ACCUEIL MISSIONS PLAN D'ACCÈS CONTACT ISANET PAYE ISANET COMPTA UK SITE IN ENGLISH



Membre de

PRAXITY

> Mention légale



BOIS GUILLAUME
ROUEN
DIEPPE
EU
PONT L'EVEQUE
LIVAROT
YVETOT
CANY BARVILLE







    ARCHIVES >  INFORMATIQUE

 
Attention à l’utilisation des serrures biométriques
Si des clés, un code ou une carte électronique risquent d’être volés ou perdus, ce n’est pas le cas de la cartographie d’un système veineux ou du contour d’une main. Dès lors, pour simplifier la gestion des accès à une entreprise, à un système informatique ou à des locaux sensibles, il peut être tentant d’avoir recours à des verrous biométriques. Une solution efficace, mais dont le déploiement dans les entreprises est strictement encadré par la Commission nationale de l’informatique et des libertés (Cnil).
Différents matériels

Il existe différentes techniques biométriques permettant d’identifier une personne. Certaines sont encore expérimentales ou trop complexes à mettre en place (thermographie, ADN, étude de la démarche…), mais d’autres, basées sur l’analyse des empreintes digitales, de la forme du visage, du contour de la main, du système veineux des doigts ou encore de l’iris, sont déjà utilisées. Ainsi est-il possible de trouver dans le commerce des serrures équipées d’un lecteur biométrique permettant de contrôler les accès à un local, à un coffre-fort ou plus simplement à des ordinateurs fixes ou portables.

L’incontournable Cnil

Le principe est simple : tous les dispositifs de reconnaissance biométrique sont soumis à l’autorisation préalable de la Cnil. Par exception cependant, certains dispositifs biométriques peuvent être déployés après n’avoir effectué qu’une déclaration simplifiée auprès de la Cnil. Il s’agit, par exemple, de ceux permettant le contrôle des accès aux lieux de travail basés sur l’analyse du contour de la main ou du réseau veineux des doigts. Les autres nécessiteront l’obtention préalable d’une autorisation spécifique que la Cnil ne délivre qu’à l’issue d’une analyse rigoureuse se basant sur quatre principes :

- la finalité du traitement qui doit être précise (personnes concernées, usages, intérêt de recourir à un tel système) ;

- la proportionnalité existant entre cette finalité et la nécessaire protection de la vie privée des personnes fichées ;

- la sécurité autrement dit non seulement la fiabilité technique du système en termes d’identification des personnes mais aussi les garanties apportées pour éviter la divulgation des données personnelles des personnes fichées ;

- l’information des personnes concernées qui doit être réalisée dans le respect de la loi.

Le cas particulier des empreintes

La Cnil réserve un traitement spécifique aux dispositifs basés sur les empreintes digitales. Elle considère que dans la mesure où nous laissons nos empreintes sur tous les objets que nous touchons, ces dernières risquent d’être reproduites et réutilisées à notre insu. Aussi, seule l’utilisation des verrous à lecteur d’empreintes digitales ne stockant pas d’image (l’image de l’empreinte est alors stockée sur une carte en possession de l’utilisateur) ou des ordinateurs portables intégrant un lecteur d’empreinte est soumise à une déclaration simplifiée. En revanche, à partir du moment où le dispositif permet le stockage de l’image des empreintes (dans un fichier central présent sur un ordinateur de l’entreprise, par exemple), son utilisation nécessite alors l’accord préalable de la Cnil qu’elle ne délivrera que si elle identifie un « fort impératif de sécurité ».

Précisions : à titre d’exemple, l’utilisation d’un système de contrôle des empreintes digitales destiné à permettre l’accès à une entreprise de stockage et de livraison de bijoux en gros a été autorisée par la Cnil (délibération n° 2011-361 du 10 novembre 2011). En revanche, la mise en place d’un système équivalent pour pouvoir utiliser des postes informatiques chez un producteur de tabac a été refusée au motif que le traitement était inadapté et non proportionné au regard de la protection des données personnelles des personnes fichées (délibération n° 2008-397 du 6 novembre 2008).

La gestion des horaires

Depuis 2006, sur simple engagement de conformité auprès de la Cnil (autorisation unique AU-007), il était possible de mettre en place un dispositif basé sur la reconnaissance du contour de la main pour contrôler l’accès aux locaux de l’entreprise mais aussi pour gérer les horaires de travail et la restauration. Après consultation notamment des partenaires sociaux, la Cnil a mis fin à cette souplesse quant au contrôle des horaires. Ainsi, depuis mi-octobre 2012, l’employeur qui veut installer un système biométrique (quelle que soit la caractéristique biométrique utilisée) pour gérer les horaires de travail de ses salariés ne peut plus avoir recours à la procédure simplifiée et se trouve dans l’obligation de déposer auprès de la Cnil une demande d’autorisation préalable. Quant aux systèmes biométriques de gestion des horaires mis en place avant la réforme de l’autorisation unique AU-007, ils devront être remplacés dans les 5 ans.

Systèmes biométriques et réglementation Cnil

Voici un tableau récapitulatif des systèmes biométriques les plus couramment utilisés et de la réglementation Cnil qui leur est applicable :

Systèmes biométriques et réglementation CNIL
Système biométriqueUtilisationRéglementation
Procédure simplifiéeProcédure spécifique
Analyse du contour de la mainContrôle d’accès aux lieux de travail et de restauration collectiveAutorisation unique AU-007
Contrôle d’accès aux restaurants scolairesAutorisation unique AU-009
Autres utilisationsDemande d’autorisation préalable
Analyse du réseau veineux des doigts ou de la mainContrôle d’accès aux lieux de travailAutorisation unique AU-019
Autres utilisationsDemande d’autorisation préalable
Analyse des empreintes digitales (image de l’empreinte exclusivement enregistrée sur un support individuel)Accès aux locaux professionnelsAutorisation unique AU-008
Autres utilisationsDemande d’autorisation préalable
Analyse des empreintes digitalesDéverrouillage d’un ordinateur portableAutorisation unique AU-027
Autres utilisationsDemande d’autorisation préalable
Autres systèmes d’analyse (iris, empreintes palmaires, voix, forme du visage…)Toutes utilisationsDemande d’autorisation préalable

N’hésitez pas à consulter les sites internets :

- Cnil : www.cnil.fr  

- délibérations de la Cnil depuis 1979 : www.legifrance.gouv.fr (rubrique « Base de données »)

Article du 27/03/2013 - © Copyright Les Echos Publishing - 2013

haut de page




Archives...
 INFORMATIQUE

Imprimer un document à partir de son smartphone
17/11/2017
Renforcer son réseau grâce aux répéteurs Wi-Fi
20/10/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Bien gérer sa boîte de réception
31/03/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Zoom sur le matériel informatique tout-terrain
16/12/2016
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Attention aux rançongiciels
06/05/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Faire connaître son entreprise grâce à Google My Business
05/02/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Quelles solutions pour téléphoner en voiture ?
30/04/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014
Pourquoi utiliser Twitter ?
02/04/2014
Faites-vous connaître grâce à YouTube !
19/02/2014
L’intérêt des traducteurs automatiques
26/12/2013
Sauvegarder et archiver les données
30/09/2013
Faire de la publicité sur les réseaux sociaux
14/08/2013
Un site « responsive » : pour quoi faire ?
24/07/2013
Sécurisez vos portables !
28/06/2013
À quoi sert un code QR ?
21/05/2013
Attention à l’utilisation des serrures biométriques
27/03/2013
Faut-il passer à windows 8 ?
15/02/2013
Que faire du vieux matériel électronique ?
13/02/2013
Les nouveautés de l’Iphone 5
15/11/2012
Ordinateurs portables : attention au vol !
15/10/2012
Les nouvelles tablettes à clavier amovible
04/10/2012
Bien gérer ses mots de passe
04/10/2012
Stockez vos données sur le Net
02/08/2012
Les nouveaux outils de la mobilité
01/08/2012
Pourquoi créer un blog ?
28/06/2012
Optez pour un portable tout-terrain !
28/06/2012
Optimisez votre site grâce à Google Analytics  !
28/06/2012
L’interdiction des avertisseurs de radars
18/04/2012
Testez la dictée électronique !
17/04/2012
Google+ ouvre ses pages à votre entreprise !
06/02/2012
Faites connaître votre commerce avec Google !
11/12/2011
Sachez tirer profit des réseaux sociaux !
06/07/2011




© 2009-2017 - Les Echos Publishing - mentions légales