Vous êtes sur la page 1sur 23

Presses

universitaires
de Perpignan
Un monde sous surveillance ?  | Émilie Labrot,  Philippe Ségur

La biométrie : enjeux et
risques des nouvelles
techniques
d’identification
Marjorie Gréco
p. 107-128

Full text
« Notre liberté est menacée par le besoin de sécurité et la sécurité
elle-même est menacée par le souci obsédant qu’on en a. »
ROBERT BENSAÏD
1 La biométrie suscite une attention accrue depuis les attaques
terroristes du 11 septembre 2001. Elle est un procédé d’identification
de personnes vivantes. Elle utilise des données biologiques ou
comportementales, telles que les empreintes digitales, l’iris, la rétine,
la forme du visage, de la main, la voix la démarche ou le système
veineux. Ainsi, un individu peut-il être transformé en un code
informatique permettant de l’identifier. Une suite numérique
caractérisant l’élément biométrique est alors déterminée.
2 Avec la biométrie, des systèmes automatisés sont mis en place, ils
permettent de reconnaître les personnes avec précision, sans avoir
besoin de carte ou de mot de passe. Les techniques biométriques sont
basées sur l’idée de la sécurité dans un sens large. C’est un moyen
efficace de protection des biens et des personnes. Elle permet un
contrôle des individus en s’assurant de l’identité d’une personne, par
des procédés qui lui imposent des formes de discipline du corps
1
(placer correctement son doigt, etc.). Foucault l’appelait la
« biopolitique », il s’agit de mécanismes de régulation des populations.
En d’autres termes en contrôlant, par exemple, qu’un élève est bien
inscrit à la cantine, on contrôle également s’il se nourrit bien, quelles
sont ses habitudes alimentaires.
3 Du fait que la biométrie est liée à la personne, elle ne peut être utilisée
par un imposteur. Il faut cependant tenir compte du risque certain du
nombre de personne acceptée à tort lors d’une identification, ce sont
les « faux positifs ». De plus, chacun laisse des traces de ses empreintes
digitales, dans beaucoup de circonstances de la vie courante (une
poignée de porte par exemple), elles sont alors plus ou moins
exploitables et peuvent être utilisées à l’insu des personnes pour
usurper leur identité.
4 Certains chercheurs de la CNIL, de la Deakin University Australia, de la
SAGEM MORPHO inc, ou le docteur Fu Sun, expliquent qu’il y a plus de
mille ans, les Chinois utilisaient déjà l’empreinte digitale à des fins de
signatures de documents. Également, l’anatomiste Marcello Malpighi
étudia les caractéristiques de ces empreintes avec l’aide d’un
microscope. Par la suite, le physiologiste Jan Evangelista Purkinge
catégorisa les empreintes selon certaines caractéristiques. Sir William
Herschel, alors fonctionnaire britannique au Bengale et dépassé par le
non respect des contrats qu’il passait avec les marchands, exigeait de
ces derniers l’apposition de leurs empreintes digitales sur les contrats.
C’est le Docteur Henry Faulds qui donna une impulsion au
développement d’un système de classification par la prise
d’empreinte. Le Docteur Faulds écrivit à Charles Darwin, pour
l’informer de ses découvertes sur les empreintes digitales. Ce dernier
le confia à Sir Francis Galton, qui était physiologue, anthropologue et
psychologue. Il appliqua alors la méthode à l’étude de l’hérédité. Il
démontra que les empreintes digitales sont uniques et ne changent
pas avec le vieillissement de la personne. À la même période que Sir
Galton, un Français, Alphonse Bertillon, testait à la préfecture de
police de Paris une méthode d’identification des prisonniers. C’est ce
qu’il nommait l’anthropométrie judiciaire ou bertillonnage, cette
méthode consistait à prendre des photographies de personnes,
mesurer certaines parties de leur corps, noter les dimensions sur les
photos et sur les fiches afin de procéder ultérieurement à des
identifications. Il faut également noter les extrapolations du Docteur
Lombroso, dans son ouvrage, L’Homme criminel. Etude
2
anthropologique et médico-légale .
5 Le procédé d’identification par les empreintes digitales et
l’anthropométrie judiciaire furent des techniques adoptées par les
corps de polices du monde. C’est en 1892, qu’un policier argentin fut le
premier à identifier un criminel par le biais des empreintes digitales.
Par la suite, la dactyloscopie s’imposa et l’anthropométrie judiciaire
s’effaça. Plus de cent ans après la mise en place de cette technique par
Francis Galton, les grands corps policiers ont accès à de nombreuses
données où sont conservées des images d’empreintes digitales de
milliers de personnes. Par exemple, en juillet 1998, le fichier
automatisé des empreintes digitales (FAED), application informatique
commune à la police et à la gendarmerie en France contenait
3
2 998 223 individus enregistrés .
6 Le FBI dispose également d’un système de données conservant des
images d’empreintes digitales nommé IAFIS (Integrated Automated
Fingerprint Indentification System).
7 L’utilisation de l’empreinte digitale à des fins d’identification des
criminels par les policiers est également de plus en plus utilisée par
des entreprises et des gouvernements pour des raisons de sécurité,
d’identification et d’authentification. Cependant, cette technique est en
compétition avec plusieurs autres qui se développent sur le marché,
telles que, par exemple, la reconnaissance de la forme de la main,
utilisée par le Centre d’éducation physique de l’Université de
Montréal. Les techniques biométriques se sont beaucoup améliorées,
elles modifient les méthodes de traitement et d’observation. En 1960,
Schreider pensait que la topographie du système pileux, la couleur des
cheveux, la pigmentation des yeux, ne constituaient pas des caractères
«  mesurables  ». Aujourd’hui aucun caractère n’est exclu. De plus, le
premier système de reconnaissance faciale a été élaboré dans les
années 1960. Certaines caractéristiques de la personne (yeux, oreilles,
bouche) devaient être alors relevées sur une photographie, afin que le
système puisse mesurer les proportions, puis effectuer une
comparaison aux données de référence. Les technologies actuelles
utilisent des représentations mathématiques ainsi que des procédés
évolués tels que les logiciels de reconnaissance faciale associés à la
vidéosurveillance.
8 Un certain nombre de critiques sont émises à l’encontre de la
biométrie, souvent dans une logique mettant en lien les contrôleurs et
4
les contrôlés. Aussi, comme le propose Xavier Guchet (philosophe), il
semble utile de dépasser cette simple vision, pour s’attarder sur une
analyse des mécanismes du pouvoir biométrique et de ses acteurs.
Xavier Guchet évoque la notion de biopouvoir développée par
Foucault, qui dévoile une explication à ce qu’est la biométrie.
« L’intérêt de la notion de biopouvoir est qu’elle permet justement de
décrire des mécanismes de pouvoir en abandonnant l’idée que le
pouvoir est une réalité homogène, exercée par un individu ou un petit
nombre d’individus considérés comme les sujets du pouvoir. Le
biopouvoir est plutôt un ensemble de mécanismes, de micro pouvoirs
hétérogènes, régionaux, multiples, qui s’exercent en des points
innombrables et n’émanent pas d’une instance souveraine qui leur
5
serait extérieure » .
9 De plus, la mise en place de la biométrie suscite de multiples
interrogations quant à la préservation des libertés fondamentales.
Aujourd’hui, les systèmes biométriques d’identification engendrent de
nombreux intérêts et dans le même temps de multiples craintes. À
partir de ce constat plusieurs problèmes peuvent être soulevés  :
quelles sont les différentes techniques de reconnaissance
biométriques  ? Quelles sont les limites techniques des systèmes
biométriques  ? Quel est l’impact de la biométrie sur les libertés
fondamentales  ? Enfin quelles sont les évolutions biométriques au
sein des Etats membres de l’Union Européenne ?
10 Nous verrons dans un premier temps, la complexité des systèmes de
reconnaissance biométrique (I)  ; dans un second temps, nous
aborderons les perspectives des systèmes de reconnaissance
biométrique (II).

I - La complexité des systèmes de reconnaissance


biométrique
11 Il sera traité dans un premier temps des différents procédés de
l’identification biométrique (A), puis dans un second temps des limites
techniques de l’identification biométrique (B).

