Un monde sous surveillance la biometrie enjeux et risques des nouvelles techniques d x27 identification presses universitaires de perpignan
Presses universitaires de Perpignan Un monde sous surveillance Émilie Labrot Philippe Ségur La biométrie enjeux et risques des nouvelles techniques d ? identi ?cation Marjorie Gréco p - Full text Notre liberté est menacée par le besoin de sécurité et la sécurité elle-même est menacée par le souci obsédant qu ? on en a ? ROBERT BENSA? D La biométrie suscite une attention accrue depuis les attaques terroristes du septembre Elle est un procédé d ? identi ?cation de personnes vivantes Elle utilise des données biologiques ou comportementales telles que les empreintes digitales l ? iris la rétine la forme du visage de la main la voix la démarche ou le système veineux Ainsi un individu peut-il être transformé en un code informatique permettant de l ? identi ?er Une suite numérique caractérisant l ? élément biométrique est alors déterminée C Avec la biométrie des systèmes automatisés sont mis en place ils permettent de reconna? tre les personnes avec précision sans avoir besoin de carte ou de mot de passe Les techniques biométriques sont basées sur l ? idée de la sécurité dans un sens large C ? est un moyen e ?cace de protection des biens et des personnes Elle permet un contrôle des individus en s ? assurant de l ? identité d ? une personne par des procédés qui lui imposent des formes de discipline du corps placer correctement son doigt etc Foucault l ? appelait la biopolitique ? il s ? agit de mécanismes de régulation des populations En d ? autres termes en contrôlant par exemple qu ? un élève est bien inscrit à la cantine on contrôle également s ? il se nourrit bien quelles sont ses habitudes alimentaires Du fait que la biométrie est liée à la personne elle ne peut être utilisée par un imposteur Il faut cependant tenir compte du risque certain du nombre de personne acceptée à tort lors d ? une identi ?cation ce sont les faux positifs ? De plus chacun laisse des traces de ses empreintes digitales dans beaucoup de circonstances de la vie courante une poignée de porte par exemple elles sont alors plus ou moins exploitables et peuvent être utilisées à l ? insu des personnes pour usurper leur identité Certains chercheurs de la CNIL de la Deakin University Australia de la SAGEM MORPHO inc ou le docteur Fu Sun expliquent qu ? il y a plus de mille ans les Chinois utilisaient déjà l ? empreinte digitale à des ?ns de signatures de documents Également l ? anatomiste Marcello Malpighi étudia les caractéristiques de ces empreintes avec l ? aide d ? un microscope Par la suite le physiologiste Jan Evangelista Purkinge catégorisa les empreintes selon certaines caractéristiques Sir William Herschel alors fonctionnaire britannique au Bengale et dépassé par le non respect des contrats qu ? il passait avec les marchands exigeait de ces derniers l ? apposition de leurs empreintes digitales sur les contrats C ? est le Docteur Henry Faulds qui donna
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/QkA5gMB71ZcjYHtSWE6dPzvCfUm4Alo0Y2szuDDibOZkJHEnkZsNHaO6nt72SSkqw1AAnzknjYodIxgw9cZrxjI1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704667563g6kwocw1lo46mqtplq5wi30vcd2paowymsiqlikobhon9vk1utbmqfswz8tqt5bbx8raoaqvhlwjz2oe2j3kbyce90i6jbwdt3so.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704747579dynqbykdyxpi2p1ylhquxr9ycwwudbinch93k3losnbmiyj7pbgpgurpb8lg9rsxwdd2fdtwjvhwzixdumo8byldxv4a1dbiflk3.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704669326iobbhyelpgufajyolidw0kaymw0bnimoxpguwiuidq65bhzdsoseon30e65a55pybwbq4pptt60q5ohkih7ckvswxgrplsjem8aa.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704585873n9bhlopaibbx4fowz3qox7pnpdhqicr0mxghk9xkgsn8xvpn3qpapfmtm2wf3wplcwcnxizik2exl8vhm2c7fvaqjmiyt1egt7ax.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/LD2aKgWlyWcxSyMXvBtvdBSIWbUoVRSSbDlhuq7ISEtDdNHVOWBTj1J784av81P9oLn1doRHfgastzqNbkMbtkoF.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704667238yzzecfhlumofqbdyckjgux2fgzwe2sypgbggcjstwkvukd9ge01kph8lb83mnui6cgfuosdmmdec6iqzmrch4jchrhbnnpdqa45f.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704555078diglyqcyhespvjarbz6bkmdxkpfgn5yolaioznrasqfal1wya0jt2au7b57n4dfa4iigzegszm9e7zoprdjgkoatentaqei8ty8e.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/RpxB90doO1Df2TmvDTvmQVXCyVDzvYi9BqnRL7uKiNKcFDrLrs8o1F6KX06L7tEouWUeO7uaPK0m9uDpZc4hvwbT.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/203b58535pxhtQ1wGgzz83V7ImaUSIPeB5Qw39XngYooraI3AcHxTc9n1ADr6FHBCNZ6cHRfiWd3JcOxGdMgshBD.png)
-
31
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Nov 01, 2021
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 124.2kB