jeudi 9 juillet 2020    || Inscription
BanniereNews
 
 
Le fichage et les traitements informatiques de données biométriques sont soumis au contrôle de la Commission Nationale Informatique et Libertés dans le cadre de la Loi du 6 janvier 1978. L´esprit de celle-ci est de prévenir l´usage abusif des fichiers et outils informatiques créés aujourd´hui. Usages actuels, ou futurs mais utilisant les outils actuels si notre pays changeait de régime politique : les sombres histoires de déportations ne sont vieilles que d´un demi siècle. Tout fichage ou traitement de données doit être déclaré, et recevoir un avis favorable. Les DSI et RSSI engagent leur responsabilité pénale (voir l´interview du Commissaire Courtin dans ce numéro).

L´esprit de celle-ci est de prévenir l´usage abusif des fichiers et outils informatiques créés aujourd´hui. Usages actuels, ou futurs mais utilisant les outils actuels si notre pays changeait de régime politique : les sombres histoires de déportations ne sont vieilles que d´un demi siècle.

Tout fichage ou traitement de données doit être déclaré, et recevoir un avis favorable. Les DSI et RSSI engagent leur responsabilité pénale (voir l´interview du Commissaire Courtin dans ce numéro).

Ces dernières années, la CNIL a esquissé une doctrine :
- « Les technologies biométriques sans stockage de gabarits dans une base de données ne posent pas de problème. Le gabarit est conservé par l´individu sur une carte à puce, à piste magnétique, à code barre ou sur un appareil à usage exclusif tel que téléphone portable, ou ordinateur. »

- « En revanche, lorsqu´une base de données existe pour un dispositif biométrique, il peut y avoir problème. La CNIL contrôle alors la finalité et sa proportionnalité pour accepter lorsqu´un impératif particulier de sécurité le justifie. »

- « A défaut de justification particulière, et lorsqu´une base de données existe, le choix d´un élément biométrique « ne laissant pas de trace », tel que le contour de la main, la rétine, la reconnaissance vocale... devrait être préféré aux fichiers d´ADN ou d´empreintes digitales ». Cette dernière notion pourrait cependant évoluer avec la multiplication des systèmes de caméras et l´amélioration de leur qualité : une image est une trace exploitable si sa qualité est suffisante?

Des exemples :
Avis défavorable du 23 avril 2002 pour un système de reconnaissance d´empreinte digitale pour la gestion des horaires du personnel : jugé disproportionné.

Avis défavorable du 18 juin 2002 pour un système de reconnaissance de l´empreinte digitale pour la gestion des accès aux locaux professionnels de l´URSSAF : jugé disproportionné.

Avis favorable du 23 avril 2002pour système de reconnaissance d´empreinte digitale, de l´iris et de la forme de la main pour l´accès aux « zones réservées de sûreté » des Aéroports de Paris.

Avis favorable du 15 octobre 2002 pour un système de reconnaissance de la géométrie de la main pour l´accès à une cantine scolaire avec base de données des gabarits. Les données sont effacées à la fin de chaque année scolaire. La géométrie de la main ne laisse pas de traces contrairement à l´empreinte digitale.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142991
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI