L'officialisation du passeport biométrique soulève des questions sur les libertés individuelles - Actualités RT Sécurité

L'officialisation du passeport biométrique soulève des questions sur les libertés individuelles

le 04/05/2008, par Jean Pierre Blettner, Sécurité, 323 mots

Le journal officiel du 4 Mai officialise la création du passeport biométrique embarquant les empreintes digitales de la personne dans une puce électronique. Reste la question de la constitution d'une base centrale des empreintes qui pourrait permettre de remonter à tout français à partir des traces qu'il aura laissées.

L'officialisation du passeport biométrique soulève des questions sur les libertés individuelles

Le décret n° 2008-426 du 30 avril 2008 a été publié au journal officiel le dimanche 4 mai. Il officialise la création d'un passeport biométrique contenant dans une puce la photo de la personne et ses empreintes digitales. Ce décret modifie celui du 30 décembre 2005 qui était relatif aux passeports électroniques. Photo et huit empreintes recueillies Le nouveau décret stipule que « Lors du dépôt de la demande de passeport, il est procédé au recueil de l'image numérisée du visage et des empreintes digitales de huit doigts du demandeur ». Les empreintes digitales des enfants de moins de six ans ne sont pas recueillies. Afin de procéder à cette saisie, les mairies seront équipées d'équipements ad hoc (photo et empreintes digitales), qui font l'objet actuellement d'un appel d'offres. Les premiers passeports biométriques sont attendus pour cet automne. Base nationale des empreintes Il reste de nombreuses questions à résoudre. La principale concerne la constitution d'une base de données nationale des empreintes digitales et la possibilité de relier les empreintes d'une personne à son identité. Ce type de base de données est défendue par le ministère de l'intérieur afin de détecter les falsifications et les usurpations d'identités. Mais elle peut aussi permettre de remonter depuis des empreintes relevées par la police à l'occasion d'un crime ou d'un délit, vers une personne qui sera passée au mauvais endroit au mauvais moment. Dans ce cadre, on relève que le décret indique concernant les passeports qu'« Afin de [...] prévenir et détecter leur falsification et leur contrefaçon, le ministre de l'intérieur est autorisé à créer un système de traitement automatisé de données à caractère personnel dénommé TES. ». Reste à savoir ce que contient réellement ce système TES.

iOS 9 contourné par des hackers passant par le MDM

Selon une étude signée CheckPoint, des hackers contournent les restrictions pour le déploiement d'applications d'entreprise introduites dans iOS 9. Ils peuvent abuser du protocole de gestion des périphériques...

le 01/04/2016, par Lucian Constantin / IDG News Service (adapté par Didier Barathon), 443 mots

IBM lance sa plate-forme analytique de sécurité, QRadar, complétée...

Le marché de la cybersécurité dans le monde devrait passer de 77 milliards de dollars en 2015 à 170 milliards de dollars d'ici 2020. Les différents fournisseurs devront se partager 100 milliards de dollars au...

le 10/12/2015, par par Chris Player, IDG NS, et Steve Morgan, CSO, 531 mots

Trop de terminaux embarqués n'ont pas de dispositifs de sécurité

Un grand test de sécurité mené par Eurecom et une Université allemande a permis de découvrir facilement des milliers de vulnérabilités sur des terminaux embarqués. Visiblement, les fabricants n'ont pas ou pas...

le 23/11/2015, par Lucian Constantin, IDG NS, 668 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »