traitement de donnes caractre
personnel.

Privacy enhancing technologies - Il s'agit au contraire de prsenter une technologie


propre qui sinscrit au carrefour de plusieurs domaines auparavant distincts, que l'on compte au
rang de ce quon appelle les technologies renforant la vie prive ou privacy enhancing
technology . Pour ses dfenseurs, il sagit de renverser le schma selon lequel toute technologie
porte ncessairement atteinte la vie prive. Elle consiste faire fusionner au sein d'une mme
discipline la signature lectronique et la biomtrie.

La dmonstration sera dlicate, dautant que la signature lectronique elle-mme ne fait pas
lunanimit. Mais il serait dommage, voire obscurantiste, de fermer a priori cette porte, car il sagit
dun terrain dinvestigation passionnant et qui renverse les conceptions traditionnelles. En vinant
d'emble cette possibilit, les dtracteurs de la biomtrie risquent de se voir imposer une
technologie dj obsolte ou encore immature - avec tous les risques et inconvnients quelle
suppose - et surtout, de passer ct dune biomtrie qui prcisment pourrait servir la cause quils
dfendent.

Une signature biomtrique. - De nombreuses dnominations sont utilises pour dsigner


ces techniques. Le terme signature biomtrique nous parait intressante, sinon techniquement la
plus pertinente, car elle permet au juriste du numrique de se situer dans un environnement connu.

Il n'existe pas notre connaissance de travaux en France sur ce sujet. Cette tude aura donc
pour seul fondement les travaux mens l'tranger136, notamment ceux dAnn CAVOUKIAN137,
Commissaire la protection des donnes de l'Ontario, Alex STOIANOV et Georges. J. TOMKO,
136
Feng HAO, Ross ANDERSON, John DAUGMAN, Combining cryptography with biometrics effectively, Technical
Report Number 640, Computer Laboratory, University of Cambridge, juillet 2005
http://www.cl.cam.ac.uk/~jgd1000/biocrypto.pdf
137
Ann CAVOUKIAN et Alex STOIANOV, Biometric Encryption: A Positive-Sum Technology that Achieves Strong
Authentication, Security AND Privacy, Information and Privacy Commissioner/Ontario March 2007.
http://www.ipc.on.ca/images/Resources/up-1bio_encryp.pdf

95
spcialistes des technologies de cryptographie biomtrique, ainsi que les enseignements gnraux
sur la signature lectronique dispenss par M. Philippe WOLF et Matre Thierry PIETTE-
COUDOL, minents spcialistes, dans le cadre du Master Droit de l'Internet Public.

Bref rappel des principes de cryptographie


On se gardera de donner une porte scientifique aux considrations qui suivent. Il s'agit
d'une tentative de vulgarisation mene du point de vue du juriste, mais qui est un pralable
indispensable la comprhension de l'intrt que revt la signature biomtrique au regard de la vie
prive.

Chiffrement. - Les systmes de cryptographie reposent sur plusieurs principes assez


simples, que lon fait dialoguer de manire un peu plus complexe. Lorsque lon cherche rendre
confidentiel un message, un texte, on peut utiliser une convention de cryptage, dont les plus
anciennes remontent l'apparition mme de l'criture. On peut par exemple remplacer toutes les
lettres d'un message par leur numro dapparition dans lalphabet (de 1 27). Droit s'crira alors
4-18-15-9-20 . Cette mthode est videmment trop facile deviner et renverser, cest pourquoi
on chiffre diffremment partir d'une fonction mathmatique. Si le premier numro chiffrer
est y, que son rsultat chiffr est x , on lui appliquera la fonction x = y2 + 12 . Dans l'exemple du
mot prcit le rsultat chiffr de 4 sera 28. Ce genre d'quation une inconnue est videmment
encore trop simple deviner.

Fonctions mathmatiques irrversibles. - C'est pourquoi on passe par une fonction


mathmatique irrversible (dite asymtrique ), dune complexit telle quon ne peut calculer, y
compris avec la puissance cumule de plusieurs milliers dordinateur travaillant automatiquement
en ingnierie inverse, les lments dorigine de lquation partir du rsultat. Sans la convention
de cryptage, sans indices sur l'quation mise en oeuvre pour le chiffrement, il est impossible de
dchiffrer le message. Cela vient de la difficult de factoriser les grands nombres entiers .

Un protocole d'identification. - Lors du chiffrement d'un message, un des lment de


l'quation, un chiffre de 128 bits appel cl A, sera gnr de manire alatoire, en mme temps
qu'une cl B diffrente mais complmentaire. Ces deux cls jumelles sont alors ncessaires pour
rsoudre l'quation et dchiffrer un message crypt. Le principe essentiel est qu'un message chiffr
avec la cl A ne peut tre dchiffr quavec sa fausse jumelle, la cl B. Au final, la prsomption est
la suivante : si jai pu dchiffrer un message avec la cl B, cest que le message a t chiffr avec la
cl A. Si on considre que la cl A est une cl prive, secrtement garde par son dtenteur, alors le
message ne peut provenir que de ce dernier. Nous avons donc l la fois techniquement et
conventionnellement, un protocole didentification et de vrification. Un document peut ainsi tre
sign lectroniquement, la signature lectronique tant vrifie par le destinataire partir de la cl
publique.

Intgration de la biomtrie aux principes cryptographiques

Faiblesses de la signature lectronique. - Il existe cependant plusieurs failles. En effet, les


cls sont toujours gnres partir dun mot de passe. Ce mot de passe peut tre rvl, subtilis,
perdu, divulgu et permettre de rgnrer la paire de cls. Celles-ci peuvent tre stockes sur
support externe, ce support pouvant lui-mme tre vol, reproduit partir de l'original. Enfin, rien
ne garantit jamais que la personne qui signe lectroniquement un document devant son cran
d'ordinateur, est bien la personne qui est associe la signature. N'importe qu'elle personne ayant
accs au poste de travail peut, en soi, utiliser la signature lectronique d'une autre.

Intervention des principes de la biomtrie. - On peut d'ores et dj voir en quoi la


biomtrie est susceptible d'apporter une rponse. On pourrait dj imaginer de scuriser le poste de

96
travail, ou encore le support externe, par une identification biomtrique. Plus subtilement, on peut
faire en sorte de crer un lien entre une cl de 128 bits et une information biomtrique, de telle
manire que ni la donne biomtrique, ni la cl ne puisse tre retrouve. Ce lien consiste en un
fichier qui permettra l'identification.

Cration de la signature biomtrique. - Dans un premier temps, on fixera une identit,


comme l'enrlement. La procdure consiste d'abord gnrer alatoirement un mot de passe, de
manire ce que ni lutilisateur, ni ladministrateur ne la connaisse. Le mot de passe est
compltement indpendant de la donne biomtrique, et donc peut toujours tre chang ou mis
jour. Le systme cr alors automatiquement une cl publique et une cl prive. Dans un deuxime
temps, on prlve un chantillon biomtrique, par exemple partir de l'empreinte digitale, convertie
en gabarit. Puis lalgorithme de chiffrement va lier le mot de passe la donne biomtrique pour
crer un fichier protg, partir duquel il est impossible de retrouver ni la donne biomtrique ni le
mot de passe. Sommairement rsum, le mot de passe est chiffr avec la donne biomtrique et
inversement. lissue de lenrlement, le mot de passe, la donne biomtrique, et la cl prive sont
effacs. Seul reste le fichier protg et la cl publique. Le mot de passe nest recr que lorsque la
donne biomtrique est prsente lors de la phase dappariement. Le mot de passe permettra de
rgnrer la cl prive.

Vrification de l'identit. - A la vrification, lutilisateur prsente son doigt. Le programme


de reconnaissance va alors comparer la donne biomtrique prsente avec le fichier protg. Si les
donnes correspondent, le programme va autoriser lalgorithme rcuprer le mot de passe, qui lui-
mme permettra de rgnrer une cl prive. En dautres termes, la donne biomtrique de
l'utilisateur sert de cl de dchiffrement. lissue de la vrification, la donne brute est efface. La
cl prive ainsi rgnre sera alors susceptible d'tre reconnue par sa jumelle, la cl publique,
protocole qui peut alors servir de base toute application physique ou logique ncessitant une
identification.

2. tude de cas

Contrle d'accs et vrification

Enrlement. - La procdure denrlement a lieu sous la surveillance dune autorit de


certification, l'image des prestataires de services de certification lectronique. Un mot de passe est
cr alatoirement et utilis pour produire une paire de cls (une cl publique et une clef prive). Le
programme de signature biomtrique de l'autorit va alors crer un fichier confidentiel de rfrence,
chiffr irrversiblement partir dune empreinte digitale et du mot de passe, aprs quoi ces donnes
sont dtruites, ainsi que la cl prive. Ni lempreinte digitale, ni le mot de passe ne peuvent tre
retrouvs partir du fichier de rfrence. Seul reste donc le fichier de rfrence chiffr et la cl
publique. Si Alice satisfait aux conditions poses par lautorit de certification, lautorit certifie le
lien cr entre Alice et la cl publique (il signe numriquement la paire). Alice peut alors publier sa
cl prive, l'envoyer des tiers qui auront besoin de l'identifier.

Appariement. Alice se prsente pour la vrification de son identit. Elle prsente un doigt
sur le capteur d'une borne d'accs et une carte puce contenant le fichier de rfrence. Le fichier de
rfrence nest dchiffr (et en fait dchiffrable) que si cest la donne biomtrique qui est prsente
et la mme donne biomtrique qui a cr ce fichier. Ainsi, ladministrateur du systme ne peut ni
retrouver lempreinte originelle, ni le mot de passe intgrs au fichier de rfrence. Si le fichier
reconnat lempreinte qui la cr, Alice rcupre son mot de passe et rgnre ainsi sa cl prive
automatiquement. Alice signe alors, avec sa cl prive, une demande daccs. Cet accs ne sera
alors autoris que si cette signature par cl prive est reconnue par sa fausse jumelle, la cl publique
certifie, enregistre dans la borne biomtrique. Si elles se reconnaissent , laccs est autoris.

97
Le systme a ainsi pu vrifier le lien entre le corps d'Alice et la cl publique certifie,
garanti par le fait que la cl prive ne pouvait tre obtenue que grce un mot de passe, et que ce
mot de passe ne pouvait tre obtenu que par identification biomtrique.

Identification et vrification : utilisation d'une base de donne anonyme

On prendra lexemple du contrle aux frontires, qui requiert l'identification de la personne,


la vrification au moyen du titre d'identit et ventuellement, le filtrage au travers d'une liste noire.

Comparaison en trois tapes. - Les recommandations de l'OACI comprennent une


vrification d'identit en trois tapes : comparaison des donnes biomtrique de la personne qui se
prsente, des donnes prsentes dans le passeport lectronique, et des donnes prsentes dans une
base de donnes centralise. La technologie de signature biomtrique permet de procder cette
comparaison sans que soient stockes directement les donnes biomtriques de la personne.

Seuls sont enregistrs dans la base de donne et dans le passeport biomtrique le fichier de
rfrence, contenant le mot de passe chiffr avec une donne biomtrique, l'un et l'autre tant
impossible dchiffrer sans l'intervention de la personne concerne.

En pratique, une personne se prsente pour l'identification devant une borne. Elle pose son
doigt sur une borne biomtrique, qui envoie alors une requte auprs de la base de donne. Le
fichier rfrence correspondant est alors transmis de la base de donne la borne, qui le garde
temporairement en mmoire. La donne biomtrique de la personne est alors combine au fichier
pour rcuprer le mot de passe et rgnrer ainsi la cl cryptographique, ou plutt une version
hache de la cl cryptographique. Une seconde cl cryptographique est extraite selon la mme
procdure partir du passeport.

Les deux cls sont alors compares, l'une extraite de la base centralise, l'autre extraite du
passeport, toutes deux ayant t cres pour ne pouvoir tre rgnres que par la personne
lgitime, grce aux donnes de son corps. Lorsqu'elles correspondent, la vrification est positive, la
personne est identifie, ou plus exactement son identit est vrifie.

Inversement, si l'algorithme ne parvient pas extraire le mot de passe, et donc rgnrer la


cl, partir des donnes prsentes par la personne et du fichier rfrence, la vrification choue.
Le fichier rfrence est impossible dcrypter, il ne reconnat pas la personne qui se prsente.

SOUS-SECTION 2. Rsolution de lantinomie scurit contre vie prive

1. valuation technique

Maintien des avantages de la biomtrie

Lapparente complexit technique de ce protocole masque sa simplicit dutilisation. Le


candidat l'identification n'a besoin de rien d'autre que de ses empreintes digitales pour accder aux
applications protges. Le candidat l'identification n'a pas se souvenir d'un mot de passe, ni le
conserver o que ce soit, ni mme en avoir jamais eu connaissance. Le fait de scuriser la
rgnrescence du mot de passe par la biomtrie, permet d'carter toutes les vulnrabilits
auxquelles il est ordinairement soumis : le vol, l'oubli, la divulgation.

Ces vulnrabilits sont d'autant moins susceptibles d'affecter l'identification que personne, ni
le candidat, ni l'administrateur n'ont d'accs visible au mot de passe en question. Ce dernier est

98
automatiquement rcupr lorsque le fichier de rfrence est dchiffr grce au corps auquel il a t
li sa cration. Seul le logiciel l'utilise ponctuellement et temporairement pour appliquer des
algorithmes de dchiffrement.

Il est par ailleurs possible de crer avec lautorit de certification autant de certificats quon
le souhaite pour diverses applications : compte bancaire, compte fiscal, accs au rseau
dentreprise, commerce lectronique, accs physiques. On peut donc avoir en sa possession autant
de certificats que ncessaire, sans avoir possder de support externe. Chaque systme possdera le
fichier rfrence permettant de rgnrer une cl prive partir des donnes biomtrique et une cl
publique qui lui correspond, sans que les fichiers stocks puissent tre utiliss d'aucune autre
manire et que personne d'autre ne puisse y accder. En ce sens, on conserve les avantages de la
biomtrie en terme de scurit.

Contournement des inconvnients de la biomtrie

Comme il a dj t dmontr, lorsqu'une donne biomtrique est divulgue, les risques


d'usurpation d'identit sont tels que l'identit lgitime doit tre dfinitivement rvoque. On ne peut
prendre le risque de conserver en mmoire et de maintenir les habilitations associes une identit
biomtrique compromise, ventuellement usurpe par un tiers mal intentionn. De sorte que la
personne lgitime doit tre raye des cadres sans qu'il y ait d'alternative. Mme dans le cas o les
donnes auraient t chiffres, il n'est pas impossible que le cybercriminel ait pu pirater le serveur
abritant les cls ou mme le support physique externe contenant la cl prive de l'administrateur sur
laquelle repose toute la convention de cryptage.

Cette ventualit est largement carte grce la signature biomtrique. Sans l'intervention
de la personne concerne, les gabarits ne peuvent tre lisibles en clair. Le fichier rfrence lui-
mme peut tre divulgu, publi mme, il sera inexploitable pour toute autre personne que celle
laquelle il a t li par le corps . Par mesure de scurit, le certificat sera parfaitement rvocable
et rinitialisable auprs de l'autorit de certification.

De sorte que les risques d'usurpation d'identit partir de gabarits biomtriques sont
quasiment inexistants. Il est mme possible d'en dduire un principe de non interoprabilit des
bases de donnes reposant sur des signatures biomtriques diffrentes, cres pour la mme
personne, ce qui rend extrmement hypothtique les risque de dtournement.

De manire gnrale, il semblerait enfin qu'une trs grande partie des risques techniques lis
la cybercriminalit et voqus en premire partie de ce mmoire, ne soient pas applicables la
signature biomtrique. Les tudes en ce domaine manquent encore pour identifier de manire
catgorique les abus qui peuvent ainsi tre vits, mais il apparat que l'architecture de la signature
biomtrique, fonde sur un fichier illisible en dehors de l'intress, soit une garantie
particulirement efficace.

2. Apprciation juridique

Au regard de la vie prive

Le corps, seul ssame de l'accs aux donnes biomtrique. - En analysant les avantages
en termes de scurit, on s'aperoit d'emble des apports potentiels de la signature biomtrique au
regard de la vie prive. En faisant techniquement et corporellement de l'utilisateur la seule personne
ayant accs logiquement ses donnes biomtriques, on prvient tout risque de dtournement de
finalit du traitement. D'une certaine manire, le corps redevient le seul ssame permettant de
dbloquer l'accs aux donnes biomtriques. L'utilisateur redevient matre de la procdure et de ses

99
donnes. L'interconnexion devient de fait impossible, moins de prvoir cette possibilit en amont
et avec le consentement de la personne concerne, en optant par exemple pour un certificat commun
entre deux applications.

Par ailleurs, les rticences qui se sont exprimes quant au recours aux bases de donnes
biomtrique ne sont donc plus justifies, lorsque ces dernires ne sont constitues que par des
fichiers de signature biomtrique. Le caractre anonyme de la base de donne est inhrent au
concept lui-mme, de mme que la minimisation des informations collectes.

Il est encore possible, comme pour la signature lectronique, de possder autant d'identits
que ncessaires, ventuellement rendues anonymes ou dissocies de l'tat civil. Le prestataire de
service de communication lectronique doit en effet laisser l'utilisateur la possibilit de n'associer
qu'un pseudonyme au certificat.

La signature biomtrique commence tre voque par les autorits de protection des
donnes comme un outil intressant, sans qu'elle ait encore fait l'objet d'valuations. Ainsi, le
groupe de l'article 29 aborde la question en quelques lignes dans son document de travail138 sur la
biomtrie, l'OCDE, le Conseil de l'Europe, la CNIL, et le rapport Cabale s'tant exprims dans le
mme sens, et avec le mme laconisme :

"Il y a lieu de tenir compte de certaines technologies nouvelles. La possibilit d'utiliser des
donnes biomtriques comme cls de cryptage constitue une volution intressante. Une telle
solution engendrerait a priori moins de risques pour la personne concerne car le dcodage ne
pourrait se faire que sur la base d'une nouvelle collecte de donnes biomtriques auprs de
l'intress lui-mme, ce qui viterait la cration de bases de donnes contenant des modles de
donnes biomtriques susceptibles d'tre rutiliss des fins tout fait diffrentes."

On notera enfin qu' notre connaissance, il existe d'ores et dj un embryon d' application de
la signature biomtrique mise en oeuvre par le Cabinet LEXVIA, autoris par la CNIL139, et ayant
pour finalit de scuriser l'accs aux documents ainsi que leur envoi par courrier lectronique.
Ainsi, la CNIL relve que le gabarit de l'empreinte digitale enregistr au sein d'une carte servira
dverrouiller l'application d'envoi de messages et gnrer une signature lectronique. Ce
service permettra d"adresser de faon confidentielle et scurise des courriers lectroniques signs
lectroniquement destination de tout correspondant disposant d'une adresse de courrier
lectronique et d'un dispositif de reconnaissance biomtrique . Si les termes employs et le
manque de dtail ne nous permettent pas de savoir si ce traitement est exactement assimilable la
signature biomtrique, il semble nanmoins que les modalits du traitement refltent une approche
trs comparable.

terme, la signature biomtrique pourrait mme devenir un outil de protection de la vie


prive part entire, pour toute forme de transaction et de communication lectronique et toute
forme de traitement de donnes caractre personnel. Nul doute que des tudes plus pousses
permettraient encore d'valuer son potentiel.

Au regard du rgime juridique applicable

Les dfinitions de la directive 1999/93/CE du Parlement Europen et du Conseil du 13


dcembre 1999 sur un cadre communautaire pour les signatures lectroniques sont-elles

138
Groupe de travail sur la protection des donnes (Article 29), Document de travail sur la biomtrie, adopt le 1er aot
2003, http://perso.orange.fr/perso.web/hebergement/biometrie/doc/ARTICLE29_2003_DOC.pdf
139
Dlibration n 2005-249 du 03 novembre 2005.

100
suffisamment larges pour inclure la signature biomtrique ?

Une dfinition ouverte. - Aux termes de la directive, la signature lectronique est une
mthode dauthentification qui repose sur la jonction ou la liaison logique de donnes lectroniques
avec dautres donnes lectroniques. Ces donnes sont dfinies comme des donnes uniques,
telles que des codes ou des cls cryptographiques prives, que le signataire utilise pour crer une
signature lectronique.

Plusieurs lments appellent commentaire. En premier lieu, il est indubitable que les
donnes biomtriques sont uniques. Elles le sont ds lorigine, au plan physique, et elles le sont par
consquent lors de leur conversion sous forme numrique. Par ailleurs, lutilisation du terme telles
que signifie que les rdacteurs du texte nont pas entendu limiter ce type de donnes aux codes et
aux cls cryptographiques, et que dautres donnes uniques sont susceptibles dtre utilises. En
lespce, la signature biomtrique requiert codes (ou mot de passe), cl publique et prive, et
donne biomtrique. Dautres donnes sont en cause, comme le fichier rfrence chiffr qui
contient le gabarit et le mot de passe servant reconnatre la personne et recrer la cl prive.

La signature lectronique avance satisfait des exigences particulires : tre lie


uniquement au signataire ; permettre d'identifier le signataire; tre cre par des moyens que le
signataire puisse garder sous son contrle exclusif et tre lie aux donnes auxquelles elle se
rapporte de telle sorte que toute modification ultrieure des donnes soit dtectable ; Il semble
l encore que cette dfinition permette daccueillir sans difficult la signature biomtrique. En effet,
la signature biomtrique est lie la fois biologiquement, techniquement, et conventionnellement
au signataire. Biologiquement puisquelle est cre partir des donnes biomtriques propres au
corps de la personne, techniquement puisque le mot de passe ainsi rcupr permet de rgnrer une
cl prive strictement personnelle, conventionnellement puisque cest une autorit tierce qui
garantit ce lien.

Responsabilit des prestataires. - Au final, seuls sont susceptibles dutiliser les donnes
biomtriques mauvais escient les prestataires de certification. Or, on a vu quils ne sont plus en
possession des donnes brutes originales puisquelles sont dtruites ds la fin de la procdure
denrlement et que seuls le corps originaire de ces donnes est susceptible douvrir le fichier
rfrence contenant le gabarit.

En tout tat de cause, larticle 8 de la directive prcise ltendue de leur responsabilit en


terme de protection des donnes, les prestataires devant satisfaire aux exigences prvues par la
directive 95/46/CE . Ainsi, les tats membres doivent veiller ce qu'un prestataire de service de
certification ne puisse recueillir des donnes personnelles que directement auprs de la personne
concerne, ou avec le consentement explicite de celle-ci, et uniquement dans la mesure o cela est
ncessaire la dlivrance et la conservation du certificat, les donnes ne pouvant tre recueillies
ou traites d'autres fins sans le consentement explicite de la personne intresse.

Rendre une conclusion dfinitive en matire de biomtrie serait artificiel, moins de


paraphraser encore le principe de neutralit des technologies. Il est en revanche certain que le droit
actuel nest pas totalement prt limiter les effets potentiellement nfastes que recle la biomtrie
en termes de liberts, alors quil a parfaitement assimil les avantages quelle procure en termes de
scurit. Doit-on attendre des personnes qui dtiennent le pouvoir dimposer la biomtrie, quelles
restreignent leurs propres prrogatives ? La sempiternelle mthode du compromis est-elle
satisfaisante ? Ces questions dpassent sensiblement le cadre de ce mmoire.

101
Cependant, cette premire tude de la signature biomtrique se veut tre une rflexion
prospective sur ce que pourrait tre la biomtrie : une rsolution par le haut des antagonismes
traditionnels. Ce chapitre nayant pas t plac par hasard la fin de mmoire, libre ses lecteurs
den tirer les conclusions qui simposent.

- BIBLIOGRAPHIE

Loi et Rglements

Commission des Communauts Europennes, Proposition de dcision-cadre du conseil relative


la protection des donnes caractre personnel traites dans le cadre de la coopration policire et
judiciaire en matire pnale, Bruxelles, le 4.10.2005 COM(2005) 475 final 2005/0202 (CNS)
http://www.libertysecurity.org/IMG/pdf/COM_2005_475_final.pdf

Conseil de l'Europe, Convention 108 pour la protection des personnes l'gard du traitement
automatis des donnes caractre personnel, Strasbourg, 28 janvier 1981.
http://conventions.coe.int/Treaty/fr/Treaties/Html/108.htm

Dcret n87-249 du 8 avril 1987 relatif au fichier automatis des empreintes digitales gr par le
ministre de l'intrieur, modifi par Dcret n2005-585 du 27 mai 2005
http://www.legifrance.gouv.fr/texteconsolide/PPHEP.htm

Directive 95/46/CE du Parlement europen et du Conseil, du 24 octobre 1995, relative la


protection des personnes physiques l'gard du traitement des donnes caractre personnel et la
libre circulation de ces donnes
http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_fr.pdf

Loi n78-17 du 6 janvier 1978, Loi relative l'informatique, aux fichiers et aux liberts, version
consolide au 24 janvier 2006, modifi par Loi n2004-801 du 6 aot 2004
http://www.legifrance.gouv.fr/texteconsolide/PPEAU.htm

Rglement (CE) n 2252/2004 du Conseil du 13 dcembre 2004 tablissant des normes pour les
lments de scurit et les lments biomtriques intgrs dans les passeports et les documents de
voyage dlivrs par les tats membres.
http://europa.eu.int/eur-lex/lex/LexUriServ/site/fr/oj/2004/l_385/l_38520041229fr00010006.pdf

Ouvrages gnraux

Rmy CABRILLAC, Marie Anne FRISON ROCHE, Thierry REVET (dir), Liberts et Droits
fondamentaux, 10me dition, Dalloz, 2004, Paris.

Xavier CRETTIEZ, Pierre PIAZZA (dir), Du papier la biomtrie, identifier les individus,
Presses de la fondation nationale des Sciences Politiques, Paris, 2006, 331 p.

Catherine FERAL-SCHUHL, Cyberdroit, le droit lpreuve de lInternet, 4me dition Dalloz,


2006, Paris.

Marie Laure LAFFAIRE, Protection des donnes caractre personnel, Guide Pratique, Editions
dorganisation, Paris, 2005.

