L'identification biométrique, en particulier,
relève d'une technologie complexe : à chaque entrée de
données personnelles d'un individu dans une base informatisée,
les logiciels doivent comparer ces données avec toutes les
autres données préalablement insérées, afin de
pouvoir les reconnaître. Cela exige des capacités de calcul qui,
pour des systèmes à grande échelle tels que des projets de
cartes nationales d'identité biométriques, demeuraient encore
hors de portée il y a moins de dix ans99.
Ainsi, la masse des individus enrôlés peut
atteindre un seuil critique au-delà duquel un système de
traitement de données biométriques n'est plus fiable. La Chine
avait prévu en juin 2003 d'imposer à ses ressortissants une carte
d'identité biométrique représentant l'empreinte
génétique de son porteur par un numéro à 18
chiffres', afin de contrôler les migrations intérieures et l'exode
rural; elle a dû reporter le projet sine
die1O1 Le système biométrique pourra
néanmoins traiter une population d'autant plus grande que la
caractéristique retenue sera discriminante: ainsi, un système
d'empreintes digitales est plus fiable, à grande échelle, qu'un
système de reconnaissance faciale.
Techniquement, il faut aussi distinguer entre
l'identification dans un ensemble fermé (closed set) de
l'identification dans un ensemble ouvert (open set), procédure
en général choisie dans la
réalité1O2. On parle d'identification dans
un ensemble fermé lorsqu'on sait que la personne analysée est
dans la base de données: la seule question est donc de savoir
qui elle est. Dès lors, si la personne n'est pas reconnue, il
s'agit nécessairement d'un faux négatif: celle-ci a
été « injustement » rejetée par le
système. Au contraire, lors d'une identification dans un ensemble
ouvert, on ne sait pas a priori si la personne est connue ou non de la
base de données. Dès lors, si elle
99 Bigo, Didier (1996), « L'illusoire maîtrise des
frontières », Le Monde diplomatique, octobre 1996 ;
Hopkins, Richard (1999), « An Introduction to Biometrics and
Large Scale Identification », International Review of Law Computers
& Technology, vol. 13, n°3, P.337-363,
1999.
10° Dupont, Thierry (2003), « Chine: la
future carte d'identité portera l'empreinte génétique de
son détenteur »,
Transfert.net,
publié le ler septembre 2003 par ZDNet, accessible sur
http://www.zdnet.fr/actualites/informatique/o,39040745,39116206,00.htm
1°1 Guerrier, Claude (2004)
1°2 Introna et Nissenbaum (2009), op.cit.
Chapitre II:Le rêve biométrique confronté
aux défis technologiques p. 56
n'est pas reconnue, on peut avoir affaire soit à une
erreur (faux négatif) du système, soit à un fonctionnement
correct du système (la personne n'est pas connue de la base de
données). Cette différence rend l'identification beaucoup plus
difficile que la vérification, et handicape la possibilité
d'utiliser celle-ci sur de grandes populations à des fins de
surveillance policière: à moins d'avoir déjà
fiché toute la population à surveiller, ce qui exige des
capacités informatiques gigantesques, on présumera avoir affaire
à une identification dans un ensemble ouvert, ce qui implique donc une
ambiguïté dans l'analyse des résultats. Bref,
l'identification en ensemble ouvert réintroduit le facteur humain
d'interprétation dans le système biométrique, allant
à l'encontre du rêve positiviste visant à éliminer
toute part de subjectivité et d'erreur.
Plus difficile à mettre en oeuvre que la simple
vérification, des systèmes biométriques d'identification
(dans des ensembles ouverts) ont cependant récemment été
utilisés à grande échelles°3. Ils
comparent alors l'identité biométrique du requérant
à une base de données, afin de s'assurer que la personne en
question n'a pas déjà demandé un passeport (ou tout autre
document) sous une autre identité civile. En passant d'une utilisation
restreinte au simple contrôle d'accès d'une quantité
limitée d'usagers, dans le cadre d'espaces surveillés en raison
de leur caractère sensible, à une utilisation
généralisée dans le contexte soit du contrôle des
frontières et de l'immigration, soit, sur le plan intérieur, de
la vérification de l'état civil des personnes
préalablement à la délivrance de documents (permis de
conduire) ou de prestations sociales, la biométrie continue à se
heurter à des limites technologiques tenant au principe même du
fonctionnement de ces technologies, devant arbitrer entre les risques de «
faux positifs » et de « faux négatifs » (ou « faux
rejets » et « fausses acceptations »)1Ocents,
l'équilibre choisi entre ces imperfections contraires dépendant
largement de la finalité de l'usage lui-même de ces technologies
(commercial, sécurité, etc.) mais aussi de la conjoncture
politique (combien d'erreurs est-on prêt à tolérer dans le
cadre du contrôle douanier?). Dans l'Union européenne et en
France, une procédure subsidiaire doit en principe être
prévue si une personne
103 Outre le programme US-VISIT, EURODAC ou le VIS
(Visa Information System), environ une vingtaine d'Etats
américains (dont l'Oregon, la Californie, le Colorado, Washington,
l'Iowa, le Kentucky, le Wisconsin et la Virginie de l'Ouest) font ainsi appel
aux technologies biométriques, souvent de reconnaissance faciale,
lorsqu'ils délivrent un permis de conduire (cf. Chandler Arris,
"Biometrics Stems Driver's License Fraud", Government technology's Public
CIO, 25 juin 2008,
http://www.govtech.com/pcio/articles/374147
)
·
104 Desgens-Pasanau, Guillaume et Freyssinet, Eric
(2009), L'identité à l'ère numérique,
Dalloz, institut Presaje, 170 p. (p.43-44)
est bloquée (intervention d'un agent,
possibilité de contester la « décision », etc.), en
vertu de l'interdiction des décisions automatisées (art. 34 de la
directive 95/46/CE et art. 10 de la loi de 1978).
L'une des méthodes employées pour minimiser le
défi technique représenté par la masse des populations
enregistrées dans les systèmes de traitement de données
biométriques consiste à filtrer ces bases de données
à l'aide de certains critères, qui peuvent être d'ordre
biologiques ou civils (âge, sexe, lieu de résidence, etc.). R.
Hopkins indiquait ainsi que les bases automatisées d'empreintes
digitales utilisées à des fins judiciaires -- il y a dix ans du
moins -- fonctionnaient aussi à l'aide d'un procédé de
« filtrage », afin d'éviter d'avoir à comparer les
empreintes d'un individu données avec toutes celles enregistrées
par les bases, ce qui excédait alors les capacités de calcul
informatique. Aussi, on ré-introduisait un facteur humain et des
critères plus ou moins objectifs, tels que le sexe, l'âge, la
localisation géographique, etcl°5.
Chapitre II:Le rêve biométrique confronté
aux défis technologiques
P. 57
105 Ces critères (d'état civil, etc.)
peuvent bien être considérés comme « objectifs »,
le choix même d'insérer ces critères pour filtrer la base
de données est nécessairement d'ordre subjectif.