Données biométriques, empreintes fais-moi peur

Les modalités biométriques peuvent être classées en 3 catégories : les biométries biologiques (sang, ADN), morphologiques (empreintes digitales, visage, iris,contour de la main, etc.) et comportementales (signature, marche, etc.) ©Getty -  CONEYL JAY
Les modalités biométriques peuvent être classées en 3 catégories : les biométries biologiques (sang, ADN), morphologiques (empreintes digitales, visage, iris,contour de la main, etc.) et comportementales (signature, marche, etc.) ©Getty - CONEYL JAY
Les modalités biométriques peuvent être classées en 3 catégories : les biométries biologiques (sang, ADN), morphologiques (empreintes digitales, visage, iris,contour de la main, etc.) et comportementales (signature, marche, etc.) ©Getty - CONEYL JAY
Publicité

Qu’appelle-t-on “donnée biométrique” ? Dans quels cadres peut-on recourir aux traitements de ces données ? A quels fins ? Quelle fiabilité pour les dispositifs biométriques ? Comment les modèles biométriques sont-ils protégés ?

Avec
  • Christophe Rosenberger Professeur en informatique à l'ENSICAEN (Ecole Nationale Supérieure d'Ingénieurs de Caen) et membre du laboratoire GREYC (Groupe de recherche en informatique, image, automatique et instrumentation de Caen)
  • Amine NaÏt-Ali Professeur à l'Université Paris-Est Créteil, responsable d’un groupe de recherche sur la biométrie au Laboratoire LiSSi (Laboratoire Images, Signaux et Systèmes Intelligents)

« Il faut dédiaboliser la biométrique. Elle n’est ni bonne, ni mauvaise. Tout dépend de la fin à laquelle on s’en sert » expliquait récemment un avocat spécialiste du droit numérique dans les colonnes d’un magazine. Or, en termes d’usage biométrique, il est intéressant de savoir que la France est le troisième pays qui collecte le plus de données biométriques au monde, derrière la Chine et l’Inde. Comment cette collecte, dans le domaine judiciaire ou le domaine public, transforme-t-elle les liens entre l’Etat et les citoyens ? Ces données, irrévocables, sont-elles suffisamment sécurisées lorsqu’elles sont employées ? Devraient-elles être considérées comme un « bien public », un « commun » ?

Données biométriques, empreintes fais-moi peur : c’est le programme sécuritaire qui est le nôtre pour l’heure qui vient. Bienvenue dans La Méthode scientifique.

Publicité

Et pour évoquer le traitement, le stockage, l’utilisation et le recours aux données biométriques et évidemment, les limites de ces systèmes, nous avons le plaisir de recevoir aujourd’hui Christophe Rosenberger, professeur des universités à l’ENSICAEN, directeur du laboratoire GREYC - Groupe de recherche en informatique, image, automatique et instrumentation et Amine Naït-Ali, professeur à l’université Paris Est Créteil, responsable du groupe de recherche sur la biométrie au laboratoire LISSI – laboratoire Images, Signaux et Système Intelligents.

Le reportage du jour

Rencontre avec Renaud Sirdey directeur de recherche au CEA List spécialiste du chiffrement homomorphe, une technique cryptographique qui pourrait permettre d’accroître la sécurité et la confidentialité  des données biométriques. Par Antoine Beauchamp :

LA_METHODE_SCIENTIFIQUE - Renaud Sirdey

7 min

Repères

  • Les données biométriques trouvent leur utilisation dans de nombreux domaines, allant des empreintes digitales pour déverrouiller un téléphone jusqu’à un logiciel de reconnaissance rétinienne pour renforcer un système de sécurité existant. 
  • Il n’en reste pas moins que les données biométriques sont également au cœur de la question des risques liés aux données personnelles. A l’heure du numérique, la violation d’une donnée biométrique présente un risque plus élevé que pour n’importe quel autre type de données : les données biométriques ne peuvent être modifiées si elles sont compromises, contrairement aux autres types de données.
  • Les fichiers de centralisation des données biométriques suscitent un certain nombre d’interrogations et d’inquiétudes. Après celui de la Chine (le plus gros à l’international) vient celui de l’Inde (baptisé Aadhaar) puis celui de la France en troisième position. Il s’agit du fichier “Titres électroniques sécurisés” (TES), dont la création a été autorisée sur décret du 28 octobre 2016. Côté Europe, le Parlement européen a acté le 16 avril dernier la création du Common Identity Repository (CIR), un projet de fichier commun discuté depuis février 2018.

Pour aller plus loin

[Thread] Retrouvez aussi les sources de cette émission sur le fil Twitter de La Méthode scientifique.

La Méthode scientifique
58 min
La Question du jour
8 min
La Méthode scientifique
58 min

Les références musicales

Le titre du jour : Big Brother par David Bowie

Le générique de début : Music to watch space girls by par Leonard Nimoy

Le générique de fin : Says par Nils Frahm

L'équipe