Jacqueline POUSSON-PETIT (dir.), Lidentit de la personne humaine. tude de droit franais et


de droit compar, Bruxelles, Bruylant, 2002, 1001 p.
102
Rapports

Christian CABAL, Office parlementaire d'valuation des choix scientifiques et technologiques,


Mthodes scientifiques d'identification des personnes partir de donnes biomtriques et les
techniques de mise en uvre, Rapport n 938 dpos le 16 juin 2003 http://www.assemblee-
nationale.fr/12/rap-off/i0938.asp et Compte rendu de l'audition publique du 4 mai 2006 sur la
biomtrie. http://www.assemblee-nationale.fr/12/pdf/rap-off/i3302.pdf

Commission daccs linformation du Qubec, La biomtrie au Qubec : Les principes


dapplication pour un choix clair, juillet 2002.
http://www.cai.gouv.qc.ca/06_documentation/01_pdf/biom_appl.pdf

Commission daccs linformation du Qubec, La biomtrie au Qubec : Les enjeux (document


danalyse), juillet 2002.
http://www.cai.gouv.qc.ca/06_documentation/01_pdf/biom_enj.pdf

CNIL, Document de travail sur la biomtrie, 1er juin 2005


http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-
biometrie/LA_BIOMETRIEmai2005.pdf

CNIL, 26 me rapport d'activit 2006 La biomtrie gagne du terrain .


http://perso.orange.fr/perso.web/hebergement/biometrie/doc/CNIL_27RAPPORTACTIVITE.pdf

Conseil de lEurope, Direction Gnrale des Affaires Juridiques, Comit consultatif de la


convention pour la protection des personnes lgard du traitement automatise des donnes
caractre personnel, Rapport dtape sur lapplication des principes de la convention 108 a la
collecte et au traitement des donnes biomtriques, Strasbourg, fvrier 2005.
http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/T-
PD_2005_BIOM_F.pdf

CLUSIF (Club de la scurit des systmes dinformation franais), Commission technique de


scurit physique, Techniques de contrle daccs par biomtrie, juin 2003.
https://www.clusif.asso.fr/fr/production/ouvrages/pdf/ControlesAccesBiometrie.pdf

Forum des Droit de lInternet, Projet de carte didentit nationale lectronique, Rapport du 16
juin 2005. http://www.foruminternet.org/telechargement/documents/reco-cnie-20050616.pdf

Jean-Ren LECERF, Identit intelligente et respect des liberts, Rapport dinformation du Snat
n 439 (2004-2005) dpos le 29 juin 2005), au nom de la commission des Lois constitutionnelles,
de lgislation, du suffrage universel, du Rglement et dadministration gnrale (1) par la mission
dinformation (2) sur la nouvelle gnration de documents didentit et la fraude documentaire.
http://www.senat.fr/rap/r04-439/r04-4391.pdf

Institute for Prospective Technological Studies (European Commission Joint Research Center),
Biometrics at the Frontiers : Assessing the impact on Society, For the European Parliament
Committee on Citizen Freedoms and Rights, Justice and Home affairs (LIBE), 2005
http://europa.eu.int/comm/justice_home/doc_centre/freetravel/doc/biometrics_eur21585_en.pdf

Ligue des Droits et liberts, La biomtrie : des implications majeures pour nos droits et liberts -
Mmoire prsent la Commission de lthique de la science et de la technologie du Qubec -

103
Novembre 2005.
http://www.liguedesdroits.ca/documents/surveillance/biometrie/ldl_memoire_biometrie_nov05.pdf

Organisation de Coopration et de Dveloppement Economiques, Direction de la science, de la


technologie et de l'industrie, Comite de la politique de l'information, de l'informatique, et des
communications, Groupe de travail sur la scurit de l'information et la vie prive, Technologies
Fondes Sur La Biomtrie, 10 juin 2005.
http://appli1.oecd.org/olis/2003doc.nsf/43bb6130e5e86e5fc12569fa005d004c/d15c6d3ea769bc64c1
256e84004c42fc/$FILE/JT00186151.PDF

United States Visitor and Immigrant Status Indicator Technology Program Office, US-VISIT
Program : Privacy Impact Assessment Update International Live Test, 15 juin 2005.
http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_usvisit_livetest.pdf

Avis et dlibrations

Groupe de travail sur la protection des donnes (Article 29), Avis n 7/2004 sur linsertion
dlments biomtriques dans les visas et titres de sjour en tenant compte de la cration du
systme dinformation Visas (VIS), 11 aot 2004.
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2004/wp96_fr.pdf

Groupe de travail sur la protection des donnes (Article 29), Avis 3/2005 sur lapplication du
rglement (CE) no 2252/2004 du Conseil du 13 dcembre 2004 tablissant des normes pour les
lments de scurit et les lments biomtriques intgrs dans les passeports et les documents de
voyage dlivrs par les tats membres, 30 septembre 2005.
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2005/wp112_fr.pdf

Groupe de travail sur la protection des donnes (Article 29), Document de travail sur les donnes
gntiques, 17 mars 2004
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2004/wp91_fr.pdf

Groupe de travail sur la protection des donnes (Article 29), Document de travail sur la biomtrie,
1er aot 2003, http://europa.eu.int/comm/justice_home/fsj/privacy/docs/wpdocs/2003/wp80_fr.pdf

Groupe de travail sur la protection des donnes (Article 29), Avis n 3/2007 sur la proposition de
rglement du Parlement europen et du Conseil modifiant les instructions consulaires communes
adresses aux reprsentations diplomatiques et consulaires de carrire, en liaison avec
lintroduction dlments didentification biomtriques et de dispositions relatives lorganisation
de la rception et du traitement des demandes de visa, 1er mars 2007.
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2007/wp134_fi.pdf

Comit Consultatif National d'Ethique pour les Sciences de la Vie et de la Sant, Biomtrie,
donnes identifiantes et droits de l'homme, Avis n 98 du 5 juillet 2007.
http://www.ccne-ethique.fr/francais/pdf/avis098.pdf

Colloques et Confrences

Ayse CEYHAN, Identit et identification au prisme de la biomtrie, Sminaire de philosophie du


droit 2005-2006 Scurit, Sret, Surveillance , 8me sance, Institut des Hautes Etudes sur la
Justice, 20 mars 2006. http://www.ihej.org/ressources/ceyhan_20_03_06_2006.pdf

104
Georges CHATILLON, Simplification, efficacit, bon fonctionnement bon rendement de
ladministration lectronique, lexprience franaise, Kuwait Conference On Electronic
Government 2003. http://www.georges-chatillon.eu/spip.php?article51

Forum des politiques publiques, La biomtrie, incidences et applications pour la citoyennet et


limmigration, Actes dun forum tenu par Citoyennet et Immigration Canada, Ontario, les 7 et 8
octobre 2003. http://www.cic.gc.ca/francais/pdf/pub/biometrie.pdf
Marie-Christine PIATTI (dir), Les liberts individuelles lpreuve des NTIC, Presse
Universitaires de Lyon, Lyon 2001.

Jean-Philippe WALTER, Quelques aspects de protection des donnes lors de lutilisation de


donnes biomtriques dans le secteur priv, 26me Confrence internationale des Commissaires la
protection des donnes et la vie prive Wroclaw, 14-15-16 septembre 2004.
http://26konferencja.giodo.gov.pl/data/resources/WalterJF+EN_paper.pdf

Doctrine

Hal ABELSON and Lawrence LESSIG (dir) Digital Identity in Cyberspace, White Paper
Submitted for 6.805/Law of Cyberspace : Social Protocols, 10 dcembre 1998
http://www.eema.org/downloads/is_industry_papers/digital_id_in_cyberspace.pdf

Julian ASHBOURN, The Societal Implications of the Wide Scale Introduction of Biometrics and
Identity Management, Background paper for the Euroscience Open Forum ESOF 2006 in Munich,
juillet 2006.
http://www.statewatch.org/news/2005/apr/jrc-biometrics-julian-ashbourn.pdf

Eric BARBRY, Marie-Charlotte GRASSET, La biomtrie dans les entreprises est permise sous
rserve de certaines prcautions, Gazette du Palais, 20 Octobre 2005 n 293, page 14

Eric BARBRY, Sgolne ROUILLE-MIRZA, La biomtrie dans lentreprise, quand linnovation


se heurte la culture de linterdit, Gazette du Palais 21 juillet 2005, n202, page 7.

Ann CAVOUKIAN et Alex STOIANOV, Biometric Encryption: A Positive-Sum Technology that


Achieves Strong Authentication, Security AND Privacy, Information and Privacy
Commissioner/Ontario mars 2007. http://www.ipc.on.ca/images/Resources/up-1bio_encryp.pdf

Sylvie CRAIPEAU, Grad DUBEY, Xavier GUCHET, La biomtrie, usages et reprsentations,


fvrier 2004, Rapport final projet incitatif Groupement des coles de Tlcommunication 2003.
http://www.foruminternet.org/telechargement/forum/biometrieint.pdf

Paul DE HERT, Biometrics: legal issues and implications, Background paper for the Institute of
Prospective Technological Studies, DG JRC Sevilla, European Commission, janvier 2005.
http://cybersecurity.jrc.es/docs/LIBE%20Biometrics%20March%2005/LegalImplications_Paul_de_
Hert.pdf

Jacques DELGA, Tous fich, tous coupables, rflexion sur la prsomption dinnocence de la
thorie la pratique, Revue Communication Commerce Electronique, fvrier 2007.

Lucien FLAMENT, La biomtrie dans lentreprise, La semaine juridique n24, 13 juin 2006,
1468

Claudine GUERRIER, Immigration et biomtrie, juriscom.net 11 septembre 2005.

105
http://www.juriscom.net/documents/biom20051109.pdf

Claudine GUERRIER, Les cartes didentit et la biomtrie : lenjeu scuritaire, Communication


Commerce Electronique n5 Mai 2004 Etude 13.

Feng HAO, Ross ANDERSON, John DAUGMAN, Combining cryptography with biometrics
effectively, Technical Report Number 640, Computer Laboratory, University of Cambridge, juillet
2005. http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-640.pdf

Pierre LECLERC, propos de la biomtrie (quelques rflexion aprs visite de lexposition


Biomtrie, le corps identit la Cit des Sciences). Communication commerce lectronique n3,
Mars 2006, Etude 7.

Nathalie MALLET-POUJOL, Les liberts de lindividu face aux nouvelles technologies, Les
liberts publiques, Cahiers Franais, La documentation franaise, mai-juin 2000, n296.

Nathalie MALLET-POUJOL, Traage lectronique et Liberts : les empreintes biomtriques,


Problmes politiques et sociaux, La documentation franaise, n925, juin 2006.

Alice MILANOVA, Preuve corporelle, vrit scientifique et personne humaine, Revue de Droit
prospectif, R.J.J., 2003-3, n99

Florence STIRLING-BELIN, Traabilit, libert de circulation et Union Europenne, Revue de


droit prospectif R.J.J. , 2005-1, n107

Irma VAN DER PLOEG, Biometric Identification technology : Ethical Implications of the
Informatisation of the Body (BITE policy Paper 1), mars 2005
http://www.iss.it/binary/publ/cont/STAMPA%20ANN_07_07%20VD%20Proeg.1180428381.pdf

Philipe WOLF, De lauthentification biomtrique, Scurit informatique, n46 et 48, CNRS,


octobre 2003 et avril 2004.
http://www.sg.cnrs.fr/FSD/securite-systemes/revues-pdf/num46.pdf

Divers

An Open Letter to the ICAO, A second report on Towards an International Infrastructure for
Surveillance of Movement , 30 mars 2004.
http://www.statewatch.org/news/2004/mar/icaoletter.pdf

Biomtrie contre tat civil, lidentification du futur, Droit de la famille, n12 Dcembre 2006,
Alerte 86.

Combattre le terrorisme laide de la biomtrie, IIJ@lOEUVRE, t 2004, volume 3 numro 1


Publication concernant le rseau canadien dinformation pour la scurit publique :

106
- ANNEXES -

TECHNOLOGIES BIOMTRIQUES SYNTHSE

107
LOI SUR LE PROGRAMME ONTARIO AU TRAVAIL

108
Loi de lOntario 1997, chapitre 25

Renseignements biomtriques (Biometric information) signifie information drive des


caractristiques uniques dun individu ce qui ninclut ni limage photographique, ni limage dune
signature.

Renseignements biomtriques

75. (1) Si la prsente loi ou les rglements autorisent quiconque recueillir ou utiliser des
renseignements personnels, des renseignements biomtriques ne peuvent tre recueillis ou utiliss
qu'aux fins suivantes :

1. Veiller ce qu'un particulier ne soit inscrit qu'une seule fois titre d'auteur de
demande, de bnficiaire, de conjoint, de partenaire de mme sexe ou d'adulte charge.

2. Authentifier l'identit d'un particulier qui prtend avoir droit une aide.

3. Permettre un particulier de recevoir une aide fournie par l'intermdiaire d'une


institution financire ou d'un autre fournisseur autoris et d'en accuser rception.

4. Permettre un auteur de demande, un bnficiaire, un conjoint, un partenaire de


mme sexe ou un adulte charge d'obtenir l'accs des renseignements personnels.

5. Permettre un particulier de faire une dclaration par un moyen lectronique,


notamment vocal, toute fin autorise aux termes de la prsente loi.

6. Comparer des donnes conformment une entente conclue en vertu de l'article 71


ou 72 afin de vrifier l'admissibilit une aide ou des prestations. 1997, chap. 25,
annexe A, par. 75 (1); 1999, chap. 6, par. 50 (7).

(2) Les renseignements biomtriques peuvent tre recueillis aux termes de la prsente loi
qu'auprs du particulier auquel ils se rapportent, que conformment une entente vise la
disposition 6 du paragraphe (1) ou que conformment l'article 73.