A/ Les différents procédés de l’identification biométrique


12 Depuis les attentats du 11 septembre 2001 au Etats-Unis les
technologies d’identification se sont considérablement développées.
Pour des raisons de sécurité la surveillance des individus s’est par
exemple beaucoup manifestée au sein des aéroports, avec la nécessité
d’identifier rapidement les personnes. Cependant, ces technologies ont
6
vu le jour bien avant ces attentats . L’empreinte digitale n’est pas, par
exemple, une technique d’identification récente, mais elle connaît des
évolutions nouvelles. Le développement de l’informatique et des
équipements liés à l’optique et à l’électronique a permis de mettre au
point des systèmes d’identification.
13 Ces évolutions sont étudiées dans un souci d’améliorer le confort, la
performance de ces systèmes, mais également pour lutter contre les
craintes qui pèsent sur ceux-ci. Tout le débat tourne autour de
l’équilibre entre la protection individuelle et la sécurité.
14 • Les outils de reconnaissance biométrique sont multiples, parmi eux
7
il y a ceux qui sont dits anatomiques  :
15 1°) L’empreinte digitale, la plus ancienne technique et la plus
répandue, en fait partie. Elle fut adoptée dès 1903 par la préfecture de
police, ce qui explique qu’elle est très utilisée au sein de ce service.
8
Elle peut permettre de différencier de vrais jumeaux . Son
fonctionnement est basé sur un capteur qui prend une image du doigt,
un logiciel repère alors les emplacements, (sillons avec crêtes et
vallées), minuties (arche, boucle et tourbillon) et les transforme en un
code informatique. Les systèmes haut de gamme sont très
performants, ils permettent notamment de vérifier que l’empreinte
appartient bien à un doigt et non à un moulage. Le dispositif de
l’empreinte digitale est composé de trois éléments  : un lecteur (prise
d’image des empreintes digitales), un logiciel de traitement des
données, un ordinateur. Ces dernières années des méthodes ont été
développées pour prendre une image de l’empreinte digitale.
16 – Ainsi, un appareil photo numérique peut être utilisé pour prendre
une image de l’empreinte (c’est une méthode nommée optique).
Également, le doigt peut-être placé sur un maillage de pixels sensibles
aux différences de charges, une image peut alors être construite à
partir de la forme des crêtes et des vallées. Même si cette méthode
peut facilement être trompée par une empreinte digitale artificielle,
elle est le plus largement utilisée, (c’est la méthode dite capacitive).
17 – Une onde radio peut également être transmise au doigt et agir
comme un transmetteur. Cette technologie permet difficilement de
tromper un détecteur radio avec une empreinte artificielle. Cependant
cette méthode réclame une bonne qualité de contact entre le doigt et
le transmetteur, (c’est une technologie appelée radio).
18 – Avec des capteurs piézo-électriques, une surface sensible à la
pression peut-être élaborée, elle détermine l’empreinte digitale,
lorsque l’utilisateur appuie un doigt dessus. Cette technique est peu
sensible et est incapable de distinguer un faux moulage d’empreinte,
de plus des risques de dommage existent si une pression trop forte est
appliquée, (c’est la méthode pression).
19 – Également, un ensemble de détecteurs MEMS (micro-electro-
mechanical systems), a été introduit en laboratoire. Il permet de
repérer les crêtes et les vallées d’une empreinte digitale. Cette
technologie ne permet pas de distinguer un moulage d’un vrai doigt,
(c’est la méthode MEMS).
20 – Une méthode consiste à voir la différence de température entre les
crêtes en contact avec le détecteur et les vallées, le tout donnant un
dessin de l’empreinte. Cette méthode ne peut être bernée par un
moulage. Cependant l’image thermique disparaît très vite, (c’est la
méthode thermique).
21 Lors de la prise de ces images par l’une de ces techniques, il existe
deux manières de procéder  : le doigt peut être posé sur une surface
qui englobe l’empreinte allant être photographiée ou bien l’empreinte
peut être scannée et reconstituée ensuite informatiquement. Dans ce
dernier cas de figure l’image s’effectue à moindre coût, car la surface
de travail est plus petite. Après que l’empreinte digitale de l’utilisateur
ait été stockée dans un fichier, il faut vérifier la concordance entre la
personne contrôlée et celle dont l’identité est stockée.
22 2°) On peut également soulever une autre technique de
reconnaissance de l’individu, c’est ce qui est appelé l’authentification
9
par la géométrie de la main . Cette technique est moins contraignante
que la reconnaissance par empreinte digitale, en effet, la saleté et les
coupures ne faussent pas l’identification. La forme de la main est
acquise par un scanneur spécialisé à infrarouge. Cette biométrie
connaît des modifications importantes et gênantes liées à la forme de
la main (vieillissement). Cette technique est très encombrante, de plus
le coût des lecteurs est un peu plus élevé que pour l’empreinte
digitale.
23 3°) Il existe également la reconnaissance par l’iris, cette utilisation
remonte aux années 1950, mais ce n’est qu’à partir des années 1980
que M. Daugman pense une méthode qui s’appuie sur les ondes de
Gabor. L’identification par l’iris utilise plus de paramètres que les
autres méthodes d’identification et sa fiabilité est importante. Elle
permet le passage d’une identification à l’authentification. Cependant
cette méthode est protégée par des brevets, ce qui limite sa
propagation et son développement. Cette technique reste chère à
mettre en œuvre et elle oblige à scanner l’œil, ce qui peut susciter une
certaine frayeur chez les utilisateurs. L’iris contient une quantité
d’information importante. Certains craignent que des informations
relatives à la santé puissent être obtenues à partir de l’iris.
24 4°) Une autre technique biométrique consiste en la lecture des
caractéristiques de la rétine. Elle est plus ancienne que la lecture de
l’iris. La rétine est la couche sensorielle de l’œil qui permet la vision.
La multitude des vaisseaux sanguins présenterait la même diversité
que les empreintes digitales. L’aspect des vaisseaux peut être modifié
avec l’âge ou la maladie, mais la position des vaisseaux reste la même,
cette carte vasculaire est propre à chaque individu et elle diffère entre
des jumeaux.
25 L’image de la rétine est capturée à l’aide d’un éclairage infrarouge non
visible et une intensité inoffensive entrant et ressortant de la pupille.
Cependant, cette lumière infrarouge est contraignante car elle est
intense, ce qui entraîne une réticence de l’usager. Cette technique est
réputée comme étant l’une des plus fiables, car des lecteurs de rétine
identifient jusqu’à 192 points de repère.
26 5°) Il existe également la reconnaissance faciale, dont les premières
études théoriques remontent au début des années 1970 et les premiers
10
systèmes au milieu des années 1990 . Elle s’appuie sur deux
méthodes  : la recherche des caractéristiques du visage, telles que
l’écart entre les deux yeux, la largeur de la bouche, et l’analyse globale
de l’image du visage. Cette technique est aujourd’hui bien utilisée sur
11
le marché .
27 6°) Il faut mentionner une technique récente basée sur le réseau
veineux. Elle sonde par infrarouge le dessin du réseau veineux, soit du
doigt, soit de la main. Elle permet de prendre une empreinte sans
contact et sans laisser de trace, elle est très difficile à déjouer par un
imposteur. Ce système a déjà été mis en place lors d’examens se
déroulant dans de grandes écoles, le réseau veineux du candidat est
identifié dans le but de combattre d’éventuelles usurpations d’identité
et afin de s’assurer de l’exacte identité du même candidat.
28 7°) Également une technique proche de la précédente présente les
mêmes avantages et inconvénients. Elle utilise une caméra infrarouge
pour faire apparaître une répartition de chaleur du visage unique à
chaque individu. Cependant, elle est encore expérimentale et il en est
12
de même pour le recours à la dentition , l’odeur, la pression sanguine,
la forme de l’oreille.
29 • Il existe des techniques d’authentification liées à la capacité de
reproduire un geste. Ce sont les outils de reconnaissance dynamique :

1. Les recherches de la reconnaissance vocale, qui remontent à


l’apparition du téléphone, de l’explosion du téléphone portable
et d’Internet ont fait évoluer les techniques. La vérification
vocale consiste à reconnaître l’identité d’une personne de
manière automatique. La personne prononce une ou plusieurs
phrases et la vérification consiste à déterminer si le locuteur est
bien celui qu’il prétend être.
2. Il y a ensuite la signature dynamique, cette solution peut
présenter un intérêt particulier notamment dans le commerce
électronique. Cependant il s’agit plus d’une méthode
d’authentification que d’identification, de plus le risque de
contrefaçon est non négligeable.
3. Il existe également une méthode qui repose sur les particularités
de chaque individu lorsqu’il frappe sur un clavier, plus
particulièrement la force avec laquelle il frappe. Cependant cette
méthode ne garantit pas une haute sécurité, il s’agit d’avantage
d’une technique de substitution à un code pour ouvrir un
appareil électronique.

30 Les techniques biométriques sont en règle générale présentées comme


le meilleur moyen pour faire face aux problèmes d’insécurité, alors
que certains problèmes sont bien trop complexes pour être résolus
par des moyens techniques. Il existe un nombre important de
résistances quant à l’introduction de la biométrie dans la vie courante.
C’est ainsi que selon Alex Türk, président de la CNIL, la biométrie est
13
«  au premier rang  » de ses préoccupations. Également, plusieurs
associations ont protesté contre le projet de la future carte d’identité,
baptisée INES, qui devait prévoir de contenir la photographie du
détenteur de la carte, mais également deux de ses empreintes
digitales. L’identification biométrique connaît de plus des limites
techniques ainsi que de nombreuses interrogations.

