Cabinet Legrand
15, rue de la Demi-Lune
86000 Poitiers
Tél. 05 49 60 20 60
Fax : 05 49 60 34 01
legrand@wanadoo.fr







    ARCHIVES >  INFORMATIQUE

 
Coup d’œil sur les serrures biométriques
Il y a quelques années, seules dans les films d’anticipation apparaissaient des serrures biométriques. Aujourd’hui, la réalité a rattrapé la fiction et particuliers comme entreprises ont recours à ces systèmes d’identification basés sur des caractéristiques physiques pour sécuriser l’accès à des locaux, des matériels informatiques ou même des logiciels. Zoom sur les techniques déjà opérationnelles et sur le cadre juridique de leur utilisation.
De l’empreinte à l’iris

Il existe différentes technologies utilisées par les fabricants de verrous biométriques. Certaines sont déjà commercialisées d’autres sont encore en cours d’expérimentation.

Le lecteur d’empreinte palmaire est le système le plus connu. Sur le marché depuis plusieurs années, via une lentille sur laquelle il faut poser un doigt, il vient vérifier qu’une empreinte digitale est bien conforme à un gabarit de référence. Cette technique est utilisée sur des portes, des ordinateurs portables ou encore sur de plus en plus de smartphones.

Dans plusieurs entreprises, sont également mis en œuvre des lecteurs biométriques analysant la forme de la main ou celle du visage, des lecteurs scannant le réseau vasculaire des doigts ou encore l’iris de l’œil. Ces types de lecteurs sont bien plus fiables que les lecteurs d’empreintes digitales. Une fiabilité accrue qui tient notamment au fait que ces verrous s’appuient sur des caractéristiques biométriques dites « sans traces ». S’il est relativement simple de retrouver (et donc de reproduire) les empreintes d’une personne dans son lieu de vie, il est beaucoup plus complexe de reconstituer le réseau vasculaire de ses doigts ou de sa main.

Moins de 200 € seront suffisants pour s’offrir une serrure à lecteur d’empreinte alors qu’il faudra débourser plus de 700 € pour un lecteur de la forme de la main ou pour une serrure analysant le système veineux ou l’iris.

En plus ou en remplacement de ces techniques déjà éprouvées, d’autres systèmes devraient bientôt être proposés sur le marché des serrures biométriques. Certains s’appuieront sur l’analyse de la voix ou du système veineux de l’œil. D’autres, plus surprenants devraient être capables d’identifier une personne sans se tromper en se basant sur la forme de son canal auditif, sa démarche et même son rythme cardiaque.

L’utilisation de la biométrie dans les entreprises

Les informations utilisées par les serrures biométriques sont, par nature, des données personnelles. Leur utilisation, dans le monde des entreprises, ne peut intervenir que dans le respect d’une réglementation très stricte.

Tout d’abord, il convient de préciser que la mise en place d’un système de serrures biométriques dans une entreprise n’est pas une opération anodine qui peut être lancée sans réflexion préalable. Le contrôle d’accès biométrique étant très intrusif en matière de données personnelles, sa mise en place ne peut s’effectuer que si elle est justifiée. Autrement dit, rappelle la Cnil, un tel système ne doit être déployé que si les systèmes traditionnels (badge, clé, vidéosurveillance, gardiennage…) s’avèrent insuffisants, notamment par rapport à l’activité de l’entreprise. Ainsi, une entreprise qui stocke des produits dangereux ou qui effectue des recherches scientifiques stratégiques sera bien plus légitime à adopter la biométrie qu’une boulangerie ou qu’une entreprise de services classiques. La Cnil précise que « les responsables du traitement voulant se conformer à ces autorisations devront démontrer au moyen d’une documentation étayée, que le contexte de mise en œuvre du contrôle d’accès justifie le recours à un traitement biométrique ».

L’utilisation des systèmes biométriques est encadrée par la loi et doit faire l’objet, lors de sa mise en place, d’une déclaration simplifiée à la Cnil. Deux situations sont prévues. La première (autorisation unique AU-052) concerne les systèmes biométriques permettant aux personnes de « garder la maîtrise de leur gabarit » soit en détenant un support sur lequel ledit gabarit est stocké (dans cette hypothèse, il doit être inséré dans le lecteur pour permettre l’ouverture), soit en rendant illisible par des tiers le gabarit stocké sur le lecteur (ici, seule la personne concernée détient la clé de déchiffrement permettant d’accéder en clair à son gabarit). Ce système est privilégié par la Cnil dans la mesure où il réduit les risques de détournement des données des personnes utilisant les serrures biométriques.

La seconde situation (autorisation unique AU-053) s’applique aux dispositifs biométriques qui, pour des raisons de sécurité (qui devront être justifiées par l’entreprise), ne permettent pas aux personnes de garder la maîtrise de leur gabarit. Dans cette situation, l’entreprise devra « adopter des mesures permettant de limiter au maximum les risques pour la vie privée ». Des mesures qui devront être présentée dans une documentation.

Article du 05/05/2017 - © Copyright Les Echos Publishing - 2017

haut de page




Archives...
 INFORMATIQUE

Google Business Profile : gagner en visibilité sur internet
29/03/2024
Cybersécurité : la menace reste d’actualité
08/03/2024
Les Français partagés sur les impacts de l’IA sur le travail
19/01/2024
TPE-PME : le point sur leur digitalisation
24/11/2023
Zones blanches : la solution de l’internet par satellite
13/10/2023
Nom de domaine : comment le choisir et l’enregistrer ?
08/09/2023
Sachez tirer profit des réseaux sociaux
07/07/2023
Rançongiciels : ne baissez pas la garde !
02/06/2023
Comment déjouer les tentatives de fraude ?
28/04/2023
Arnaques par SMS : restez vigilant !
24/03/2023
ChatGPT : pourquoi tout le monde en parle ?
06/01/2023
Vélos et trottinettes électriques : le point sur le Code de la route
25/11/2022
Mots de passe : quelle politique mettre en place ?
02/09/2022
Plongée dans l’univers du métavers
01/07/2022
Retour sur la sauvegarde des données de l’entreprise
22/04/2022
Le renforcement de la protection contre les cyberattaques
18/03/2022
Les NFT revisitent la propriété numérique
11/02/2022
Voiture de fonction : faut-il passer à l’électrique ?
10/12/2021
Zoom sur la crise des semi-conducteurs
05/11/2021
Comprendre le bitcoin en 7 questions/réponses
20/08/2021
Comment prévenir et déjouer les cyberattaques ?
18/06/2021
Reprendre la main sur sa boîte de réception
16/04/2021
Bénéficier d’une meilleure connexion grâce aux répéteurs Wi-Fi
05/03/2021
5 questions pour bien comprendre les enjeux de la 5G
29/01/2021
Retour sur TousAntiCovid et ses concurrentes européennes
11/12/2020
TikTok, le réseau social qui séduit les jeunes et dérange les États
23/10/2020
Visioconférence : quelles solutions pour les professionnels ?
21/08/2020
Zoom sur les traducteurs automatiques
06/03/2020
Faire jouer son droit à l’oubli numérique
10/01/2020
Zoom sur le matériel informatique tout-terrain
31/10/2019
Limiter l’impact écologique des impressions et des e-mails dans les entreprises
04/10/2019
Les podcasts séduisent le public et les entreprises
30/08/2019
Peut-on encore téléphoner au volant ?
28/06/2019
Recourir aux gestionnaires de mots de passe
26/04/2019
Vendre ses produits grâce à Pinterest
08/02/2019
Les voitures électriques en 5 idées reçues
04/01/2019
Aller au bureau à vélo électrique
28/09/2018
RGPD : comment se mettre en conformité ?
01/06/2018
Droit à l’oubli numérique : comment agir ?
18/05/2018
LinkedIn, le réseau social des professionnels
06/04/2018
Optimiser la couverture mobile dans l’entreprise
09/03/2018
Avis des consommateurs : de nouvelles règles de publication
02/02/2018
Imprimer un document à partir de son smartphone
17/11/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014




© 2009-2024 - Les Echos Publishing - mentions légales et RGPD