Cabinet Legrand
15, rue de la Demi-Lune
86000 Poitiers
Tél. 05 49 60 20 60
Fax : 05 49 60 34 01
legrand@wanadoo.fr







    ARCHIVES >  INFORMATIQUE

 
Attention à l’utilisation des serrures biométriques
Si des clés, un code ou une carte électronique risquent d’être volés ou perdus, ce n’est pas le cas de la cartographie d’un système veineux ou du contour d’une main. Dès lors, pour simplifier la gestion des accès à une entreprise, à un système informatique ou à des locaux sensibles, il peut être tentant d’avoir recours à des verrous biométriques. Une solution efficace, mais dont le déploiement dans les entreprises est strictement encadré par la Commission nationale de l’informatique et des libertés (Cnil).
Différents matériels

Il existe différentes techniques biométriques permettant d’identifier une personne. Certaines sont encore expérimentales ou trop complexes à mettre en place (thermographie, ADN, étude de la démarche…), mais d’autres, basées sur l’analyse des empreintes digitales, de la forme du visage, du contour de la main, du système veineux des doigts ou encore de l’iris, sont déjà utilisées. Ainsi est-il possible de trouver dans le commerce des serrures équipées d’un lecteur biométrique permettant de contrôler les accès à un local, à un coffre-fort ou plus simplement à des ordinateurs fixes ou portables.

L’incontournable Cnil

Le principe est simple : tous les dispositifs de reconnaissance biométrique sont soumis à l’autorisation préalable de la Cnil. Par exception cependant, certains dispositifs biométriques peuvent être déployés après n’avoir effectué qu’une déclaration simplifiée auprès de la Cnil. Il s’agit, par exemple, de ceux permettant le contrôle des accès aux lieux de travail basés sur l’analyse du contour de la main ou du réseau veineux des doigts. Les autres nécessiteront l’obtention préalable d’une autorisation spécifique que la Cnil ne délivre qu’à l’issue d’une analyse rigoureuse se basant sur quatre principes :

- la finalité du traitement qui doit être précise (personnes concernées, usages, intérêt de recourir à un tel système) ;

- la proportionnalité existant entre cette finalité et la nécessaire protection de la vie privée des personnes fichées ;

- la sécurité autrement dit non seulement la fiabilité technique du système en termes d’identification des personnes mais aussi les garanties apportées pour éviter la divulgation des données personnelles des personnes fichées ;

- l’information des personnes concernées qui doit être réalisée dans le respect de la loi.

Le cas particulier des empreintes

La Cnil réserve un traitement spécifique aux dispositifs basés sur les empreintes digitales. Elle considère que dans la mesure où nous laissons nos empreintes sur tous les objets que nous touchons, ces dernières risquent d’être reproduites et réutilisées à notre insu. Aussi, seule l’utilisation des verrous à lecteur d’empreintes digitales ne stockant pas d’image (l’image de l’empreinte est alors stockée sur une carte en possession de l’utilisateur) ou des ordinateurs portables intégrant un lecteur d’empreinte est soumise à une déclaration simplifiée. En revanche, à partir du moment où le dispositif permet le stockage de l’image des empreintes (dans un fichier central présent sur un ordinateur de l’entreprise, par exemple), son utilisation nécessite alors l’accord préalable de la Cnil qu’elle ne délivrera que si elle identifie un « fort impératif de sécurité ».

Précisions : à titre d’exemple, l’utilisation d’un système de contrôle des empreintes digitales destiné à permettre l’accès à une entreprise de stockage et de livraison de bijoux en gros a été autorisée par la Cnil (délibération n° 2011-361 du 10 novembre 2011). En revanche, la mise en place d’un système équivalent pour pouvoir utiliser des postes informatiques chez un producteur de tabac a été refusée au motif que le traitement était inadapté et non proportionné au regard de la protection des données personnelles des personnes fichées (délibération n° 2008-397 du 6 novembre 2008).

La gestion des horaires

Depuis 2006, sur simple engagement de conformité auprès de la Cnil (autorisation unique AU-007), il était possible de mettre en place un dispositif basé sur la reconnaissance du contour de la main pour contrôler l’accès aux locaux de l’entreprise mais aussi pour gérer les horaires de travail et la restauration. Après consultation notamment des partenaires sociaux, la Cnil a mis fin à cette souplesse quant au contrôle des horaires. Ainsi, depuis mi-octobre 2012, l’employeur qui veut installer un système biométrique (quelle que soit la caractéristique biométrique utilisée) pour gérer les horaires de travail de ses salariés ne peut plus avoir recours à la procédure simplifiée et se trouve dans l’obligation de déposer auprès de la Cnil une demande d’autorisation préalable. Quant aux systèmes biométriques de gestion des horaires mis en place avant la réforme de l’autorisation unique AU-007, ils devront être remplacés dans les 5 ans.