B/ Les limites techniques de l’identification biométrique


31 Aujourd’hui, il n’existe pas de système biométrique infaillible et il n’en
existera probablement jamais car la possibilité d’une faille humaine
est réelle. Certains scientifiques ont mis en exergue la facilité de
copier son empreinte digitale et de fabriquer de faux doigts moulés.
14
Ceci jette le trouble quant à la fiabilité de ces techniques .
32 Aux Etats-Unis, à la fin des années 1990, des avocats ont contesté la
validité de la preuve apportée dans une affaire criminelle par les
15
empreintes digitales . Dès lors, la biométrie peut-elle identifier un
individu de manière certaine  ? Il existe une certaine variabilité dans
la donnée biométrique fournie. Par exemple, dans le cas de
l’empreinte digitale, la zone du doigt qui est présentée au capteur
varie selon que l’utilisateur pose son doigt bien droit ou tourné sur le
côté. L’image de l’empreinte digitale acquise peut être déformée selon
que l’utilisateur appuie plus ou moins fort son doigt sur le capteur. De
même, pour le visage, l’inclinaison de la tête et la position par rapport
à la caméra impliquent des changements importants. Il en va de
même pour la variabilité dans la signature numérique, qui peut être
aisément vérifiée. Aucune technique biométrique n’échappe à cette
variabilité. De plus les réalités économiques contraignent parfois les
utilisateurs à prendre des capteurs moins performants que d’autres,
mais aussi moins coûteux. La puissance des machines recueillant les
algorithmes de comparaison ne permet pas de reproduire toute la
complexité des modèles prévus, ce qui oblige à des simplifications
n’allant pas dans le sens de la performance des techniques
d’identification. Aussi, la performance des produits biométriques est
liée à l’effort de recherche et de développement déployé par le
concepteur et les contraintes de rentabilité des empreintes obligent
forcément à limiter cet effort. Enfin il est important de préciser que
l’automatisation ne peut se faire qu’à partir de modèle ne pouvant
reproduire la complexité de la réalité.
33 Les systèmes de reconnaissance biométrique ne sont pas infaillibles.
Ceci n’empêche pas d’avoir des systèmes de sécurité nécessaires et
efficaces. De plus dans certains cas, la biométrie permet d’éviter la
fraude, en particulier dans la recherche d’identités multiples lors de la
délivrance de pièces d’identité. Toutes tentatives malveillantes
peuvent être découragées grâce aux performances biométriques.
34 Cependant, la biométrie permet-elle une authentification forte  ? Ceci
sousentend l’association entre une donnée jouant le rôle d’identifiant
et une d’authentifiant, c’est le cas par exemple, d’une carte à puce
(identifiant) et d’un mot de passe sous forme de code PIN à quatre
chiffres (authentifiant). Ainsi le couplage biométrie-carte ou
biométrie-mot de passe, peut s’entendre comme une authentification
forte. Cet adjectif « fort » sous-entend un niveau de sécurité élevé, qui
n’est atteint en biométrie qu’avec des produits d’une performance
suffisante. Il faut donc définir un seuil de performance qui permettrait
de déclarer un système biométrique comme atteignant une
authentification forte. Cependant, l’authentification se fait très
souvent implicitement en mettant en place l’identification
biométrique. Ainsi, l’absence de couplage avec une autre technique ne
doit pas empêcher de pouvoir déclarer un produit apte à
l’authentification forte, si les performances sont valables.
35 Il faut ajouter à ceci que le risque de pirater des données biométriques
est réel, s’il n’y a aucune mesure de protection suffisante. Des
techniques classiques de sécurisation de transaction sont mises en
place. Notamment le concept de « match on card » qui se développe de
16
plus en plus . Il s’agit de regrouper tout le processus biométrique sur
une carte à puce. La donnée biométrique ne se déplace donc plus hors
de cette carte. De même l’accès à la base de données stockant les
références biométriques doit être protégé  ; les solutions techniques
sont multiples, par exemple  : l’accès à la base uniquement par des
utilisateurs eux-mêmes contrôlés par biométrie.
36 Dès lors, est-il possible que les données biométriques connaissent une
divulgation  ? Si les iris, empreintes digitales, visages, des utilisateurs
circulent de manière frauduleuse, il serait alors possible de les
récupérer, d’en fabriquer des copies, ce qui permettrait par la suite de
pouvoir s’introduire frauduleusement dans des systèmes protégés par
la biométrie.
37 Certains comme Philippe Wolff, de la DGSSI, ont voulu rejeter la
biométrie comme élément de sécurité. Il souligne surtout le fait de
pouvoir relever des empreintes digitales est donc de se les faire
17
« voler » . Il propose d’utiliser la biométrie en phase d’identification
et de réaliser l’authentification par un autre moyen (mot de passe,
badge). Pour répondre à certaines failles biométriques il existe des
moyens techniques pour détecter les «  faux doigts  », ou plus
généralement, les copies de données biométriques. De plus certaines
données biométriques sont plus difficiles à capturer que d’autres. Par
ailleurs, il est certes aisé de relever une empreinte digitale d’un
individu car chacun en laisse dans chaque objet, mais il est plus
problématique de récupérer une image de qualité. Il faut distinguer
l’empreinte digitale de la personne visée avec celles des autres
personnes ayant touché le même objet.
38 L’idée selon laquelle des données biométriques pourraient se trouver
aisément sur l’Internet est fausse et quand bien même ceci serait
plausible, ne seraient concernées probablement que les personnes
célèbres.
39 Tous ces éléments conduisent à se demander si la biométrie peut être
source de criminalité plus grave. C’est l’idée selon laquelle si un
individu dispose d’un bien dont l’accès est protégé par son empreinte
digitale, il existe un risque pour qu’en cas d’agression, il se fasse à la
fois voler le bien en question et couper le doigt. La BBC News signale
ce cas en Malaisie, de car jacking à Kuala Lumpur, où un homme s’est
fait amputer du doigt par des malfaiteurs ayant volé sa voiture et dont
18
le doigt permettait de la démarrer . De même le mot de passe
n’assure pas une meilleure protection, car les tortures physiques pour
obtenir les codes PIN d’une carte de crédit sont assez courantes. Ainsi
des précautions doivent être prises pour éviter ce genre de danger.
Par exemple les outils de détection de doigts morts permettent de
prévenir ceci. De plus, le mot de criminel s’est élargi, ce qui engendre
une augmentation de la criminalité. Il peut aller jusqu’à désigner tout
citoyen peu favorable au Régime, au Système, au Parti ou à l’homme
19
qui les incarne . Enfin, deux types d’erreurs sont utilisées pour
mesurer les performances d’un système biométrique de contrôle
20
d’accès . C’est le cas de la fausse acceptation, c’est-à-dire l’autorisation
d’accès fournie par le système biométrique à quelqu’un qui utilise
frauduleusement ce système, en usant d’une identité qui n’est pas la
sienne. Dans ce cas, le score de comparaison des deux données
biométriques est supérieur au seuil fixé préalablement, ce qui amène
faussement à déclarer identiques ces deux données. C’est également le
cas du faux rejet c’est-à-dire le refus d’accès délivré par le système
biométrique à un honnête utilisateur. Le score de comparaison est
alors inférieur au seuil fixé, ce qui conduit à déclarer différentes les
deux données issues de la même biométrie (même doigt, même iris,
même visage). Ces deux types d’erreurs employés pour mesurer les
performances d’un système biométrique de contrôle d’accès sont
nommés FAR (False Acceptance Rate) pour le taux de fausse
acceptation, et FRR (False Reject Rate) pour le taux de faux rejet. Un
nombre important de fausses acceptations est lié à un seuil fixé trop
faible, toutefois ceci permet de rendre plus faible le nombre de faux
rejets. À l’inverse, pour ce qui est du seuil de comparaison élevé, il y
aura moins de fausses acceptations. En effet, dans ce cas, le critère de
sélection devient plus sévère, mais avec le risque que le nombre de
faux rejets augmente. Ainsi un nombre important de ces derniers peut
entraîner chez l’utilisateur soit un mécontent du système, soit peut
être à terme un refus d’utilisation de ce dernier. Ceci peut affecter
certaines personnes plus que d’autres. Ce peut être le cas d’utilisateurs
aux empreintes digitales de mauvaise qualité car leur peau est
soumise à un environnement dit agressif (par exemple, chimique).
Également, un nombre important de fausses acceptations peut rendre
le système d’accès non fiable. De plus certains utilisateurs peuvent
être totalement rejetés car la biométrie utilisée n’a pas une qualité
assez élevée pour être exploitable. C’est par exemple le cas des
travailleurs manuels dont les doigts sont trop abîmés pour utiliser
l’empreinte digitale. Est-il alors possible de voir une inégalité devant
la biométrie  ? En effet, certains individus sont plus aisément
identifiables que d’autres. Il pourrait alors s’agir d’un principe
21
d’inégalité universelle devant la biométrie .

II - Les perspectives des systèmes de reconnaissance


biométrique
40 Il s’agira de voir dans un premier temps l’impact de la biométrie sur
les libertés fondamentales (A), puis il sera traité dans un second temps
de l’utilisation de la biométrie dans les Etats membres de l’Union
Européenne (B).

A/ L’impact de la biométrie sur les libertés fondamentales


41 Il s’agit ici de voir les risques que la biométrie fait courir aux libertés
fondamentales. La traçabilité peut être perçue à la fois comme une
technique bénéfique dans le domaine de la santé publique, lorsqu’il
s’agit des aliments et des produits de santé, mais également comme
une technique susceptible d’interrogations quant à la préservation des
libertés fondamentales lorsqu’elle est mise en œuvre dans le domaine
22
des activités humaines . Il est alors possible d’imaginer que la
biométrie peut constituer une atteinte à la dignité humaine et aux
droits fondamentaux. C’est ainsi que la Commission nationale
consultative des droits de l’homme explique dans son avis du 1er juin
2006 relatif à l’inclusion d’éléments biométriques dans la carte
23
nationale d’identité , que «  les problèmes posés dans un contexte
technologique nouveau relèvent d’un dilemme classique pour les
libertés publiques  ». Elle a néanmoins estimé que «  la décision
d’exploiter ces éléments d’identification représente un tournant et
nous engage de façon irréversible ». À l’appui de ceci elle affirme que
«  la collecte de ces éléments représentatifs de l’être touche la dignité
humaine en ce qu’elle réduit chacun à l’extradition de son patrimoine
biologique  ». Il en va de même en ce qui concerne les passeports
biométriques qui réduisent l’individu et garantissent son identité par
de simples empreintes digitales. La mise en place en France du
passeport biométrique constitue une atteinte grave à la vie privée et
aux libertés individuelles. À ce sujet la CNIL avait demandé en 2007
que soit organisé un véritable débat démocratique dans le cadre du
Parlement. Elle n’a pas été entendue sur ce point et un décret relatif à
ce passeport a été adopté par le ministère de l’Intérieur français le 30
avril 2008, sans que soient prises en compte certaines réserves qui
avaient été formulées.
42 Le Comité consultatif national d’éthique qualifie dans un avis du 26
24
avril 2007 de «  question d’éthique centrale  » le fait de savoir si ces
nouvelles méthodes d’identification respectent l’identité personnelle.
Le principe de non patrimonialité des éléments du corps est-il
également fragilisé par les applications de la biométrie ? Il faut voir en
ce sens la déclaration des élèves qui ont comparu devant le tribunal
d’Evry pour s’être opposés le 17 novembre 2005 à l’installation de
matériel biométrique dans la cantine de leur lycée en dégradant des
biens communs en réunion : « nous estimons que la biométrie est un
pas de plus vers la déshumanisation de la société  : la gestion des
populations s’automatise et (…) l’existence n’est qu’un prétexte à la
25
production et à la circulation de l’information   ». Nous pouvons
également dès lors nous demander s’il est possible de voir apparaître
de nouveaux risques pour le droit à la vie avec l’usage de la
biométrie ? C’est ainsi que la ligue des droits de l’homme et le Conseil
national des barreaux ont pris le soin de rappeler que de nombreuses
personnes avaient eu la vie sauve sous l’Occupation en utilisant de
fausses identités ce que l’utilisation généralisée de cette technique ne
26
permettrait plus de faire . Mais les défenseurs de l’utilisation des
documents biométriques notent que ces derniers permettent de lutter
contre le terrorisme et que de fait ils garantissent un meilleur respect
de la vie et de la liberté d’aller et de venir. De même le fait que chaque
donnée biométrique soit unique et permanente, n’établit pas de
discrimination, mais permet plutôt de s’assurer par l’absence de
27
fraude , du respect des droits de chacun ce qui serait un enjeu
important dans le cadre de l’immigration et du regroupement
28
familial . Selon certains « c’est le contrat social qui devient entamé »
29
par la biométrie , au-delà même de la vie privée. Il y a une défaillance
démocratique liée à un manque de débat autour de la question
fondamentale du développement des techniques biométriques. De
plus le principe même des méthodes biométriques s’établit sur une
certaine défiance de l’autre à tel point qu’un besoin quasi irrationnel
et oppressant se développe avec le fichage de la totalité des individus.
Il s’agirait ici d’un débat démocratique qui s’essouffle et d’une
institution parlementaire déficiente. Cela ne ferait que détruire
davantage le tissu social et amplifier le phénomène d’individualisme
30
qui règne au sein de la nation française . Il faudrait donc un appel à
la Constitution pour d’autres raisons que la pure hiérarchie de
normes, notamment pour protéger notre vie, nos libertés.
43 Il convient également de s’interroger sur les nouveaux rapports de
pouvoir au sein de la société politique qui s’établissent par le biais de
31
la circulation d’informations issues du corps . Bien que la biométrie
soit perçue parfois comme dangereuse, elle ne peut être rejetée dans
sa totalité car les libertés les plus fondamentales ne peuvent être
mises en œuvre qu’avec le souci d’assurer à chacun le respect de sa
liberté et à tous la garantie de la sécurité collective et de l’intérêt
32
général . Ceci réclame d’avoir une protection suffisante afin de
répondre à la recherche de cet équilibre. La question est de savoir si la
protection constitutionnelle en France est suffisante ou si elle doit être
renforcée. Ainsi comme l’indique le rapport parlementaire
33
d’information «  Identité intelligente et respect des libertés  » , «  la
jurisprudence du Conseil constitutionnel en matière de traitement des
données à caractère personnel laisse au législateur une grande liberté
d’appréciation tout en protégeant les libertés individuelles ». La mise
en œuvre des droits et principes fondamentaux dans le domaine de la
biométrie réclame des règles de protection telle que celle de
proportionnalité. Le Conseil Constitutionnel a reconnu au principe de
34
dignité un rang constitutionnel . Dans la même décision, il y a un
rapprochement des principes de primauté de la personne humaine, de
respect de l’être humain dès le début de sa vie, d’inviolabilité,
d’intégrité et d’absence de caractère patrimonial du corps humain,
ainsi que d’intégrité de l’espèce humaine, avec celui de la dignité de la
35
personne humaine . Le Conseil constitutionnel n’érige cependant pas
les principes d’inviolabilité et de non patrimonialité du corps humain
en impératifs. Ainsi, le respect de l’intégrité n’interdit pas un
prélèvement «  externe  » (par exemple cheveu, salive) afin de
36
confronter l’ADN d’un suspect et celui trouvé sur le lieu d’un crime .
Certaines notions en liens avec la dignité de la personne humaine
constituent ce que la doctrine nomme «  les principes sentinelles  », il
s’agit de principes qui n’ont pas rang constitutionnel, mais qui sont
des garants de principes constitutionnels. Ces derniers ne peuvent pas
être touchés par le législateur, sauf en cas d’intérêt général ou de
justification tirée d’exigences constitutionnelles.
44 C’est au regard des règles de protection mises en avant par le Conseil
constitutionnel que doivent s’analyser les dispositions des techniques
biométriques. Ainsi, l’article 2 de la Déclaration des droits de l’homme
et du citoyen dispose que : « le but de toute association politique est la
conservation des droits naturels et imprescriptibles de l’homme. Ces
droits sont la liberté, la propriété, la sûreté et la résistance à
l’oppression  ». De même en vertu de l’article 34 de la Constitution, il
revient au législateur de fixer les règles générales applicables aux
fichiers nominatifs et aux traitements de données personnelles. Ces
dernières doivent veiller à respecter la vie privée qui constitue un
droit constitutionnel. Ceci demande une particulière attention dans la
collecte et le traitement des données à caractère personnel de nature
médicale. À la suite de cela le Conseil Constitutionnel, a été amené
dans le cadre de sa saisine concernant la loi du 29 juillet 2004
modifiant la loi informatique et liberté (21-1), à refuser que des
personnes morales de droit privé puissent se voir confier la mission
de collecter des informations nominatives sur les auteurs
d’infractions. En ce qui concerne le passeport biométrique, la CNIL
considère que la compétence législative semble ne pas avoir été
respectée. Lors de la délibération de la commission le 11 décembre
2007 relative au projet de décret en Conseil d’Etat concernant le
passeport électronique, elle «  considère que l’ampleur de la réforme
qui se dessine et l’importance des questions qu’elle peut soulever
justifieraient que (…) le Parlement en soit saisi sous forme d’un projet
de loi qui lui serait préalablement soumis pour avis.  » Cette
compétence offerte au législateur lui réclame de concilier le principe
du respect à la vie privée avec d’autres exigences, comme la
sauvegarde de l’ordre public et la préservation du bien être
37
économique et social .
45 L’encadrement juridique de la biométrie s’opère par le biais
principalement d’un contrôle de proportionnalité. Cela demande de
déterminer des finalités qui seront perçues comme légitimes et de
contrôler la pertinence des mesures prises pour mettre ces finalités en
œuvre. À ce sujet la CNIL estime que le critère de proportionnalité
peut exiger de démontrer que les données biométriques en question
doivent constituer la seule façon de répondre au but du système mis
en place. Également dans une décision du Conseil constitutionnel
concernant la loi relative à la maîtrise de l’immigration, à l’intégration
et à l’asile, il est relevé que le dispositif critiqué constitue une preuve
supplémentaire dans la filiation demandée par le requérant. Cette
décision valide l’ensemble du dispositif législatif adopté au regard du
respect de la vie privée et de la dignité de la personne car les garanties
38
mise en place ont été jugée suffisantes . Est-ce que la création d’un
fichier biométrique central des Français peut constituer une atteinte
au principe de proportionnalité  ? C’est tout au moins la position des
organisations de défense des droits de l’homme qui invoquent les
39
risques d’un tel fichier . C’est également le point de vue du CCNE (qui
s’oppose à la généralisation et la centralisation des données
40 41 42
biométriques) de la CNCDH et de la CNIL, qui dans un de ses avis ,
a estimé disproportionnée la conservation dans une base centrale des
images numérisées du visage et des empreintes digitales des
demandeurs de passeport. De même dans son rapport le sénateur
Lecerf a précisé que «  la jurisprudence du Conseil constitutionnel et
celle de la Cour européenne des droits de l’homme manquent de
précédents pour affirmer si certains systèmes de titre d’identité
électronique sont ou non contraires aux normes constitutionnelles ou
43
conventionnelles  ».
46 Toutefois, il est constitutionnellement possible d’utiliser un fichier à
des fins multiples, sous réserve que celles-ci ne soient pas excessives.
C’est ce qui ressort de la décision du 13 mars 2003 relative à la loi sur
44
la sécurité intérieure . Il découle de cette jurisprudence que des
mesures de police administrative susceptibles d’affecter le respect de
la vie privée ne sont pas illicites en soi, mais doivent être justifiées par
la nécessité de sauvegarder l’ordre public. C’est ce qu’affirme le
Conseil Constitutionnel dans sa décision du 19 janvier 2006, relative à
la loi contre le terrorisme, en rejetant le moyen d’inconstitutionnalité
formulé à l’encontre d’un dispositif de réquisition administrative de
données électroniques. Mais, le principe constitutionnel de séparation
des pouvoirs pose une interdiction partielle de ce dispositif qui était
45
applicable à des fins de police judiciaire .
47 Certains considèrent qu’il est nécessaire de renforcer la protection
constitutionnelle. Dans ce sens, Nicolas Sarkozy a déclaré le 8 janvier
2008, que le préambule de la Constitution devait être révisé dans le
but d’y inclure «  les principes directeurs sur lesquels il conviendrait
de fonder, au-delà de l’évolution des techniques, notre approche des
46
problèmes liés à la bioéthique  ?   ». Confiée à une commission
47
présidée par Mme S. Veil , cette mission pourrait amener à inscrire
dans la Constitution les principes de dignité et de respect de la vie
privée dégagés par le Conseil constitutionnel et à y ajouter des
48
principes tels que le respect du consentement ou la non
patrimonialité du corps et de ses éléments. De même « le président de
la CNIL a souhaité lors de la présentation du rapport de 2007, que le
préambule de la Constitution garantisse la protection des données
49
personnelles   ». Il peut également être envisagé d’inclure dans la
Constitution des interdits ou certaines garanties. Ainsi est-il possible
d’envisager l’interdiction d’un fichier centralisé des Français par
l’insertion d’une telle mesure dans la Constitution. De plus la
Constitution doit-elle prévoir l’existence d’une autorité indépendante
chargée d’assurer la protection des données personnelles  ? Doit-elle
préciser que les normes en la matière doivent relever de la
compétence du Parlement  ? Ces questions semblent importantes car
les applications de la biométrie se développent, celles-ci méritent donc
50
un cadre mieux défini. Mais tout comme pour la bioéthique , l’ajout
dans la Constitution de principes trop précis pourrait porter atteinte à
la hiérarchie des normes. Le Sénat a, au nom du principe
constitutionnel de non-rétroactivité, refusé d’imposer le bracelet
électronique à des délinquants sexuels, une fois leur peine purgée.
S’agissant de la biométrie et des risques qu’elle fait courir aux libertés,
le respect de la Constitution, justifie comme le Président de la
République l’a souhaité, de moderniser celle-ci afin qu’elle puisse
permettre aux libertés de rester en avance sur les défis de notre
temps.

B/ L’utilisation de la biométrie dans les Etats membres de l’Union


européenne
48 Depuis le 11 septembre 2001, et auparavant sous l’influence de
nombreuses mesures arrêtées par les Etats-Unis dans le cadre de la
guerre décrétée par ces derniers contre le terrorisme, l’Union
européenne s’est engagée dans une politique dite de « biométrisation »
des identités qui touche un grand nombre de personnes. Cela peut se
vérifier par l’adoption de nombreux actes législatifs qui tendent à
introduire des identifiants biométriques dans des bases centralisées
de données, mais aussi dans des documents comme le passeport.
49 Certaines entreprises ont été déployées par des Etats afin de récolter,
archiver et échanger des données sur des personnes, dans le but de
mieux les identifier pour faire face à des menaces et des risques
pouvant mettre en cause la sécurité des démocraties. Ainsi, de
nombreux représentants européens des forces de l’ordre étaient
réunis lors d’une conférence internationale secrète tenue à Rome en
1898. Ils réfléchissaient pour tenter de mobiliser certaines techniques
d’identification élaborées par Alphonse Bertillon à la préfecture de
police de Paris pour lutter contre le terrorisme. Ces techniques étaient
considérées comme efficaces pour faire circuler des informations
utiles permettant d’apporter une solution policière entre les différents
51
Etats . Le même type de solution a été préconisé lors du premier
Congrès de police judiciaire internationale, organisé à Monaco en
avril 1914, dans un but d’amélioration des dispositifs répressifs
52
prenant pour cible les criminels à travers le monde . Également, la
construction de l’Europe s’est caractérisée par un processus de mise
en réseau à des fins souvent policières des données personnelles,
attesté par la création du Système d’information Schengen (SIS), qui a
53
connu ses premières opérations à partir de 1995 . Le SIS est une
mesure dite compensatoire, mise en place pour que la suppression des
contrôles aux frontières intérieures au sein de l’espace Schengen,
n’engendre pas une perte de sécurité. Par la suite l’importance de la
circulation des individus à l’échelle mondiale et la crainte que cela
suscite a contraint l’Union européenne à recourir aux technologies
biométriques d’identification, afin de constituer des bases de données
personnelles, destinées à permettre aux autorités de savoir
exactement qui est qui. Les techniques biométriques ont connu une
première application au sein de l’Union européenne avec Eurodac,
institué en décembre 2000, et qui a connu ses premiers
fonctionnements en janvier 2003. C’est une base de données qui
permet de collecter à des fins de comparaison, les empreintes digitales
de tout étranger de plus de 14 ans déposant une demande d’asile ainsi
54
que celle des immigrants illégaux . Suite à la pression exercée par les
Etats-Unis à travers les priorités fixées dans plusieurs de leurs lois et
programmes (Patriot Act, Enhanced Border and Visa Security Act, US-
VISIT (United States Visitor and immigrant Status Indicator Technology
55
Program), Visa Waiver Program ), l’Union européenne investit de plus
en plus depuis les attentats du 11 septembre 2001, dans le domaine de
l’identification biométrique. Ainsi, le 13 décembre 2004, un règlement
européen relatif à l’introduction d’éléments biométriques dans les
titres de voyage et les passeports délivrés par les Etats membres a été
adopté. L’Union européenne a également décidé d’insérer des données
56
biométriques dans une nouvelle version du SIS  : le SIS II . Elle
envisage également de mettre en place le Visa Information System
(VIS) qui devrait prochainement devenir un des plus grands fichiers
biométriques centralisés du monde, contenant dix empreintes
digitales de millions de ressortissants de pays tiers, amenés à pénétrer
57
dans l’espace Schengen .
50 Il convient de préciser qu’actuellement il y a un processus d’extension
de l’usage des différents fichiers biométriques constitués par les Etats
membres par le biais de leur mise en réseau. Ainsi, la signature, du
traité de Prüm, en mai 2005, reposant sur le principe de disponibilité
58
de l’information le démontre. Il institue le transfert de données
dactyloscopiques et de profils ADN entre sept Etats membres, il a été
intégré dans le cadre législatif de l’UE depuis juin 2007. Ce
développement rapide des applications biométriques à des sociétés
dont la population est sans cesse plus nombreuse et diversifiée
renvoie à des nombreux enjeux (sociologiques, éthiques,
économiques) auxquels certaines recherches en sciences sociales ont
59
depuis peu commencé à s’intéresser . Les autorités de protection des
données des Etats membres et de l’UE s’accordent pour souligner qu’il
faut être vigilant en ce qui concerne les impacts négatifs que peut
produire une utilisation importante des données biométriques sur les
libertés et les droits fondamentaux des individus. Ainsi, le contrôleur
60
européen de la protection des données (CEPD) , institués en 2001 a
précisé que «  Le recours à la biométrie dans les systèmes
d’information n’est jamais un choix anodin, surtout si le nombre
d’individus concernés est très important. La biométrie n’est pas
seulement une nouvelle technologie de l’information  ; en rendant
possible la mesure des caractéristiques du corps humain par des
machines et en permettant l’utilisation ultérieure de ces
caractéristiques, la biométrie modifie définitivement la relation entre
le corps et identité. Même si les données biométriques ne sont pas
accessibles à l’œil nu, des outils appropriés en permettent la lecture et
l’utilisation pour toujours et où que puisse se rendre la personne
61
concernée  ».
51 En France, la CNIL et en Europe, le Groupe de travail sur la protection
des personnes en ce qui concerne le traitement des données à
62
caractère personnel (G29) , désirent que soient privilégiés des
dispositifs recourant à des données biométriques «  sans traces  », qui
évitent le stockage d’identifiants biométriques dans des bases
centralisées. Ainsi, les personnes pourront «  avoir un meilleur
contrôle sur le traitement des données à caractère personnel les
63
concernant   ». Malgré les craintes que font naître certains usages
publics de ces données, l’UE développe une politique de
systématisation du recours à la biométrie à des fins dites de sécurité,
sans que des études sur un tel choix ne soient préalablement menées.
Ainsi aucun travail n’a été réalisé afin de discuter les avantages et les
inconvénients occasionnés par le passage du SIS au SIS II, dans lequel
on souhaite introduire des données biométriques. En effet le SIS II va
engendrer des coûts financiers importants et sa mise en œuvre pose le
problème de la fiabilité de la biométrie dont le CEPD estime qu’elle est
surestimée. Il appuie cette opinion par l’importance des risques
pouvant résulter de la confiance en cette technologie en matière de
preuve identitaire dans le cadre d’investigations policières : « En juin
2004, un avocat de Portland (Etats-Unis) a été emprisonné pendant
deux semaines parce que le FBI avait établi que ses empreintes
digitales correspondaient à des empreintes trouvées dans le cadre des
attentats de Madrid (sur un sac plastique ayant contenu le
détonateur). Il a finalement été établi que la technique de
comparaison était défaillante et avait entraîné une erreur
64
d’interprétation  ».
52 Ce point de vue est également celui du G29. Il explique que la
possibilité de retrouver les données d’un individu dans une base
biométrique diminue proportionnellement à l’augmentation du
65
nombre de données qu’on traite dans cette même base . Selon lui ce
problème se posera particulièrement avec la mise en œuvre du VIS
(appelé à contenir près de 70 millions de données biométriques), qui
sera sûrement du fait des lourdeurs de sa gestion, à l’origine d’une
multitude de situations dommageables pour les individus. De plus le
G29 estime qu’il n’existe pas de preuve suffisamment établie pour
démontrer que la technologie dactyloscopique est assez fiable pour les
enfants et les personnes âgées  ; également qu’il est impossible de
relever correctement les empreintes digitales de près de 5  %
d’individus (en raison par exemple d’un handicap), il est donc difficile
de penser que le VIS puisse s’appliquer chaque année à près d’un
million de demandeurs de visa, qui auront donc toujours le risque
d’être injustement atteints par des limites techniques. Au sein de l’UE,
l’introduction d’éléments biométriques dans les passeports délivrés
par les Etats membres apparaît comme une initiative dont les aspects
n’ont pas fait l’objet d’études d’impact, alors qu’ils soulèvent
d’importants problèmes techniques, juridiques et ethniques.
53 Tous ces éléments renvoient à des points importants tels que la
faiblesse de la protection des données, le risque d’atteinte à la vie
privée, la traçabilité des individus. L’organisation de ces enjeux aurait
nécessité la mise en place en toute transparence de nombreux débats,
au niveau des instances politiques nationales et européenne et ce
avant que la décision d’une généralisation des technologies
biométriques ne soit prise. Il faut cependant remarquer que le
processus de décision n’a souvent pas répondu à une logique
démocratique. En juillet 2005, le CEPD soulignait à propos de la
proposition de règlement du Parlement européen et du Conseil relatif
au VIS dont il était saisi  : «  Quel que soit l’intérêt de la biométrie à
certains égards, son utilisation généralisée aura un impact majeur sur
la société et devrait faire l’objet d’un débat large et ouvert. Le CEPD
doit constater que ce débat n’a pas vraiment eu lieu avant
66
l’élaboration de la proposition  ». De même la façon dont le traité de
Prüm a été transposé dans le cadre juridique de l’UE semble
révélatrice de la chute démocratique. Ce traité a été signé par sept
Etats membres (Allemagne, Autriche, Belgique, Espagne, France,
Luxembourg, Pays-Bas), il a été demandé aux autres Etats membres de
l’accepter ou non en bloc, sans avoir la possibilité de participer à son
élaboration. De plus le processus décisionnel particulier utilisé a
limité le rôle du Parlement européen, ce qui ne fait que réduire le
processus législatif démocratique et transparent. Par ailleurs, ce traité
a été ratifié dans l’urgence par divers Etats membres, alors que de
nombreuses questions concernant la protection des données restaient
posées.
54 Également, les principes de finalité et de proportionnalité sont
souvent malmenés. Comme pour les autres informations à caractère
personnel, les autorités de protection des données des Etats membres
de l’UE prêtent attention à ce que les principes de finalité et de
proportionnalité soient respectés dans l’utilisation des données
biométriques. Elles fondent leur approche sur l’article 6 de la directive
du 24 octobre 1995, relative à la protection des personnes physiques à
l’égard du traitement des données à caractère personnel et à la libre
circulation de ces données, qui dispose  : «  Les Etats membres
prévoient que les données à caractère personnel doivent êtres :

collectées pour des finalités déterminées, explicites et légitimes,


et ne pas être traitées ultérieurement de manière incompatible
avec ses finalités (…) ;
adéquates, pertinentes et non excessives au regard des finalités
pour lesquelles elles sont collectées et pour lesquelles elles sont
traitées ultérieurement. »

55 Le respect de ces principes pose problème. La nouvelle forme du SIS


(SIS II) semble mettre à mal le principe de proportionnalité. En effet,
67
certaines autorités (Europol et Eurojust) se voient octroyer le droit
d’accéder à certaines données de ce programme. Ceci afin qu’elles
puissent mener à bien leurs objectifs, qui s’avèrent être sans aucun
rapport avec ceux du SIS. Le respect du principe de proportionnalité
semble avoir été bafoué par le traité de Prüm, car aucune étude n’a
été réalisée afin de vérifier l’adéquation entre les objectifs poursuivis
et les dispositions instituées. Il en va de même en ce qui concerne le
passeport biométrique. La France contrairement à ce que préconisait
le règlement européen de 2004 (deux empreintes digitales) a décidé
d’exiger la présence de huit empreintes digitales. Cette décision peut
sembler disproportionnée compte tenu des finalités officiellement
poursuivies telles que rendre plus accessible la procédure
d’établissement ou la répression de la contrefaçon des passeports.
56 Il convient de préciser que la protection des individus s’avère être
trop fragile au sein des Etats de l’Union. Ceci est lié au fait que les
vingt-sept Etats membres ont des législations différentes sur le sujet.
De plus les techniques biométriques se sont développées, mais les
moyens étatiques face à ce phénomène n’ont pas connu une pareille
évolution. Pour cela les institutions ont du mal à faire respecter les
libertés individuelles, au vue de la possibilité qu’ont les Etats
membres de passer outre ces recommandations. Au final, l’Union n’a
aucun pouvoir de sanction face à ce phénomène. Certes le rôle joué
par le G29, le CEPD, certains textes ou bien encore «  l’initiative de
Londres  » (créée en 2006), permet une harmonisation des principes
applicables aux données biométriques. Toutefois, «  Si les textes de
protection sont nombreux, ils sont souvent peu lisibles, d’autant que
les organismes français et européens chargés du contrôle de leur
application produisent une multitude d’avis, analyses, commentaires
qui n’ajoutent pas à la clarté, et dont l’efficacité peut laisser
68
dubitatif   ». Il faut ajouter que le G29 est un organe consultatif
indépendant sans aucun pouvoir de sanction et dont les avis ne lient
pas les instances de décision de l’Union. En ce qui concerne le CEPD,
ses compétences ne s’étendent pas au domaine de la coopération
69
policière et judiciaire en matière pénale du troisième pilier . De plus
ce dernier n’est nullement couvert par un quelconque cadre juridique
européen unifié et efficace concernant la protection des données.
Ainsi la recommandation du Conseil de l’Europe «  visant à
réglementer l’utilisation des données à caractère personnel dans le
secteur de la police » (17 septembre 1987) n’est pas contraignante pour
les Etats membres.
57 Depuis quelques années l’UE produit donc une multitude d’actes
législatifs qui organisent la récupération ainsi que l’échange des
identités contenues au sein des fichiers biométriques, ceci pour
remplir des objectifs de plus en plus répressifs, alors que n’a été mis
en œuvre aucun cadre uniforme, comportant une certaine cohérence
70
permettant de garantir un niveau élevé de protection des données .
Cependant la protection de celles-ci n’est pas obsolète puisqu’il est mis
en place des autorités de contrôle et de protection des données au sein
des Etats membres. Ces autorités ont des caractéristiques différentes
quant à leur statut, leur effectif, leur fonctionnement. Il y a ainsi la
Commission nationale de l’informatique et des libertés (France), Office
of the Information Commissioner Executive Department (Royaume-Uni),
Garante per la protezione dei dati personali (Italie).
58 Étant donnée l’omniprésence de la sécurité aujourd'hui au sein de
l’Union européenne, il est peu probable que les systèmes de
reconnaissance biométrique disparaissent. Ils deviendront sûrement
courants aux frontières, dans les aéroports ainsi que dans d’autres
établissements. Des gouvernements mettent à l’essai la biométrie dans
un certain nombre de situations et les techniques biométriques
peuvent être des outils efficaces pour améliorer la sécurité. Toutefois,
avant de prendre une décision portant sur la mise en place de ces
systèmes, les Etats devraient effectuer des analyses détaillées pour
s’assurer que le recours à ces derniers est réellement nécessaire et
qu’il n’existe aucun autre moyen d’obtenir le même résultat. De plus,
les technologies de reconnaissance biométrique employées devraient
être à la fois efficaces et utilisées de manière à réduire toute ingérence
dans la vie privée.