(3) Les renseignements biomtriques ne doivent pas tre divulgus un tiers sauf si la
divulgation est faite conformment :

a) soit une ordonnance d'un tribunal ou un mandat;


b) soit une entente conclue en vertu de l'article 71 ou 72 afin de vrifier l'admissibilit
un rgime de prestations sociales, y compris un rgime de prestations sociales vis par la Loi de
l'impt sur le revenu ou la Loi de l'impt sur le revenu (Canada);
c) soit l'article 73.

(4) Les renseignements biomtriques recueillir auprs du particulier auquel ils se rapportent
doivent tre recueillis ouvertement et directement auprs de celui-ci.

(5) L'administrateur veille ce que seules les personnes qui ont besoin de renseignements
biomtriques afin d'exercer leurs fonctions aux termes de la prsente loi puissent y avoir accs et
puissent les utiliser et que ceux-ci ne soient pas utiliss comme identificateur unique de dossiers ou
identificateur commun de dossiers personnels, sauf selon ce qui est autoris aux termes du
paragraphe (1).

109
(6) L'administrateur veille ce que les renseignements biomtriques recueillis aux termes de la
prsente loi soient cods sans dlai aprs leur collecte, que les renseignements biomtriques
originaux soient dtruits aprs l'encodage et que les renseignements biomtriques cods ne soient
stocks ou transmis que sous une forme code et qu'ils soient dtruits de la faon prescrite.

(7) Ni le directeur ni l'administrateur ne doivent mettre en place un systme qui permet de


reconstituer
l'chantillon biomtrique original partir de renseignements biomtriques cods ou de le conserver,
ou qui en permet la comparaison avec une copie ou une reproduction de renseignements
biomtriques qui n'ont pas t obtenus directement du particulier.

(8) Les seuls renseignements personnels qui peuvent tre conservs avec les renseignements
biomtriques concernant un particulier sont le nom, l'adresse, la date de naissance et le sexe du
particulier.

(9) Pour l'application de l'article 67 de la Loi sur l'accs l'information et la protection de la vie
prive et de l'article 53 de la Loi sur l'accs l'information municipale et la protection de la vie
prive, le paragraphe (3) est une disposition ayant trait au caractre confidentiel qui l'emporte sur
ces lois. 1997, chap. 25, annexe A, par. 75 (2) (9).

STANDARDS

Center for Critical Infrastructure Protection

110
Government Communications Security Bureau
Chris Roberts, Report on Biometrics, November 2005

Most early biometric acquisition and processing interfaces for the PC were based on
proprietary technologies. By the mid-1990s some of these proprietary approaches started to merge
into industry standards such as HA-API, BioAPI or AIS API. As these developed, further
consolidation of these industry standards took place. Some key published standards currently
include:

Common Biometric Exchange Formats Framework (CBEFF)

ISO/IEC 19794-2:2005
Information technology - Biometric data interchange formats - Part 2: Finger minutiae data;
ISO/IEC 19794-4:2005
Information technology - Biometric data interchange formats - Part 4: Finger image data;
ISO/IEC 19794-5:2005
Information technology - Biometric data interchange formats - Part 5: Face image data
ISO/IEC 19794-6:2005
Information technology - Biometric data interchange formats - Part 6: Iris image data;
Federal Information Processing Standard (FIPS) 201
Personal Identity Verification of Federal Employees and Contractors;
XML Common Biometric Format (XCBF);
ANSX9.84 Biometric Information Management and Security;
ANSI BioAPI Specification Version 1.1 (formerly ANSI INCITS 358-2002). Defines the
Application Programming Interface and Service Provider Interface for a standard biometric
technology interface.
ITU X.509

Common Biometric Exchange Formats Framework (CBEFF)

CBEFF was first published in January 2001 as a NIST publication, NISTIR 6529 and provides a
standard data structure/format for communicating biometric data. On April 5, 2004 -- NISTIR
6529-A was released. This specification is an augmented and revised version of the original
CBEFF. It was developed by the CBEFF team based on the specification approved by the
Biometrics Interoperability, Performance, and Assurance Working Group (NIST/BC WG) co-
sponsored by NIST and the Biometric Consortium. This standard has been submitted to ISO and is
in final committee draft discussion as ISO/IEC FCD 19784-1.269. Key features of this format
include:

Facilitating biometric data interchange between different system components or systems;


Promoting interoperability of biometric-based application programs and systems;
Providing forward compatibility for technology improvements; and
Simplifying the software and hardware integration process.

There are three standard sections in the CBEFF format. Each section contains a number of fields
that contain detailed information about the CBEFF file. Some of these fields are mandatory while
others remain optional.

XML Common Biometric Format (XCBF)


Developed by OASIS and adopted as an OASIS standard in September 2003, this defines a
common set of XML coding for formats specified in the CBEFF (NISTIR 6529). These XML
encodings are based definitions in ANSI X9.84:2003 Biometrics Information Management and

111
Security and conform to the XML Encoding Rules (XER) defined in ITU-T Recommendation
X.693. They also rely on the security and processing requirements specified in X9.96 XML
Cryptographic Message Syntax (XCMS).

ANSX9.84 Biometric Information Management and Security for the Financial Services
Industry
Published in 2001 and revised in 2003, this is a US national standard developed by ANSIs X9
Standards Committee on Banking. Developed specifically for the finance industry, it incorporates
the XCBF standard. Its framework specifies common processing components and transmission
paths within a biometrically enabled system that must be secured and specifies the minimum
security requirements for effective management of biometric data including such aspects as:

Security for the collection, distribution, and processing, of biometric data;


Life-cycle management of biometric data;
Usage of biometric technology;
Application of biometric technology for internal, external logical and physical access control;
Encapsulation of biometric data;
Techniques for the secure transmission and storage of biometric data;
Security of the physical hardware used throughout the biometric data life cycle; and
Techniques for integrity and privacy protection of biometric data.

Biometrics Application Programming Interface (BAPI)


BAPI was developed by I/O Software in 1998 to be operating system and hardware independent,
while maintaining a consistent user interface. Some of the features include unification of
encryption, a standardised programming environment, and support for the client-server applications.
In December 1998, I/O Software joined the BioAPI Consortium and the BAPI specification was
integrated as the lower level of the BioAPI specification. In May 2002, Microsoft acquired BAPI
technology with a view to integrating BAPI into Windows operating systems and applications.

BAPI is a multi-level API specification, designed to provide three levels of sophistication, control,
and technology dependence. The three BAPI levels are:
Level 3 working at an abstract level;
Level 2 working with middleware; and
Level 3 working at a device level.

Human Authentication API (HA-API)


HA-API was developed by NRI (National Registry Inc, later Saflink) in 1997 through a US
Department of Defense contract and sponsored by NSA and the Biometric Consortium. It was a
simple high-level API focusing on the easy use and integration of multiple biometrics and placed in
the public domain. It merged with BioAPI in March 1999.

IBMs AIS API


IBM developed its own Advanced Identification Services Application Programming Interface (AIS
API). However, IBM supports BioAPI and is a member of the BioAPI Consortium. AIS API is
now subsumed into the BioAPI.

ANSI BioAPI 1.1


In March 1999 BAPI and HA-API were included in the BioAPI standard. BioAPI was then adopted
as ANSI/INCITS 358 in February 2002. This specification does not define security requirements
for biometric applications or service providers, although some related information is incorporated
into the specification in order to support good security practices.

112
A new version of BioAPI is about to be approved as an International Standard and was expected to
be published by ISO in the second half of 2005. This version (known as BioAPI 2.0, or ISO/IEC
19794-1) has several improvements over the ANSI standard version BioAPI 1.1, formerly
ANSI/INCITS 358.

Common Data Security Architecture/Human Recognition Service (CDSA/HRS)


Dating from August 1998, CDSA was developed by The Open Group and provides a security
services framework. The Human Recognition Services (CDSA/CSSM Authentication: Human
Recognition Service (HRS) API V2) extension to CDSA provides enrolment, verification, and
identification functions as well as server and database interfaces, using strong authentication
methods. This API is based on the BioAPI Consortium's published standards.

Intel Human Recognition Services (HRS)


Formerly known as User Authentication Services (UAS) this is an extension to the Common Data
Security Architecture (CDSA) framework which accommodates biometrics and smartcards. HRS
supports user authentication within a security framework and can be used in conjunction with other
security modules such as cryptography and digital certificates. It is based on BioAPI.

Speaker Verification API (SVAPI)


SVAPI was released in May 1996 and is one of the older biometric APIs. SVAPI was vendor
independent and designed to provide interchangeable microphones in speaker verification systems.
Later enhancements allowed data interchange with HA-API76.

X.509
X.509 is a widely used ITU recommendation (not a standard) for an authentication framework and
defining attributes of Public Key Infrastructure (PKI) and digital certificates. The current version
(Recommendation X.509-08/05) was approved in August 2005.

Other Standards
BAAPI, a commercial API developed by True Touch Technologies and C-API, the architectural
basis for the BioAPI Consortiums work are other historical biometric APIs.

There are also a number of other standards, largely US in origin, applying to specific aspects of
biometrics. Again this is not an exhaustive list but includes:

ANSI/NIST CSL 1a 1997, Data format for the exchange of fingerprint, facial and SMT
information;
ISO 10819-1:1994 Information Technology - Digital compression and coding of continuous tone
still images;
ANSI B10.8 Digital Imaging (drivers license/identification card);
ANSI/NIST-CSL 1-1993, Data Format for the Interchange of Fingerprint Information;
CJIS/FBI IAFIS-IC-0110 - FBI WSQ standard for fingerprint image compression/decompression;
CJIS-RS-0110 - FBI Appendix F & G, Fingerprint image quality specification;
FIPS 190: Guideline for the Use of Advanced Authentication Technology Alternatives; and
INCITS 377, 378, 379, 381, 385 approved data interchange formats.

SIGNATURE BIOMTRIQUE

Bibliographie extraite du rapport


Biometric Encryption: A Positive-Sum Technology

113
that Achieves Strong Authentication, Security AND Privacy

Ann Cavoukian, Ph.D. Information and Privacy Commissioner/Ontario


& Alex Stoianov, Ph.D. Biometrics Scientist

1. A. Bodo. Method for producing a digital signature with aid of a biometric feature. German
patent DE 42 43 908 A1. June 30, 1994 (Priority date: Dec. 23, 1992).

2. G.J. Tomko, C. Soutar, and G.J. Schmidt. Fingerprint controlled public key cryptographic
system. U.S. Patent 5541994, July 30, 1996 (Priority date: Sept. 7, 1994).

3. G.J. Tomko, C. Soutar, and G.J. Schmidt. Biometric controlled key generation. U.S. Patent
5680460, Oct. 21, 1997 (Priority date: Sept. 7, 1994).

4. G.J. Tomko and A. Stoianov. Method and apparatus for securely handling a personal
identification number or cryptographic key using biometric techniques. U.S. Patent 5712912, Jan.
27, 1998 (Priority date: July 28, 1995).

5. C. Soutar and G.J. Tomko. Secure private key generation using a fingerprint. In CardTech/
SecurTech Conference Proceedings, Vol. 1, pp. 245-252, May 1996.

6. G.J. Tomko. Method and apparatus for securely handling data in a database of biometrics and
associated data. U.S. Patent 5790668, Aug. 4, 1998 (Priority date: Dec. 19, 1995).

7. C. Soutar, D. Roberge, A.V. Stoianov, R. Gilroy, and B. V. K. Vijaya Kumar, Biometric


Encryption using image processing, in Proc.SPIE, Optical Security and Counterfeit Deterrence
Techniques II, vol. 3314, 1998, pp. 178188.

8. C. Soutar, D. Roberge, A.V. Stoianov, R. Gilroy, and B. V. K. Vijaya Kumar. Biometric


Encryption - Enrollment and Verification Procedures. Proc. SPIE, Optical Pattern Recognition IX,
v. 3386, pp. 24 35 (1998).

9. C. Soutar, D. Roberge, A. Stoianov, R. Gilroy and B.V.K. Vijaya Kumar,


BiometricEncryption, ICSA Guide to Cryptography, McGrow-Hill, 1999, also available
athttp://www.bioscrypt. com/assets/Biometric_Encryption.pdf.

10. C. Soutar, D. Roberge, A.V. Stoianov, R. Gilroy, and B. V. K. Vijaya Kumar. Method for
secure key management using a biometric, U.S. Patent 6219794, Apr. 17, 2001 (Priority Date: Apr.
21, 1997).

11. V. Bjorn. Cryptographic key generation using biometric data. U.S. Patent 6035398, Mar. 7,
2000 (Priority date: Nov. 14, 1997).

12. G.I. Davida, Y. Frankel, and B.J. Matt. On enabling secure applications through off-line
biometric identification. In Proc. of the IEEE 1998 Symp. on Security and Privacy, pp. 148157,
Oakland, Ca., 1998.

13. G. I. Davida, Y. Frankel, B.J. Matt, and R. Peralta, On the relation of error correction and
cryptography to an off line biometrics based identification scheme, Workshop on Coding and
Cryptography, 1999. pp. 129 - 138.

114
14. F. Monrose, M.K. Reiter, and R. Wetzel, Password hardening based on keystroke dynamics,
Proceedings of sixth ACM Conference on Computer and Communications Security, CCCS 1999.
pp. 73 82.

15. F. Monrose, M.K. Reiter, Q. (Peter) Li , and S. Wetzel. Cryptographic Key Generation from
Voice (Extended Abstract).In Proceedings of the 2001 IEEE Symposium on Security and

16. F. Monrose, M.K. Reiter, Q. (Peter) Li , and S. Wetzel. Using Voice to GenerateCryptographic
Keys. In 2001: A Speaker Odyssey. The Speech Recognition Workshop,Crete, Greece, June, 2001.
Six pages.

