JDN Solutions > Sécurité >  Enquêtes > Les multiples visages de la biométrie
 
Autres Techniques

Biométrie > La législation

En savoir plus
 
Les systèmes biométriques traitent d'informations nominatives. A ce titre, ils sont soumis en France au contrôle de la CNIL (Commission Nationale Informatique et Libertés). Elle est par conséquent amenée à se prononcer sur l'ensemble des projets biométriques, émettant des avis favorables ou défavorables.

L'opinion publique est à l'heure actuelle bien plus sollicitée par des projets biométriques portés par l'Etat français, comme la carte d'identité ou le passeport. Toutefois, le secteur privé se montre lui aussi intéressé par les possibilités offertes par ces technologies.

La mise en œuvre de la biométrie est soumise en France à la Loi n°78-17 du 6 janvier 1978, relative à l'informatique, aux fichiers et aux libertés. En outre, la réforme législative du 6 août 2004 impose à toute entreprise, publique ou privée, l'obtention préalable auprès de la CNIL d'une autorisation.

De plus, une information préalable doit être faite auprès du comité d'entreprise ou des délégués du personnel et de l'ensemble des personnels concernés par le projet.

La Cnil recommande également de privilégier le stockage des données biométriques sur un support individuel, plutôt que dans une base centralisée, pour les techniques reposant sur la reconnaissance de caractéristiques physiques laissant "des traces", comme les empreintes digitales ou l'ADN.

Les procédés biométriques reposant sur la reconnaissance de caractéristiques physiques "ne laissant pas de traces", telles que l'iris, la géométrie de la main ou du visage, la conservation des gabarits peut être réalisée sur support individuel ou dans une base de données.

Le principe de proportionnalité, c'est-à-dire d'une sécurité adaptée au niveau de risque, s'applique quel que soit le cas. L'utilisation de l'empreinte digitale pour le contrôle du temps de travail des salariés est ainsi jugée disproportionnée. En revanche, la géométrie de la main pourra s'avérer plus adaptée.
Autres Techniques Et aussi Authentification forte : concepts et usages En savoir plus
 
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |11 | En savoir plus
 
|
Haut de page