Notes
1. Michel Foucault, «  La naissance de la médecine sociale  » in Dits et écrits II,
Gallimard, 2001, pp. 207-228.
2. C. Lombroso, L’Homme criminel. Etude anthropologique et médico-légale, ancienne
librairie Germer Baillière, ed. Félix Alcan, 1887, pp. 132-136. Dans ce livre il prétend
que des données anthropométriques naturelles permettent d’identifier les criminels.
En d’autres termes, « le faciès explique le crime ».
3. CNIL, Fichier automatisé des empreintes digitales, 20 juin 2009.
<http://www.cnil.fr/en-savoir-plus/fichiers-en-fiche/fichier/article/41/fichier-
automatise-des-empreintes-digitales/> Site consulté le 13 avril 2011.
4. Xavier Guchet, « Le pouvoir biométrique », revue EcoRev N25, 2007.
5. Ibid.
6. Règlement (CE) N° 2252/2004 du Conseil de l’Union européenne, établissant des
normes pour les éléments de sécurité biométrique intégrés dans les passeports et les
documents de voyage délivrés par les Etats membres, journal officiel de l’Union
européenne, 13 décembre 2004.
7. Christian Cabal, député, rapport « Les méthodes scientifiques d’identification des
personnes à partir de données biométriques et les techniques de mise en œuvre », A.
N., n° 938, 16 juin 2003.
8. Ngaire E. Genge, Le dossier de Police Scientifique, quand la science traque le crime,
éd. J’ai Lu, 2003, pp. 173-192.
9. Max Chassé, «  La biométrie au Québec  : Les enjeux  », document d’analyse de la
Commission d’accès à l’information du Québec, juillet 2002.
10. Cf. la contribution de Patrice Lalzace.
11. Lalita Acharya, « La biométrie et son usage par l’Etat », Service d’information et
de recherche parlementaires, bibliothèque du Parlement du Canada, 11 septembre
2006, pp. 3-6.
12. Richard Platt, Scène de crime, l’encyclopédie de la police scientifique, éd. Semic,
2003, pp. 50-52.
13. Alex Türk, interview pour le Nouvel Observateur, 6 janvier 2005.
14. Isabelle Falque-Pierrotin (Présidente du Forum des droits sur l’internet), rapport
« projet de carte nationale d’identité électronique », Le Forum des droits sur internet,
16 juin 2005, pp. 12-16.
15. Jacques Pierson, La biométrie  : l’identification par le corps, Hermes Sciences
Publications, 2007.
16. Ibid.
17. Philippe Wolf, « De l’authentification biométrique », revue Sécurité Informatique,
CNRS, numéro 46, octobre 2003.
18. Jonathan Kent, «  Kuala Lumpur  », BBC NEWS, 31 mars 2005.
<http://news.bbc.co.uk/2/hi/asiapacific/4396831.stm>, site consulté le 13 avril 2011.
19. Georges Bernanos, La France contre les robots, Livre de poche, 1999, pp. 991-993.
20. Lalita Acharya, « La biométrie et son usage par l’Etat », op. cit.
21. Stefano Rodota (Président du groupe de travail), «  un siècle de biométrie  »
chapitre III, 22ème rapport d’activité 2001, Commission Nationale de l’Informatique et
des Libertés (CNIL), pp. 157-171.
22. Michel Alberganti, Sous l’œil des puces : RFID et la démocratie, Actes Sud, 2007.
23. Assemblée plénière, «  Problèmes posés par l’inclusion d’éléments biométriques
dans une carte nationale d’identité  », contribution de la CNCDH au débat, avis
adoptée 1er juin 2006.
24. B. Didier, « Biométrie, données identifiantes et droits de l’homme », CCNE avis n°
98, cahier n° 52, 20 juin 2007.
25. Christian Byk (magistrat et secrétaire général de l’Association internationale
droit éthique et science  : IALES), «  Biométrie et Constitution  : est-il déjà trop tard
pour les libertés publiques ? », JCP G 2008. I. 154. ‹ http://www.iales.org/accueil.html ›
(suivre l'onglet « articles »), site consulté le 13 avril 2011. Le tribunal correctionnel
d’Evry (17 février 2006) a prononcé 500 euros d’amende pour chaque prévenu qui
ont également été condamnés à payer des dommages et intérêts.
26. Jean-René Lecerf, audition dans le cadre du rapport parlementaire
d’information  : «  Identité intelligente et respect des libertés  » (Sénat, n° 439 (2004-
2005), fait au nom de la mission d’information de la commission des lois, déposé le
29 juin 2005.
27. Christian Cabal, «  Les méthodes scientifiques d’identification des personnes à
partir de données biométriques et les techniques de mise en œuvre », op. cit.
28. Philippe Mariani, député, « rapport sur le projet de la loi relatif à la maîtrise de
l’immigration, à l’intégration et à l’asile », A.N., n° 160, 12 septembre 2007.
29. M. Marzouki, « La loi informatique et liberté de 1978 à 2004 : du scandale pour
les libertés à une culture de la sécurité  », intervention au colloque de la CNIL  :
«  Information  : servitude ou libertés  ?  », Paris, 7-8 novembre 2005, <http://www-
polytic.lip6.fr/spip.php ? article 95>, site consulté le 13 avril 2011.
30. Estelle Dumont, «  La surveillance par biométrie entre fantasme et réalité  »,
ZDNet 25/09/2001. C’est à Newham (London) qu’est expérimenté un système de
reconnaissance des «  comportements suspects  » combiné au système de
vidéosurveillance.
31. Giorgio Agamben, Qu’est-ce qu’un dispositif ?, ed. Rivages poche, 2007.
32. Christian Byk, « Biométrie et Constitution : est-il déjà trop tard pour les libertés
publiques ? », op. cit.
33. Jean-René Lecerf, rapport Sénat, n° 439 (2004-2005), fait au nom de la mission
d’information de la commission des lois, déposé le 20 juin 2005.
34. CC, n° 94-343/344-DC du 27 juillet 1994, Loi relative au respect du corps humain et
loi relative au don et à l’utilisation des éléments et produits du corps humain, à
l’assistance médicale à la procréation et au diagnostic prénatal, J.O., 29 juillet 1994, p.
11024 ; Rec., p. 100.
35. Bertrand Mathieu, «  Bioéthique  : un juge constitutionnel réservé face aux défis
de la science (à propos de la décision CC n° 94-343-344-DC du 27 juillet 1994) », Revue
Française de Droit Administratif, 1994, p. 1019.
36. Richard Platt, Scène de crime, l’encyclopédie de la police scientifique, op. cit.
37. S’inspirant de la jurisprudence CC, n° 74-54-DC du 15 janvier 1975, IVG, J.O., 16
janvier 1975, p. 671 ; Rec., p. 19 ; la décision CC n° 94-343-344-DC du 27 juillet 1994
considère qu’il n’appartient pas au Conseil constitutionnel, qui ne détient pas un
pouvoir d’appréciation et de décision identique à celui du Parlement, de remettre en
cause, au regard de l’état des connaissances et des techniques, les dispositions prises
par le législateur en pareille matière.
38. CC, n° 2007-557 DC du 15 nov. 2007, Loi relative à la maîtrise de l’immigration, à
l’intégration et à l’asile, J.O., 21 nov. 2007, p. 19001 ; Rec., p. 360.
39. Jean-René Lecerf, « Identité intelligente et respect des libertés », op. cit.
40. B. Didier, « Biométrie, données identifiantes et droits de l’homme » CCNE, avis n°
98, op. cit. « La question fondamentale est celle de l’interconnexion des dossiers, qui
est une tentation normale de tout système informatique (…). Ce n’est pas tant les
paramètres de la biométrie qui sont en cause que leur connexion que l’on doit
empêcher à tout prix  », B. Didier, «  Biométrie, données identifiantes et droits de
l’homme » CCNE, avis n° 98, op. cit.
41. CNCDH, «  Problèmes posés par l’inclusion d’éléments biométriques dans la carte
nationale d’identité », op. cit. « Ceci conduit à considérer comme vulnérable et donc à
éviter tout fichier centralisé de données biométriques »,
42. CNIL, délibération n° 2007-368 DC du 11 décembre 2007 portant avis sur un
projet de décret en Conseil d’Etat modifiant le décret n° 2005-1726 du 30 décembre
2005 relatif aux passeports électroniques.
43. Jean-René Lecerf, « Identité intelligence et respect des libertés », op. cit.
44. CC, n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, J.O., 19 mars
2003, p. 4789 ; Rec., p. 211.
45. CC, n° 2005-532-DC du 19 janvier 2006, Loi relative à la lutte contre le terrorisme
et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, J.O.,
24 janvier 2006, p. 1138 ; Rec., p. 31.
46. Conférence de presse du Président de la République, M. Nicolas Sarkozy, Palais
de l’Elysée, 8 janvier 2008. <www.sarkozynicolas.com/nicolas-sarkozy-conference-de-
presse-8-janvier-2008-texteintegral/-> site consulté le 31 mars 2010.
47. Décret n° 2008-328 du 9 avril 2008, portant création d’un comité de réflexion sur le
Préambule de la Constitution.
48. CNCDH «  Problèmes posés par l’inclusion d’éléments biométriques dans la carte
nationale d’identité », op. cit. (La commission avait souhaité dans cet avis qu’il ne soit
pas permis d’utiliser des données biométriques au détriment de la personne
concernée).
49. Christian Byk, « Biométrie et Constitution : est-il déjà trop tard pour les libertés
publiques ? », op. cit.
50. Association internationale droit, éthique et science, colloque «  bioéthique et
constitution », Palais du Luxembourg, 3 avril 2008.
51. Richard Bach Jensen, «  The International Anti-Anarchist Conference of 1898 and
the Origins of Interpol », Journal of contemporary History, vol. 16 n° 2 avril 1981, pp.
323-347.
52. Mathieu Deflem, Policing World Society. Historical Foundations of International
Police Cooperation, Oxford University Press, 2002.
53. Didier Bigo, Police en réseaux : l’expérience européenne, Paris, Presses de Science
Po, 1996.
54. Dennis Broeders et Godfried Engbersen, «  The Fight Against Illegal Migration  »,
American Behavioral Scientist, vol. 50, n. 56, premier trimestre 2005.
55. Ayse Ceyhan, «  La biométrie  : une technologie pour gérer les incertitudes de la
modernité contemporaines. Applications américaine », in Pierre Piazza (dir.), Police
et identification. Enjeux, pratiques, techniques, Les Cahiers de la sécurité intérieure,
n° 56, premier trimestre 2005.
56. Règlement (CE), n° 189/2008 du Conseil, 18 février 2008, relatif aux essais du
système d’information Schengen de deuxième génération (SIS II), J.O. L 57. 1 mars
2008, p. 1-5.
57. Règlement (CE) n° 767/2008 du Parlement européen et du Conseil, 9 juillet 2008,
concernant le système d’information sur les visas (VIS) et l’échange de données entre
les Etats membres sur les visas de court séjour (règlement VIS), J.O. L 218, 13 août
2008, p. 60-81).
58. Didier Bigo, Willy Bruggeman, Peter Burgess et Valsamis Mitsilegas, « Principe de
disponibilité des informations  », 5 mars 2007,
<http://www.libertysecurity.org/article1377.html>, site consulté le 13 avril 2011.
59. Xavier Crettiez et Pierre Piazza (dir.), Du papier à la biométrie. Identifier les
individus, Presses de Sciences Po, 2006. Sur certains de ces enjeux relatifs à
l’encadrement biométrique.
60. Le Contrôleur européen de la protection des données (CEPD) est une institution
indépendante créée par le règlement (CE), n° 45/2001du Parlement européen et du
Conseil, 18 décembre 2000, relatif à la protection des personnes à l’égard du
traitement des données à caractère personnel par les institutions et organes
communautaires et à la libre circulation de ces données, J.O. L 008, 12 janvier 2001, p.
0001-0022.
61. Avis du CEPD sur la proposition de règlement concernant le VIS, JO de l’UE, 23
juillet 2005, p. 7.
62. Le G29 (groupe de travail, article 29 sur la protection des données). C’est un
organe consultatif européen indépendant et il rassemble les représentants de
chaque autorité nationale. Il a été établi par l’article 29 de la directive n° 95/46/CE du
Parlement européen et du Conseil, 24 octobre 1995, relative à la protection des
personnes physiques à l’égard du traitement des données à caractère personnel et à la
libre circulation de ces données, J.O. n° L 281, 11 novembre 1995, p. 0031-0050.
63. G29, Document de travail sur la biométrie, adopté le 1er août 2003,
12168/02/FRGT80, p. 13.
64. Avis du CEPD sur le SIS II, JO de l’UE, 19 avril 2006, p. 7.
65. G29, avis n° 7/2004 (11 août 2004), portant sur le VIS, p. 13.
66. Avis du CEPD sur la proposition de règlement concernant le VIS, JO de l’UE, 23
juillet 2005, p. 7.
67. Les autorités de contrôle communes (AAC), ont été instituées dans le domaine de
la coopération policière (Europol, Schengen et système d’information douanier) et
un organe de contrôle commun (OCC) a été créé en matière de coopération judiciaire
pénale (Eurojust). Les ACC se composent de représentants des autorités nationales
de protection des pays signataires aux accords et aux conventions relatifs à Europol,
Schengen et au système d’information douanier, qui impliquent l’exploitation des
données personnelles.
68. Sylvia Preuss-Laussinotte, «  Base de données personnelles et politiques de
sécurité  : une protection illusoire  ?  » in, Ayse Ceyhan, (dir.), Identifier et surveiller.
Les technologies de sécurité, Cultures et Conflits, n° 64, hiver 2006, p. 83.
69. Trois piliers constituent l’Union européenne. Le premier pilier fait référence aux
politiques communes (économique, monétaire, de transport, agricole commune,
immigration, droit d’asile, les visas, la libre circulation des personnes). Le deuxième
pilier concerne la politique étrangère et de sécurité commune (PESC). Enfin le
troisième pilier englobe le champ de la coopération policière et judiciaire en matière
pénale (lutte contre le terrorisme, le trafic de drogue) dans le deuxième et troisième
pilier une vision intergouvernementale domine dans laquelle les institutions ont une
place limitée.
70. Pierre Piazza, L’Europe Biométrique contre les libertés  ?, La documentation
Française, Regard sur l’actualité, Sécurité et libertés publiques, n° 349, mars 2009, p.
70.

Author

Marjorie Gréco
© Presses universitaires de Perpignan, 2011

Terms of use: http://www.openedition.org/6540

Electronic reference of the chapter


GRÉCO, Marjorie. La biométrie  : enjeux et risques des nouvelles techniques
d’identification In: Un monde sous surveillance ? [online]. Perpignan: Presses
universitaires de Perpignan, 2011 (generated 18 juillet 2019). Available on the
Internet: <http://books.openedition.org/pupvd/3967>. ISBN: 9782354122942. DOI:
10.4000/books.pupvd.3967.

Electronic reference of the book


LABROT, Émilie (ed.) ; SÉGUR, Philippe (ed.). Un monde sous surveillance ? New
edition [online]. Perpignan: Presses universitaires de Perpignan, 2011 (generated 18
juillet 2019). Available on the Internet: <http://books.openedition.org/pupvd/3947>.
ISBN: 9782354122942. DOI: 10.4000/books.pupvd.3947.
Zotero compliant