17. F. Monrose, M.K. Reiter, and S. Wetzel. Password hardening based on keystroke dynamics.
International Journal on Information Security, Springer, Volume 1, Number 2, pp. 6983, 2002.

18. F. Monrose, M. K. Reiter, Q. Li, D. P. Lopresti, and C. Shih, Toward speech-generated


cryptographic keys on resource constrained devices, in Proc. 11th USENIX Security Symp., 2002,
pp. 283296.

19. A. Juels and M. Wattenbeg. A fuzzy commitment scheme. In Sixth ACM Conference on
Computer and Communications Security, pp. 28-36. ACM Press, 1999. New York.

20. P.K. Janbandhu and M.Y. Siyal, Novel biometric digital signature for Internet based
applications, Information Management and Computer Security, Vol. 9, No. 5, pp. 205212, 2001.

21. A. Juels and M. Sudan. A fuzzy vault scheme, Proceedings 2002 IEEE International
Symposium on Information Theory, Piscataway, NJ, p. 408, 2002.

22. T. C. Clancy, N. Kiyavash, D. J. Lin. Secure Smartcard-Based Fingerprint Authentication.


Proc.ACMSIGMM 2003 Multimedia, Biometrics Methods and Applications Workshop
(WBMA03), November 8, 2003, Berkeley, California, USA. pp. 45-52.

23. U. Uludag, S. Pankanti, S. Prabhakar, and A. K. Jain. Biometric Cryptosystems: Issues and
Challenges. Proceedings of the IEEE, v. 92, no. 6, June 2004, pp. 948960.

24. A. K. Jain, A. Ross, and S. Pankanti. Biometrics: A Tool for Information Security. IEEE
transactions on information forensics and security, vol. 1, No. 2, June 2006, pp. 125143.

25. U. Uludag, S. Pankanti, A. K. Jain. Fuzzy Vault for Fingerprints. AVBPA 2005 : audio- and
video-based biometric person authentication (Hilton Rye Town NY, 20-22 July 2005). Springer,
20051973, vol. 3546, p.p. 310-319.

26. S. Yang and I. Verbauwhede, Secure fuzzy vault based fingerprint verification system. In
Thirty-Eighth Asilomar Conference on Signals, Systems, and Computers (2004), v. 1, pp. 577581,
2004.

27. A. Nagar, S. Chaudhury. Biometrics based Asymmetric Cryptosystem Design Using Modified
Fuzzy Vault Scheme. 18th International Conference on Pattern Recognition (ICPR06), 2006. ICPR
(4) 2006: pp. 537-540.

28. J.-P. Linnartz and P. Tuyls. New shielding functions to enhance privacy and prevent misuse of
biometric templates. In Proc. of the 4th Int. Conf. on Audio and Video Based Biometric Person
Authentication, pp. 393 402, Guildford, UK, 2003.

115
29. E. Verbitskiy, P. Tuyls, D. Denteneer, and J.-P. Linnartz. Reliable biometric authentication with
privacy protection. In Proc. of the 24th Symp. on Inf. Theory in the Benelux, pp. 125132,
Veldhoven, The Netherlands, 2003.

30. P. Tuyls and J. Goseling. Capacity and examples of template protecting biometric authentication
systems. Biometric Authentication Workshop, Prague, 15 May 2004 (ECCV2004). pp. 158-170.

31. P. Tuyls, E. Verbitskiy, J. Goseling, D. Denteneer. Privacy protecting biometric authentication


systems: an overview. XII European Signal Processing Conference (EUSIPCO 2004, Vienna,
Austria), pp. 13971400.

32. Y. Dodis, R. Ostrovsky, L. Reyzin, A. Smith. Fuzzy Extractors: How to Generate Strong Keys
from Biometrics and Other Noisy Data. Proc. Eurocrypt 2004, pp. 523-540, 2004.

33. X. Boyen, Reusable cryptographic fuzzy extractors, CCS 2004, pp. 8291, ACM Press.
(http://ai.stanford.edu/~xb/ccs04/slides/index.html - presentation slides)

34. A. Burnett, F. Byrne, T. Dowling, and A. Duffy. A Biometric Identity Based Signature Scheme.
Applied Cryptography and Network Security Conference, Columbia University, New York, USA,
2005.

35. K. Voderhobli, C. Pattinson, and H. Donelan. A schema for cryptographic keys generation using
hybrid biometrics. In: 7th annual postgraduate symposium: The convergence of
telecommunications, networking and broadcasting, 26-27 June 2006, Liverpool, UK.

36. F. Hao, C.W. Chan, Private key generation from on-line handwritten signatures,Information
Management & Computer Security, Issue 10, No. 2, pp. 159164, 2002.

37. U. Martini, S. Beinlich. Virtual PIN: Biometric Encryption Using Coding Theory. BIOSIG:
Biometric and Electronic Signatures, Proceedings of the 1st Conference on Biometrics and
Electronic Signatures of the GI Working Group BIOSIG, 24th July 2003 in Darmstadt,
Germany, pp. 9199.

38. P. Tuyls, A. H. M. Akkermans, T. A. M. Kevenaar, G.-J. Schrijen, A. M. Bazen, and R. N. J.


Veldhuis. Practical Biometric Authentication with Template Protection, 5th International
Conference, AVBPA 2005, Hilton Rye Town, NY, USA, July 20-22, 2005. Lecture Notes in
Computer Science, vol. 3546, p.p. 436 - 446, Springer, 2005.

39. A. Goh, D.C.L. Ngo, Computation of cryptographic keys from face biometrics, International
Federation for Information Processing 2003, Springer-Verlag, in: Lecture Notes in Computer
Science (LNCS) v. 2828, pp. 113, 2003.

40. M. van der Veen, T. Kevenaar, G.-J. Schrijen, T. H. Akkermans, and Fei Zuo. Face Biometrics
with Renewable Templates, Proceedings of SPIE, Volume 6072: Security, Steganography, and
Watermarking of Multimedia Contents VIII, Edward J. Delp III, Ping Wah Wong, Editors, 60720J
(San Jose, Feb. 15, 2006)

41.T. Kevenaar, G.J. Schrijen, A. Akkermans, M. Damstra, P. Tuyls, and M. van der Veen. Robust
and Secure Biometrics: Some Application Examples. Information Security Solutions Europe (ISSE)
Conference, Rome, 10 -12 October, 2006.

116
42. Q. Li, X. Niu, and S. Sun. A Novel Biometric Key Scheme. (Chinese Journal of Electronics.
2005). http://www.paper.edu.cn.

43. F. Hao, R. Anderson, and J. Daugman. Combining Crypto with Biometrics Effectively. IEEE
Transactions on Computers, vol.55, no.9, pp. 1081-1088, Sept., 2006. (See also: Technical report
No. 640, University of Cambridge, Computer Laboratory, July 2005, available at
(http://www.cl.cam.ac.uk/TechReports/)

44. Q. Li, Y. Sutcu, and N. Memon, Secure sketch for biometric templates, Advances in
Cryptology ASIACRYPT 2006. Lecture Notes in Computer Science, vol. 4284, p.p. 99 - 113,
Springer, 2006.

45. Y. Sutcu, Q. Li, and N. Memon, How to Protect Biometric Templates, SPIE Conf. on
Security,Steganography and Watermarking of Multimedia Contents IX, January 2007, San Jose,CA.
Proceedings of SPIE, v. 6505. Editors: Edward J. Delp III, Ping Wah Wong, 2007.

46. A. Adler. Vulnerabilities in Biometric Encryption Systems. Audio- and video-based Biometric
Person Authentication (AVBPA). 2005: 11001109.

47. E.-C. Chang, R. Shen, and F. W. Teo. Finding the Original Point Set Hidden among Chaff.
Proceedings of the 2006 ACM Symposium on Information, computer and communications security.
ASIACCS06 March 21-24, 2006, Taipei, Taiwan. pp. 182188.

48. R.M. Bolle, J.H.Connel, and N.K.Ratha. System and method for distorting a biometric for
transactions with enhanced security and privacy, US Patent 6,836,554. Dec. 28, 2004 (Priority
Date: June 16, 2000).

49. N. K. Ratha, J. H. Connell, and R. M. Bolle. Enhancing security and privacy in biometrics-
based authentication systems. IBM SYSTEMS JOURNAL, VOL 40, NO 3, pp. 614634, 2001.

50. R.M.Bolle, J.H.Connel, and N.K.Ratha, Biometric perils and patches, Pattern Recognition
35, No.12 (2002) pp. 27272738.

51. N. K. Ratha, J. Connell, R. M. Bolle, and S. Chikkerur: Cancelable Biometrics: A Case Study in
Fingerprints. Proceedings of the 18th International Conference on Pattern Recognition (ICPR
2006), 20-24 August 2006, Hong Kong, China. ICPR (4) 2006: 370-373.

52. M. Savvides, B.V.K.Vijaya Kumar and P.K.Khosla. Cancelable biometric filters for face
recognition. Proceedings of the 17th International Conference on Pattern Recognition (ICPR04),
Cambridge, England. v.3, 922925, 2004.

53. M. Braithwaite, U.C. von Seelen, J. Cambier, J. Daugman , R. Glass, R. Moore, and I. Scott.
Application-specific biometric templates, IEEE Workshop on Automatic Identification Advanced
Technologies, Tarrytown, NY, March 14-15, 2002, pp.167-171.

54. M. Tiberg. A Method and a System for Biometric Identification or Verification. Swedish
patent 0202147-5, Priority date: July 9, 2002. PCT patent no. WO 2004/006495 , PCT/
SE2003/001181. US Patent Application US2005/0210269 A1, Sep. 22, 2005.

55. A. Teoh , D. Ngo, and A. Goh. Biohashing: two factor authentication featuring fingerprint
data and tokenised random number. Pattern Recognition 37 (2004) 22452255.

117
56. T. Connie, A. Teoh, M. Goh, and D. Ngo. PalmHashing: a novel approach for cancelable
biometrics. Information Processing Letters 93 (2005), pp. 15.

57. D. C. L. Ngo, A. B. J. Teoh, and A. Goh. Biometric Hash: High-Confidence FaceRecognition.


IEEE Transactions on circuits and systems for video technology, vol. 16, No. 6, June 2006, pp.771-
775.

58. D. Maio and L. Nanni, MultiHashing, human authentication featuring biometrics data and
tokenised random number: a case study FVC2004, NeuroComputing, vol. 69, pp. 242-249,
December 2005. Available at http://bias.csr.unibo.it/gpubs/__docs__/2005_MHA_NeuroC.zip.

59. A. Lumini and L. Nanni, An improved BioHashing for human authentication, Pattern
Recognition , vol.40, no.3, pp.1057-1065, 2006. Available at
http://bias.csr.unibo.it/gpubs/__docs__/2006_BioH.zip.

60. L. Nanni and A. Lumini, Human authentication featuring signatures and tokenised random
number, NeuroComputing , vol.69, no.7-9, pp.858-861, March 2006. Available at
http://bias.csr.unibo.it/gpubs/__docs__/2006_HAF_NeuroC.zip.

61. L. Nanni and A. Lumini, An advanced multi-modal method for human authentication featuring
biometrics data and tokenised random numbers, NeuroComputing , vol. 69, no. 13, pp. 1706-1710,
August 2006. Available at http://bias.csr.unibo.it/gpubs/__docs__/2006_ AMM_NeuroC.zip.

62. R. Ang, R. Safavi-Naini, and L. McAven, Cancelable key-based fingerprint templates.


ACISP: Australasian conference on information security and privacy No10, Brisbane , Australia (4-
6 July 2005). Lecture Notes in Computer Science, vol. 3574, p.p. 242-252, Springer, 2005.

63. S. Tulyakov, F. Farooq, and V. Govindaraju, Symmetric hash functions for fingerprint
minutiae, in Lecture Notes in Computer Science, vol. 3687, p.p. 30-38, Springer, 2005.

64. A. Sahai and B. Waters, Fuzzy identity based encryption, in Proceedings of EUROCRYPT05
on Advances in Cryptoglogy, LNCS 3494, pp. 457473, Springer-Verlag, 2005.

65. D. Nali, C. Adams, and A. Miri. Using Threshold Attribute-Based Encryption for Practical
Biometric-Based Access Control. International Journal of Network Security, Vol.1, No.3, pp.173
182, Nov. 2005 (http://isrc.nchu.edu.tw/ijns/)

DCISIONS DE LA CNIL EN MATIRE DE BIOMTRIE

118
1) Dlibration 2007-080, 2007-04-25, Dlibration autorisant la mise en oeuvre par les Hpitaux
Universitaires de Strasbourg d'un traitement automatis de donnes caractre personnel reposant
sur la reconnaissance des empreintes digitales et ayant pour fmalit le contrle de l'accs aux blocs
opratoires.

2) Dlibration 2007-081, 2007-04-25, Dlibration autorisant la mise en oeuvre par la socit


Fenwick d'un traitement automatis de donnes caractre personnel reposant sur la reconnaissance
des empreintes digitales et ayant pour finalit le contrle de l'accs aux chariots lvateurs.

3) Dlibration 2007-082, 2007-04-25, Dlibration autorisant la mise en oeuvre par la SCP


Regnard - Beder - Denfer & Bodet, titulaire de l'office de greffier du Tribunal de Commerce de
Paris, d'un traitement automatis de donnes caractre personnel reposant sur la reconnaissance
des empreintes digitales et ayant pour finalit le contrle de l'accs la salle informatique.