Systèmes biométriques et réglementation Cnil

Voici un tableau récapitulatif des systèmes biométriques les plus couramment utilisés et de la réglementation Cnil qui leur est applicable :

Systèmes biométriques et réglementation CNIL
Système biométriqueUtilisationRéglementation
Procédure simplifiéeProcédure spécifique
Analyse du contour de la mainContrôle d’accès aux lieux de travail et de restauration collectiveAutorisation unique AU-007
Contrôle d’accès aux restaurants scolairesAutorisation unique AU-009
Autres utilisationsDemande d’autorisation préalable
Analyse du réseau veineux des doigts ou de la mainContrôle d’accès aux lieux de travailAutorisation unique AU-019
Autres utilisationsDemande d’autorisation préalable
Analyse des empreintes digitales (image de l’empreinte exclusivement enregistrée sur un support individuel)Accès aux locaux professionnelsAutorisation unique AU-008
Autres utilisationsDemande d’autorisation préalable
Analyse des empreintes digitalesDéverrouillage d’un ordinateur portableAutorisation unique AU-027
Autres utilisationsDemande d’autorisation préalable
Autres systèmes d’analyse (iris, empreintes palmaires, voix, forme du visage…)Toutes utilisationsDemande d’autorisation préalable

N’hésitez pas à consulter les sites internets :

- Cnil : www.cnil.fr  

- délibérations de la Cnil depuis 1979 : www.legifrance.gouv.fr (rubrique « Base de données »)

Article du 27/03/2013 - © Copyright Les Echos Publishing - 2013

haut de page




Archives...
 INFORMATIQUE

Google Business Profile : gagner en visibilité sur internet
29/03/2024
Cybersécurité : la menace reste d’actualité
08/03/2024
Les Français partagés sur les impacts de l’IA sur le travail
19/01/2024
TPE-PME : le point sur leur digitalisation
24/11/2023
Zones blanches : la solution de l’internet par satellite
13/10/2023
Nom de domaine : comment le choisir et l’enregistrer ?
08/09/2023
Sachez tirer profit des réseaux sociaux
07/07/2023
Rançongiciels : ne baissez pas la garde !
02/06/2023
Comment déjouer les tentatives de fraude ?
28/04/2023
Arnaques par SMS : restez vigilant !
24/03/2023
ChatGPT : pourquoi tout le monde en parle ?
06/01/2023
Vélos et trottinettes électriques : le point sur le Code de la route
25/11/2022
Mots de passe : quelle politique mettre en place ?
02/09/2022
Plongée dans l’univers du métavers
01/07/2022
Retour sur la sauvegarde des données de l’entreprise
22/04/2022
Le renforcement de la protection contre les cyberattaques
18/03/2022
Les NFT revisitent la propriété numérique
11/02/2022
Voiture de fonction : faut-il passer à l’électrique ?
10/12/2021
Zoom sur la crise des semi-conducteurs
05/11/2021
Comprendre le bitcoin en 7 questions/réponses
20/08/2021
Comment prévenir et déjouer les cyberattaques ?
18/06/2021
Reprendre la main sur sa boîte de réception
16/04/2021
Bénéficier d’une meilleure connexion grâce aux répéteurs Wi-Fi
05/03/2021
5 questions pour bien comprendre les enjeux de la 5G
29/01/2021
Retour sur TousAntiCovid et ses concurrentes européennes
11/12/2020
TikTok, le réseau social qui séduit les jeunes et dérange les États
23/10/2020
Visioconférence : quelles solutions pour les professionnels ?
21/08/2020
Zoom sur les traducteurs automatiques
06/03/2020
Faire jouer son droit à l’oubli numérique
10/01/2020
Zoom sur le matériel informatique tout-terrain
31/10/2019
Limiter l’impact écologique des impressions et des e-mails dans les entreprises
04/10/2019
Les podcasts séduisent le public et les entreprises
30/08/2019
Peut-on encore téléphoner au volant ?
28/06/2019
Recourir aux gestionnaires de mots de passe
26/04/2019
Vendre ses produits grâce à Pinterest
08/02/2019
Les voitures électriques en 5 idées reçues
04/01/2019
Aller au bureau à vélo électrique
28/09/2018
RGPD : comment se mettre en conformité ?
01/06/2018
Droit à l’oubli numérique : comment agir ?
18/05/2018
LinkedIn, le réseau social des professionnels
06/04/2018
Optimiser la couverture mobile dans l’entreprise
09/03/2018
Avis des consommateurs : de nouvelles règles de publication
02/02/2018
Imprimer un document à partir de son smartphone
17/11/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014




© 2009-2024 - Les Echos Publishing - mentions légales et RGPD