4) Dlibration 2007-083, 2007-04-25, Dlibration refusant la mise en oeuvre par la mairie de


Metz d'un traitement automatis de donnes caractre personnel reposant sur la reconnaissance
des empreintes digitales et ayant pour finalit le contrle de l'accs la salle informatique.

5) Dlibration 2007-084, 2007-04-25, Dlibration autorisant la mise en oeuvre par la socit


Sanofi Pasteur d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs au poste de
pilotage des automates de production.

6) Dlibration 2007-085, 2007-04-25, Dlibration refusant la mise en oeuvre par la socit


Solymatic France d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs aux locaux.

7) Dlibration 2007-086, 2007-04-25, Dlibration autorisant la mise en oeuvre par la socit TNT
Express France d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs au centre de
contrle.

8) Dlibration 2007-087, 2007-04-25, Dlibration autorisant la mise en oeuvre par la socit


Sogeti Infrastructure Services d'un traitement automatis de donnes caractre personnel reposant
sur la reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs aux locaux
sensibles.

9) Dlibration 2007-089, 2007-04-25, Dlibration autorisant la mise en oeuvre par la socit


Maguin SAS d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs aux locaux
sensibles.

10) Dlibration 2007-090, 2007-04-25, Dlibration autorisant la mise en oeuvre par le Service
Dpartemental d'Incendie et de Secours du Maine et Loire d'un traitement automatis de donnes
caractre personnel reposant sur la reconnaissance des empreintes digitales et ayant pour finalit le
contrle de l'accs aux locaux sensibles.

11) Dlibration 2007-091, 2007-04-25, Dlibration refusant la mise en oeuvre par l'Autorit de
contrle des assurances et des mutuelles (ACAM) d'un traitement automatis de donnes caractre
personnel reposant sur la reconnaissance des empreintes digitales et ayant pour finalit le contrle
de l'accs au rseau informatique (postes de travail fixes et portables).

119
12) Dlibration 2007-093, 2007-04-25, Dlibration refusant la mise en oeuvre par la socit la
socit CSV International d'un traitement automatis de donnes caractre personnel reposant sur
la reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs aux locaux.

13) Dlibration 2007-050, 2007-03-21, Dlibration autorisant la mise en oeuvre par Franois
Charles Oberthur Fiduciaire d'un traitement automatis de donnes caractre personnel reposant
sur la reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs aux locaux
sensibles.

14) Dlibration 2007-051, 2007-03-21, Dlibration autorisant la mise en oeuvre par Millennium
Chemicals Thann SAS d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs aux locaux
sensibles.

15) Dlibration 2007-052, 2007-03-21, Dlibration autorisant la mise en oeuvre par le service
interacadmique des examens et de concours d'un traitement automatis de donnes caractre
personnel reposant sur la reconnaissance des empreintes digitales et ayant pour finalit le contrle
de l'accs aux locaux sensibles comportant les sujets nationaux d'examens et de concours.

16) Dlibration 2007-054, 2007-03-21, Dlibration autorisant la mise en oeuvre par la socit
Brevalex d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs aux locaux.

17) Dlibration 2007-055, 2007-03-21, Dlibration refusant la mise en oeuvre par la socit
Gestion Location Intervention Exploitation (GLIE) d'un traitement automatis de donnes
caractre personnel reposant sur la reconnaissance des empreintes digitales et ayant pour finalit le
contrle de l'accs aux locaux.

18) Dlibration 2007-056, 2007-03-21, Dlibration autorisant la mise en oeuvre par le port
autonome de Bordeaux d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs un
appontement ptrolier et gazier.

19) Dlibration 2007-057, 2007-03-21, Dlibration autorisant la mise en oeuvre par le


Commissariat l'Energie Atomique d'un traitement automatis de donnes caractre personnel
reposant sur la reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs
au centre d'tude de Valduc.

20) Dlibration 2007-041, 2007-03-08, Dlibration portant autorisation de la mise en oeuvre par
Aroports de Paris d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs au sein de la
zone rserve du satellite S3 de l'aroport de Paris-Charles-de-Gaulle.

21) Dlibration 2007-025, 2007-02-08, Dlibration autorisant la mise en oeuvre par


l'Etablissement Public du Muse du Louvre d'un traitement automatis de donnes caractre
personnel reposant sur la reconnaissance des empreintes digitales et ayant pour finalit le contrle
de l'accs aux cls de certains locaux du Muse du Louvre.

22) Dlibration 2007-006, 2007-01-18, Dlibration autorisant la mise en oeuvre par l'universit
d'Evry Val d'Essonne d'un traitement automatis de donnes caractre personnel ayant pour
finalit principale l'valuation d'algorithmes de reconnaissance du visage et de l'iris.

120
23) Dlibration 2007-007, 2007-01-18, Dlibration autorisant la mise en oeuvre par la socit
Sagem Dfense Scurit d'un traitement automatis de donnes caractre personnel ayant pour
finalit principale le dveloppement d'algorithmes de reconnaissance du visage en trois dimensions.

24) Dlibration 2007-002, 2007-01-11, Dlibration portant autorisation unique de mise en oeuvre
de traitements automatiss de donnes caractre personnel relatifs la gestion d'infractions la
police des services publics de transports terrestres.

25) Dlibration 2006-296, 2006-12-21, Dlibration autorisant la mise en oeuvre par la


Commission bancaire d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs au contenu de
cls USB.

26) Dlibration 2006-298, 2006-12-21, Dlibration autorisant la mise en oeuvre par l'Autorit de
contrle des assurances et des mutuelles (ACAM) d'un traitement automatis de donnes caractre
personnel reposant sur la reconnaissance des empreintes digitales et ayant pour finalit le contrle
de l'accs au contenu de cls USB.

27) Dlibration 2006-265, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sut un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Cagnes-sur-Mer Loisirs SAS.

28) Dlibration 2006-262, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino de Bagnres-de-Bigorre Loisirs SAS.

29) Dlibration 2006-263, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
GIE casinos Conseil et Service.

30) Dlibration 2006-264, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sut un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Amneville Loisirs SAS.

31) Dlibration 2006-266, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Luc-sur-Mer SAS.

32) Dlibration 2006-267, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sut un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino de Grau du Roi Loisirs SAS.

33) Dlibration 2006-268, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Dunkerque Loisirs SAS.

121
34) Dlibration 2006-269, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Pau Loisirs SAS.

35) Dlibration 2006-270, 2006-12-05, Dlibration 2006 autorisant la mise en oeuvre d'un
dispositif biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement
enregistre sur un support individuel dtenu par la personne concerne et ayant pour finalit le
contrle de l'accs au casino Neris Loisirs SAS.

36) Dlibration 2006-271, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un disposition
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre su un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle d l'accs au
casino Roscoff Loisirs SAS.

37) Dlibration 2006-272, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino de Saint Gervais Loisirs SAS.

38) Dlibration 2006-274, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre si un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Ste Loisirs SAS.

39) Dlibration 2006-275, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Valras plage Loisirs SAS.

40) Dlibration 2006-276, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Villers-sur-Mer Loisirs SAS.

41) Dlibration 2006-277, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Yport Loisirs SAS.

42) Dlibration 2006-278, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Argels-Gazost Loisirs SAS.

43) Dlibration 2006-273, 2006-12-05, Dlibration autorisant la mise en oeuvre d'un dispositif
biomtrique reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistre sur un
support individuel dtenu par la personne concerne et ayant pour finalit le contrle de l'accs au
casino Pougues Loisirs SAS.

122
44) Dlibration 2006-232, 2006-10-17, Dlibration autorisant la mise en oeuvre par la socit
l'Oral SA d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit l'identification des personnes
l'occasion de la signature de documents lectroniques.

46) Dlibration 2006-217, 2006-09-28, Dlibration portant autorisation de la mise en oeuvre par
Aroport de Paris SA d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit d'assurer la confidentialit et la
protection des donnes stockes dans un ordinateur portable.

47) Dlibration 2006-172, 2006-06-27, Dlibration portant autorisation de la mise en oeuvre par
la socit Sanofi Chimie d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle des accs logiques au
systme d'information.

49) Dlibration 2006-153, 2006-05-30, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit Rothschild et Compagnie Banque d'un traitement automatis de donnes
caractre personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance de
l'empreinte digitale et ayant pour finalit le contrle de l'accs aux locaux.

50) Dlibration 2006-154, 2006-05-30, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit Rothschild & Compagnie d'un traitement automatis de donnes caractre
personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance de l'empreinte
digitale et ayant pour finalit le contrle de l'accs aux locaux.

51) Dlibration 2006-155, 2006-05-30, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit Rothschild & Compagnie Gestion d'un traitement automatis de donnes
caractre personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance de
l'empreinte digitale et ayant pour finalit le contrle de l'accs aux locaux.

52) Dlibration 2006-156, 2006-05-30, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit Rothschild Gestion d'un traitement automatis de donnes caractre
personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance de l'empreinte
digitale et ayant pour finalit le contrle de l'accs aux locaux.

53) Dlibration 2006-157, 2006-05-30, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit Murano Urban Resort d'un traitement automatis de donnes caractre
personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance de l'empreinte
digitale et ayant pour finalit le contrle de l'accs aux chambres de l'htel.

54) Dlibration 2006-158, 2006-05-30, Dlibration portant autorisation de la mise en oeuvre par
la socit La Mesta Chimie Fine SAS d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif de reconnaissance des empreintes digitales et ayant pour
finalit le contrle de l'accs aux locaux.

55) Dlibration 2006-132, 2006-05-09, Dlibration portant autorisation de la mise en oeuvre par
la socit Atos Worldline d'un traitement automatis de donnes caractre personnel reposant sur
la reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs aux locaux.

56) Dlibration 2006-133, 2006-05-09, Dlibration portant autorisation de la mise en oeuvre par
la socit Sodebo d'un traitement automatis de donnes caractre personnel reposant sur

123
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle de l'accs certains locaux.

57) Dlibration 2006-134, 2006-05-09, Dlibration portant autorisation de la mise en oeuvre par
la Caisse d'Allocations Familiales de la Seine Saint-Denis d'un traitement automatis de donnes
caractre personnel reposant sur la reconnaissance des empreintes digitales et ayant pour finalit le
contrle des accs aux locaux.

58) Dlibration 2006-135, 2006-05-09, Dlibration portant autorisation de la mise en oeuvre par
la socit Visual 102 d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle des accs un site de
tournage.

59) Dlibration 2006-136, 2006-05-09, Dlibration portant autorisation de la mise en oeuvre par
la banque Finama d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit le contrle des accs logiques au
poste de travail.

60) Dlibration 2006-101, 2006-04-27, Dlibration portant autorisation unique de mise en oeuvre
de dispositifs biomtriques reposant sur la reconnaissance du contour de la main et ayant pour
finalits le contrle d'accs ainsi que la gestion des horaires et de la restauration sur les lieux de
travail.

61) Dlibration 2006-102, 2006-04-27, Dlibration portant autorisation unique de mise en oeuvre
de dispositifs biomtriques reposant sur la reconnaissance de l'empreinte digitale exclusivement
enregistre sur un support individuel dtenu par la personne concerne et ayant pour finalit le
contrle de l'accs aux locaux sur les lieux de travail.

62) Dlibration 2006-103, 2006-04-27, Dlibration portant autorisation unique de mise en oeuvre
de traitements automatiss de donnes caractre personnel reposant sur l'utilisation d'un dispositif
de reconnaissance du contour de la main et ayant pour finalit l'accs au restaurant scolaire.

63) Dlibration 2006-106, 2006-04-27, Dlibration portant autorisation de mise en oeuvre par le
lyce Lon Chiris d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au restaurant
scolaire.

64) Dlibration 2006-107, 2006-04-27, Dlibration portant autorisation de mise en oeuvre par
l'O.G.E.C Sainte-Marie/Saint-Vincent d'un traitement automatis de donnes caractre personnel
reposant sur la reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au
restaurant scolaire.

65) Dlibration 2006-108, 2006-04-27, Dlibration portant autorisation de mise en oeuvre par
l'Ensemble Scolaire Catholique Rochois Sainte-Marie/Sainte-Famille d'un traitement automatis de
donnes caractre personnel reposant sur la reconnaissance du contour de la main et ayant pour
finalit de contrler l'accs au restaurant scolaire.

66) Dlibration 2006-109, 2006-04-27, Dlibration portant autorisation de la mise en oeuvre par
le Service Dpartemental Incendie et Secours de la Haute Corse d'un traitement automatis de
donnes caractre personnel reposant sur l'utilisation d'un dispositif biomtrique de
reconnaissance du contour de la main et ayant pour finalit le contrle des horaires des employs.

124
67) Dlibration 2006-092, 2006-04-06, Dlibration portant autorisation de mise en oeuvre par le
lyce Paul Augier de Nice d'un traitement automatis de donnes caractre personnel reposant sur
la reconnaissance du contour de la main et ayant pour finalit la gestion de l'accs la demi-
pension.

68) Dlibration 2006-093, 2006-04-06, Dlibration portant autorisation de mise en oeuvre par le
collge Grard Philipe de Martigues d'un traitement automatis de donnes caractre personnel
reposant sur la reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au
restaurant scolaire.

69) Dlibration 2006-094, 2006-04-06, Dlibration portant autorisation de mise en oeuvre par le
collge Louisa Paulin de Muret d'un traitement automatis de donnes caractre personnel
reposant sur la reconnaissance du contour de la main et ayant pour finalit la gestion de l'accs la
demi-pension.

70) Dlibration 2006-095, 2006-04-06, Dlibration portant autorisation de mise en oeuvre par le
lyce Henri Matisse de Trappes d'un traitement automatis de donnes caractre personnel
reposant sur la reconnaissance du contour de la main et ayant pour finalit la gestion de l'accs la
demi-pension.

71) Dlibration 2006-096, 2006-04-06, Dlibration portant autorisation de la mise en oeuvre par
la socit ALSATEL S.A. d'un traitement automatis de donnes caractre personnel reposant sur
la reconnaissance des empreintes digitales et ayant pour finalit le contrle de l'accs aux locaux et
la salle informatique.

72) Dlibration 2006-097, 2006-04-06, Dlibration portant autorisation de la mise en oeuvre par
la socit APELEM d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle des horaires des employs.

73) Dlibration 2006-098, 2006-04-06, Dlibration portant autorisation de la mise en oeuvre par
la socit Carrefour d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle de l'accs certains locaux.

74) Dlibration 2006-099, 2006-04-06, Dlibration portant autorisation de la mise en oeuvre par
la socit Diagnostic Medical Systems (DMS) d'un traitement automatis de donnes caractre
personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la
main et ayant pour finalit le contrle des horaires des employs.

75) Dlibration 2006-068, 2006-03-16, Dlibration portant autorisation de la mise en oeuvre par
la socit Assistance Totale en Maintenance (ATM) d'un traitement automatis de donnes
caractre personnel reposant sur l'utilisation d'un dispositif de reconnaissance des empreintes
digitales et ayant pour finalit le contrle de l'accs aux locaux.

76) Dlibration 2006-069, 2006-03-16, Dlibration portant autorisation de la mise en oeuvre par
la socit Brisach SAS d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif de reconnaissance des empreintes digitales et ayant pour finalits le
contrle des horaires et le contrle de l'accs aux locaux.

125
77) Dlibration 2006-070, 2006-03-16, Dlibration portant autorisation de la mise en oeuvre par
la socit Sagem Dfense Scurit d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif de reconnaissance des empreintes digitales et ayant pour
finalit le contrle de l'accs aux locaux.

78) Dlibration 2006-071, 2006-03-16, Dlibration portant autorisation de la mise en oeuvre par
la socit La Mesta Chimie Fine SAS d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif de reconnaissance des empreintes digitales et ayant pour
finalit le contrle de l'accs aux locaux.

79) Dlibration 2006-065, 2006-03-16, Dlibration portant avis sur un projet de dcret modifiant
le dcret n 2005-556 du 27 mai 2005 portant cration titre exprimental d'un traitement
automatis de donnes caractre personnel relatives des passagers de l'aroport Roissy-Charles
de Gaulle.

80) Dlibration 2006-058, 2006-03-02, Dlibration portant autorisation de la mise en oeuvre par
l'Etablissement Public Administratif Euromditerrane d'un traitement automatis de donnes
caractre personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du
contour de la main et ayant pour finalit le contrle d'accs aux locaux et le contrle des horaires
des employs.

81) Dlibration 2006-059, 2006-03-02, Dlibration portant autorisation de la mise en oeuvre par
la SCM Imagerie Rouen-Elbeuf-Le Neubourg d'un traitement automatis de donnes caractre
personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la
main et ayant pour finalit le contrle des horaires des employs.

82) Dlibration 2006-049, 2006-02-23, Dlibration portant autorisation de mise en oeuvre par le
lyce Maurice Ravel d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au restaurant
scolaire.

83) Dlibration 2006-021, 2006-02-02, Dlibration portant autorisation de la mise en oeuvre par
la Caisse d'Allocations Familiales de la Seine Saint-Denis d'un traitement automatis de donnes
caractre personnel ayant pour finalit le contrle des accs aux locaux par reconnaissance des
empreintes digitales.

84) Dlibration 2006-022, 2006-02-02, Dlibration portant autorisation de la mise en oeuvre par
la banque FINAMA d'un traitement automatis de donnes caractre personnel ayant pour finalit
le contrle des accs aux locaux informatiques par reconnaissance des empreintes digitales.

85) Dlibration 2006-023, 2006-02-02, Dlibration portant autorisation de la mise en oeuvre par
la SCM Imagerie Mdicale Jeanne d'Arc d'un traitement automatis de donnes caractre
personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la
main et ayant pour finalit le contrle des horaires des employs.

86) Dlibration 2006-024, 2006-02-02, Dlibration portant autorisation de la mise en oeuvre par
la socit TAGG INFORMATIQUE d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et
ayant pour finalit d'une part le contrle de l'accs aux locaux, et d'autre part, le contrle des
horaires.

126
87) Dlibration 2006-025, 2006-02-02, Dlibration 2006 portant autorisation de la mise en oeuvre
par la socit TOTAL S.A. d'un traitement automatis de donnes caractre personnel reposant
sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle de l'accs aux passes d'tages et aux clefs des locaux risques.

88) Dlibration 2006-026, 2006-02-02, Dlibration portant autorisation de la mise en oeuvre par
la socit ARMATIS S.A. d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle de l'accs aux locaux.

89) Dlibration 2006-027, 2006-02-02, Dlibration portant autorisation de la mise en oeuvre par
la socit GONESDIS d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle de l'accs aux locaux.

90) Dlibration 2006-028, 2006-02-02, Dlibration portant autorisation de la mise en oeuvre par
la SNC ARMATIS Ile-de-France d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et
ayant pour finalit le contrle de l'accs aux locaux.

92) Dlibration 2006-031, 2006-02-02, Dlibration portant autorisation de mise en oeuvre par le
collge Roland Garros d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au restaurant
scolaire.

93) Dlibration 2006-002, 2006-01-12, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit Air Promotion Group d'un traitement automatis de donnes caractre
personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance de l'empreinte
digitale et ayant pour finalit le contrle de l'accs aux locaux.

94) Dlibration 2006-003, 2006-01-12, Dlibration portant refus d'autorisation de la mise en


oeuvre par le cabinet Breese - Derambure et Majerowicz d'un traitement automatis de donnes
caractre personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance de
l'empreinte digitale et ayant pour finalit le contrle de l'accs aux locaux.

95) Dlibration 2006-004, 2006-01-12, Dlibration portant refus d'autorisation de la mise en


oeuvre par la Socit du March d'Intrt National d'Avignon (SMINA) d'un traitement automatis
de donnes caractre personnel reposant sur l'utilisation d'un dispositif biomtrique de
reconnaissance de l'empreinte digitale et ayant pour finalit le contrle de l'accs aux locaux.

96) Dlibration 2006-005, 2006-01-12, Dlibration portant refus d'autorisation de la mise en


oeuvre par la clinique de Goussonville d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance de l'empreinte digitale et
ayant pour finalit le contrle des horaires des employs.

97) Dlibration 2006-006, 2006-01-12, Dlibration portant autorisation de mise en oeuvre par le
lyce de la Valle de Chevreuse d'un traitement automatis de donnes caractre personnel
reposant sur la reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au
restaurant scolaire.

98) Dlibration 2006-007, 2006-01-12, Dlibration portant autorisation de mise en oeuvre par le
lyce Thierry Maulnier d'un traitement automatis de donnes caractre personnel reposant sur la

127
reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au restaurant
scolaire.

99) Dlibration 2005-313, 2005-12-20, Dlibration portant avis sur le projet de dcret modifiant
le dcret n 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance
n 45-2658 du 2 novembre 1945 relative aux conditions d'entre et de sjour des trangers en
France et portant cration titre exprimental d'un traitement automatis des donnes caractre
personnel relatives aux ressortissants trangers sollicitant la dlivrance d'un visa.

100) Dlibration 2005-279, 2005-11-22, Dlibration portant avis sur le projet de dcret instituant
le passeport lectronique et sur les modifications apportes au traitement DELPHINE permettant
l'tablissement, la dlivrance et la gestion des passeports.

101) Dlibration 2005-281, 2005-11-22, Dlibration portant autorisation de la mise en oeuvre par
la Cit des Sciences et de l'Industrie d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance de l'empreinte digitale et
ayant pour finalit le contrle de l'accs aux locaux.

102) Dlibration 2005-282, 2005-11-22, Dlibration portant autorisation de la mise en oeuvre par
la Direction Rgionale des Services Pnitentiaires (DRSP) de Marseille d'un traitement automatis
de donnes caractre personnel reposant sur l'utilisation d'un dispositif biomtrique de
reconnaissance du contour de la main et ayant pour finalit le contrle de l'accs l'armurerie.

103) Dlibration 2005-283, 2005-11-22, Dlibration portant autorisation de la mise en oeuvre par
le Conseil Gnral de la Cte d'Or d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et
ayant pour finalit le contrle de l'accs aux locaux.

104) Dlibration 2005-253, 2005-11-10, Dlibration portant autorisation de mise en oeuvre par le
lyce Jules Fil d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au restaurant
scolaire.

105) Dlibration 2005-244, 2005-11-03, Dlibration portant autorisation de la mise en oeuvre par
le lyce professionnel de Vedne d'un traitement automatis de donnes caractre personnel
reposant sur la reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au
restaurant scolaire.

106) Dlibration 2005-245, 2005-11-03, Dlibration portant autorisation de la mise en oeuvre par
la socit Keynectis d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle de l'accs aux locaux.

107) Dlibration 2005-246, 2005-11-03, Dlibration portant autorisation de la mise en oeuvre par
la socit FCI France d'un traitement automatis de donnes caractre personnel ayant pour
finalit le contrle des accs par reconnaissance des empreintes digitales.

108) Dlibration 2005-247, 2005-11-03, Dlibration portant autorisation de la mise en oeuvre par
la socit lnfo Service Europe d'un traitement automatis de donnes caractre personnel reposant
sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle des horaires de ses employs.

128
109) Dlibration 2005-248, 2005-11-03, Dlibration portant autorisation de la mise en oeuvre par
la socit Ferma d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et avant pour
finalit le contrle de l'accs aux locaux.

110) Dlibration 2005-249, 2005-11-03, Dlibration portant autorisation de la mise en oeuvre par
le Cabinet Lexvia d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance des empreintes digitales et ayant pour finalit de scuriser l'accs aux documents
ainsi que leur envoi par courrier lectronique.

111) Dlibration 2005-250, 2005-11-03, Dlibration portant autorisation de la mise en oeuvre par
la socit Bouygues Telecom d'un traitement automatis de donnes caractre personnel reposant
sur l'utilisation d'un dispositif biomtrique de reconnaissance de l'empreinte digitale et ayant pour
finalit le contrle de l'accs aux locaux.

112) Dlibration 2005-251, 2005-11-03, Dlibration portant autorisation de la mise en oeuvre par
la socit Aeromecanic d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle de l'accs aux zones dites rserves.

113) Dlibration 2005-252, 2005-11-03, Dlibration portant autorisation de la mise en oeuvre par
la socit Plastic Omnium d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle de l'accs aux locaux.

114) Dlibration 2005-206, 2005-09-22, Dlibration portant autorisation de mise en oeuvre d'un
traitement automatis de donnes caractre personnel reposant sur la reconnaissance de
l'empreinte digitale et ayant pour finalit de contrler l'accs logique un service d'informations
financires de la socit Bloomberg L.P.

115) Dlibration 2005-169, 2005-07-05, Dlibration portant autorisation de mise en oeuvre par le
collge "Les Mimosas" d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance du contour de la main et ayant pour finalit de contrler l'accs au restaurant
scolaire.

116) Dlibration 2005-185, 2005-07-05, Dlibration portant autorisation de mise en oeuvre par la
socit Claranet d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance de la forme de la main et ayant pour finalit de contrler l'accs la salle
d'hbergement informatique.

117) Dlibration 2005-186, 2005-07-05, Dlibration portant autorisation de mise en oeuvre par la
socit Carrefour Hypermarchs France d'un traitement automatis de donnes caractre
personnel reposant sur la reconnaissance de la forme de la main et ayant pour finalit de contrler
l'accs certains locaux de l'tablissement de la Valette du Var.

118) Dlibration 2005-162, 2005-06-21, Dlibration autorisant la mise en oeuvre par la socit
Reichen et Robert & associs architectes urbanistes d'un traitement automatis de donnes
caractre personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du
contour de la main et ayant pour finalit le contrle de l'accs aux locaux.

119) Dlibration 2005-163, 2005-06-21, Dlibration autorisant la mise en oeuvre par la mairie de
Gagny d'un traitement automatis de donnes caractre personnel reposant sur l'utilisation d'un

129
dispositif biomtrique de reconnaissance du contour de la main et ayant pour finalit le contrle des
horaires de ses employs.

120) Dlibration 2005-135, 2005-06-14, Dlibration autorisant la mise en oeuvre par le Centre
hospitalier de Hyres d'un traitement automatis de donnes caractre personnel reposant sur
l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle des horaires de ses employs.

121) Dlibration 2005-136, 2005-06-14, Dlibration portant autorisation de mise en oeuvre titre
exprimental par La Poste Vigneux-sur-Seine d'un traitement automatis de donnes caractre
personnel reposant sur la reconnaissance de l'empreinte digitale et ayant pour finalit de contrler
l'accs aux locaux.

122) Dlibration 2005-137, 2005-06-14, Dlibration portant autorisation de mise en oeuvre titre
exprimental par La Poste Palaiseau d'un traitement automatis de donnes caractre personnel
reposant sur la reconnaissance de l'empreinte digitale et ayant pour finalit de contrler l'accs aux
locaux.

123) Dlibration 2005-138, 2005-06-14, Dlibration portant autorisation de mise en oeuvre titre
exprimental par La Poste Aubervilliers d'un traitement automatis de donnes caractre
personnel reposant sur la reconnaissance de l'empreinte digitale et ayant pour finalit de contrler
l'accs aux locaux.

124) Dlibration 2005-139, 2005-06-14, Dlibration portant autorisation de mise en oeuvre titre
exprimental par La Poste Noisy-le-Sec d'un traitement automatis de donnes caractre
personnel reposant sur la reconnaissance de la forme de la main et ayant pour finalit de contrler
l'accs aux locaux.

125) Dlibration 2005-140, 2005-06-14, Dlibration portant autorisation de mise en oeuvre par
La Poste Argenteuil d'un traitement automatis de donnes caractre personnel reposant sur la
reconnaissance de la forme de la main et ayant pour finalit de contrler l'accs aux locaux.

126) Dlibration 2005-148, 2005-06-14, Dlibration portant autorisation de la mise en oeuvre par
la Cit des sciences et de l'industrie d'un traitement automatis de donnes caractre personnel
ayant pour finalit l'exprimentation de dispositifs de reconnaissance biomtrique dans le cadre
d'une exposition pdagogique.

127) Dlibration 2005-149, 2005-06-14, Dlibration portant autorisation de la mise en oeuvre par
l'Institut National des Hautes Etudes de Scurit (INHES) d'un traitement automatis de donnes
caractre personnel ayant pour finalit le contrle des accs par reconnaissance des empreintes
digitales.

128) Dlibration 2005-113, 2005-06-07, Dlibration portant autorisation de la mise en oeuvre par
le groupe Imprimerie Nationale d'un traitement automatis de donnes caractre personnel ayant
pour finalit le contrle des accs par reconnaissance des empreintes digitales.

129) Dlibration 2005-115, 2005-06-07, Dlibration portant autorisation de la mise en oeuvre par
la Chambre de Commerce et d'Industrie de Nice-Cte d'Azur d'un traitement automatis de donnes
caractre personnel ayant pour finalit la gestion d'une carte de fidlit impliquant l'utilisation
d'un dispositif biomtrique de reconnaissance des empreintes digitales.

130
130) Dlibration 2005-064, 2005-04-20, Dlibration portant autorisation de la mise en oeuvre par
la direction des Monnaies et Mdailles d'un traitement automatis de donnes caractre personnel
reposant sur la reconnaissance de la forme de la main et ayant pour finalit de contrler l'accs aux
locaux sensibles.

131) Dlibration 2005-023, 2005-02-17, Dlibration portant autorisation de la mise en oeuvre par
la Banque de France d'un traitement automatis de donnes caractre personnel ayant pour finalit
de contrler l'accs aux locaux sensibles.

132) Dlibration 2005-031, 2005-02-17, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit UTEL d'un traitement automatis de donnes caractre personnel reposant
sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle des horaires des employs.

133) Dlibration 2005-034, 2005-02-17, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit UCOM d'un traitement automatis de donnes caractre personnel reposant
sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et ayant pour
finalit le contrle des horaires des employs.

134) Dlibration 2005-035, 2005-02-17, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit MFG Education d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et
ayant pour finalit le contrle des horaires des employs.

135) Dlibration 2005-036, 2005-02-17, Dlibration portant refus d'autorisation de la mise en


oeuvre par la socit Paris Monitoring d'un traitement automatis de donnes caractre personnel
reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la main et
ayant pour finalit le contrle des horaires des employs.

136) Dlibration 2005-037, 2005-02-17, Dlibration portant refus d'autorisation de la mise en


oeuvre par la mairie des Sables d'Olonne d'un traitement automatis de donnes caractre
personnel reposant sur l'utilisation d'un dispositif biomtrique de reconnaissance du contour de la
main et ayant pour finalit le contrle des horaires des employs.

137) Dlibration 2005-020, 2005-02-10, Dlibration portant avis sur un projet de dcret en
Conseil d'Etat relatif une exprimentation ayant pour objet d'amliorer, par comparaison
d'empreintes digitales, les conditions et la fiabilit des contrles effectus lors du passage de la
frontire l'aroport Roissy-Charles-de-Gaulle.

138) Dlibration 2005-001, 2005-01-13, Dlibration portant autorisation d'un traitement


automatis de donnes caractre personnel prsent par la socit TF1 et concernant la mise en
oeuvre d'un systme de contrle des accs par biomtrie.

139) Dlibration 04-075, 2004-10-05, Dlibration portant avis sur le projet de dcret en Conseil
d'Etat pris pour l'application de l'article 8-4 de l'ordonnance du 2 novembre 1945 relative aux
conditions d'entre et de sjour des trangers en France et portant cration titre exprimental d'un
traitement automatis de donnes caractre personne relatives aux ressortissants trangers
sollicitant la dlivrance d'un visa.

140) Dlibration 04-068, 2004-06-24, Dlibration portant avis sur le projet de dcret du ministre
de l'intrieur modifiant le dcret du 8 avril 1987 relatif au fichier automatis des empreintes
digitales.

131
141) Dlibration 04-017, 2004-04-08, Dlibration relative une demande d'avis de
l'tablissement public Aroports de Paris concernant la mise en oeuvre d'un contrle d'accs
biomtrique aux zones rserves de sret des aroports d'Orly et de Roissy.

142) Dlibration 04-018, 2004-04-08, Dlibration relative une demande d'avis prsente par le
Centre hospitalier de Hyres concernant la mise en oeuvre d'un dispositif de reconnaissance de
l'empreinte digitale ayant pour finalit la gestion du temps de travail de ses personnels.

143) Dlibration 03-065, 2003-12-16, Dlibration portant avis sur le traitement automatis
d'informations nominatives, mis en oeuvre par la mairie de Levallois-Perret, destin contrler
l'accs au "Roller-Parc" par la reconnaissance des empreintes digitales.

144) Dlibration 03-036, 2003-07-01, Dlibration portant adoption d'une recommandation


relative la scurit des systmes de vote lectronique

145) Dlibration 03-027, 2003-05-22, Dlibration portant avis sur le projet d'arrt du ministre de
la justice portant avis sur le projet d'arrt du ministre de la justice portant cration d'une
application informatique destine vrifier l'identit des dtenus en tablissement par
reconnaissance de la morphologie de la main

146) Dlibration 03-029, 2003-05-22, Dlibration concernant la cration par la direction gnrale
des douanes et droits indirects d'un systme d'information de lutte contre la fraude

147) Dlibration 03-015, 2003-04-24, Dlibration portant avis sur les articles 4 et 5 d'un projet de
loi relatif l'immigration

148) Dlibration 02-070, 2002-10-15, Dlibration portant avis sur le traitement automatis
d'informations nominatives, mis en oeuvre par le collge Joliot Curie de Carqueiranne, destin
contrler l'accs au restaurant scolaire par la reconnaissance de la gomtrie de la main

149) Dlibration 02-045, 2002-06-18, Dlibration portant avis sur un projet de dcision du
directeur de l'URSSAF de la Corse relatif la mise en oeuvre d'un dispositif de reconnaissance de
l'empreinte digitale destin contrler les accs aux locaux professionnels de l'URSSAF

150) Dlibration 02-033, 2002-04-23, Dlibration relative la demande d'avis prsente par la
mairie de Goussainville concernant la mise en oeuvre d'un dispositif de reconnaissance de
l'empreinte digitale ayant pour finalit la gestion des horaires de travail des personnels communaux

151) Dlibration 02-034, 2002-04-23, Dlibration portant avis sur un projet de dcision du
directeur gnral de l'tablissement public aroports de Paris relative une exprimentation de trois
dispositifs biomtriques de contrle des accs aux zones rserves de sret des aroports d'Orly et
Roissy

152) Dlibration 02-022, 2002-04-02, Dlibration relative la demande d'avis prsente par la
mairie de Vandoeuvre-les-Nancy concernant l'exprimentation d'un dispositif de vote lectronique
par internet l'lection prsidentielle

153) Dlibration 02-015, 2002-03-14, Dlibration portant avis sur un projet d'arr^et prsent par
la mairie de Mrignac concernant l'exprimentation d'un dispositif de vote lectronique reposant sur
l'utilisation de cartes microprocesseur comportant les empreintes digitales des lecteurs

132
154) Dlibration 02-001, norme simplifie 42, 2002-01-08, Dlibration concernant les traitements
automatiss d'informations nominatives relatifs mis en oeuvre sur les lieux de travail pour la gestion
des contrles d'accs aux locaux, des horaires et de la restauration

155) Dlibration 01-006, 2001-01-25, Dlibration portant avis sur un projet de dcision prsent
par l'tablissement public du Muse du Louvre concernant un traitement de contrle des accs et
des horaires de certains personnels par la reconnaissance du contour de la main.

156) Dlibration 00-056, 2000-11-16, Dlibration portant avis sur un projet d'arrt prsent par
le ministre de l'ducation nationale concernant un traitement automatis d'informations nominatives
ayant pour finalit le contrle d'accs par la reconnaissance des empreintes digitales de certains
personnels de l'ducation nationale, pour certains locaux de la cit acadmique de Lille.

157) Dlibration 00-057, 2000-11-16, Dlibration portant avis sur un projet d'arrt prsent par
le prfet de l'Hrault concernant un traitement automatis d'informations nominatives ayant pour
finalit la gestion du temps de travail des agents de la prfecture.

159) Dlibration 98-033, 1998-03-31, Dlibration portant avis sur un projet d'arrt prsent par
l'Office Franais de Protection des Rfugis et Apatrides relatif au fichier informatis des
empreintes digitales des demandeurs du statut de rfugi

160) Dlibration 98-034, 1998-03-31, Dlibration portant avis sur un projet d'arrt modificatif
concernant la gestion des formalits administratives relevant de l'Office Franais de Protection des
Rfugis et Apatrides

161) Dlibration 98-012, 1998-03-03, Dlibration portant avis sur projet d'arrt relatif au
traitement automatis d'informations nominatives de gestion lectronique de documents (GED) mis
en oeuvre par le ministre de l'intrieur franais au sein du bureau national SIRENE

162) Dlibration 97-044, 1997-06-10, Dlibration portant avis sur un projet d'arrt prsent par
la Banque de France concernant un traitement automatis d'informations nominatives ayant pour
finalit la gestion des contrles d'accs des agents par empreintes digitales.

163) Dlibration 95-126, 1995-10-24, (AFFAIRES ETRANGERES, POLICE). Dlibration


portant avis sur une demande modificative prsente par l'Office franais de protection des rfugis
et apatrides (OFPRA) relative la dure de conservation des informations enregistres dans le
fichier dactyloscopique des demandeurs du statut de rfugi

164) Dlibration 94-095, 1994-11-15, (APPLICATION DE LA LOI). Dlibration relative la


proposition modifie de directive du Conseil de l'Union europenne relative la protection des
personnes physiques l'gard des traitements des donnes caractre personnel et la libre
circulation de ces donnes.

165) Dlibration 92-052, 1992-05-26, (AFFAIRES ETRANGERES, POLICE). Dlibration


portant avis sur la mise en oeuvre permanente d'un fichier dactyloscopique des demandeurs du
statut de rfugis par l'Office franais de protection des rfugis et apatrides

166) Dlibration 92-026, 1992-03-17, (POLICE, INTERIEUR). Dlibration portant avis sur un
traitement automatis d'informations nominatives mis en oeuvre par le ministre de l'intrieur relatif
la gestion automatise de la dlivrance des cartes nationales d'identit et des passeports.

133
167) Dlibration 92-027, 1992-03-17, (AFFAIRES ETRANGERES, POLICE). Dlibration
portant sur une vrification sur place du fichier dactyloscopique des demandeurs du statut de
rfugis mis en oeuvre et gr par l'office franais de protection des rfugis et apatrides
(O.F.P.R.A.).

168) Dlibration 89-110, 1989-10-10, (AFFAIRES ETRANGERES, APPLICATION DE LA


LOI). Dlibration portant prorogation de l'avis favorable n 87-106 du 3 novembre 1987 portant
avis sur la mise en place par l'office franais de protection des rfugis et apatrides d'un traitement
automatis relatif la dactyloscopie des demandeurs du statut de rfugi

169) Dlibration 87-106, 1987-11-03, (AFFAIRES ETRANGERES). Dlibration portant avis sur
la mise en place par l'Office franais de protection des rfugis et apatrides d'un traitement
automatis relatif la dactyloscopie des demandeurs du statut de rfugi

170) Dlibration 86-105, 1986-10-21, (INTERIEUR, POLICE). Dlibration portant avis sur le
relev d'une empreinte digitale l'occasion d'une demande de carte nationale d'identit

171) Dlibration 86-102, 1986-10-14, (INTERIEUR, POLICE). Dlibration concernant un projet


de dcret relatif au fichier automatis des empreintes digitales gr par le Ministre de l'Intrieur

172) Dlibration 86-76, 1986-07-01, (INTERIEUR, POLICE). Dlibration portant avis sur un
projet de dcret relatif la cration d'un systme de fabrication et de gestion informatise des cartes
nationales d'identit

173) Dlibration 84-18, 1984-05-03, (INTERIEUR, POLICE). Dlibration relative la mise en


oeuvre par le Ministre de l'Intrieur d'un traitement automatis d'empreintes digitales

134
135

You might also like