• Aucun résultat trouvé

Le risque de vol et d’usurpation d’identité

Chapitre II. Les risques

Section 1 – Sur le plan du droit à la vie privée

1.4 Le risque de vol et d’usurpation d’identité

caractéristique ne peut être saisie253.

1.4 Le risque de vol et d’usurpation d’identité

Selon certains auteurs, et nous sommes également de cet avis, les données biométriques ne sont pas entièrement privées254, puisqu’il est possible de s’approprier

certaines données, telles que celles du visage ou de l’iris, les empreintes digitales, et même l’ADN255. Cette particularité des données biométriques rend leur utilisation risquée, car,

contrairement à un mot de passe que l’on peut retenir et qui demeure confidentiel, les données biométriques ne sont pas réellement secrètes et peuvent être collectées pour s’accaparer l’identité d’autrui256.

Il existe une certaine confusion quant à la signification du vol, de la fraude et de l’usurpation d’identité. En effet, la différence entre les trois concepts n’est pas claire. Selon le Code criminel, le vol d’identité est défini comme suit :

« 402.2 (1) Commet une infraction quiconque, sciemment, obtient ou a en sa possession des renseignements identificateurs sur une autre personne dans des circonstances qui permettent de conclure raisonnablement qu’ils seront utilisés dans l’intention de commettre un acte criminel dont l’un des éléments constitutifs est la fraude, la supercherie ou le mensonge ».

253 L’adoption de solutions alternatives pour accommoder les cas particuliers d’échec à l’acquisition font partie des mesures de sécurité qu’il est recommandé de mettre en place, surtout en ce qui concerne les systèmes à grande échelle. Voir la conclusion finale du présent mémoire.

254 Voir Jean-Philippe WALTER, « Quelques aspects de protection des données lors de l’utilisation de données biométriques dans le secteur privé », 26e Conférence internationale des Commissaires à la protection des

données et à la vie privée, Le préposé fédéral suppléant de Suisse, Wroclaw, Pologne, 14-16 septembre

2004, p. 11 et Bruce SCHNEIER, « Biometrics : Truths and Fictions », Crypto-Gram Newsletter, August 15th, 1998,online :<www.schneier.com/crypto-gram-9808.html#biometrics>.

255 Id.

La fraude à l’identité suit de près le vol d’identité mais constitue une infraction distincte en vertu du Code criminel :

« 403. (1) Commet une infraction quiconque, frauduleusement, se fait passer pour une autre personne, vivante ou morte :

a) soit avec l’intention d’obtenir un avantage pour lui-même ou pour une autre

personne;

b) soit avec l’intention d’obtenir un bien ou un intérêt sur un bien;

c) soit avec l’intention de causer un désavantage à la personne pour laquelle il se fait

passer, ou à une autre personne;

d) soit avec l’intention d’éviter une arrestation ou une poursuite, ou d’entraver, de

détourner ou de contrecarrer le cours de la justice ».

Quant à l’usurpation d’identité, l’Office québécois de la langue française définit cette notion comme une « fraude qui consiste à collecter et à utiliser des renseignements personnels à l'insu et sans l'autorisation de la victime »257. Suivant ces définitions, l’usurpation d’identité

semble donc englober les deux concepts de vol et de fraude à l’identité. Nous comprenons que toutes ces notions disposent de leurs propres subtilités, mais nous les confondrons aux fins de la présente étude, car l’objectif est ici d’identifier les risques liés à la collecte illégale des données biométriques et ainsi, de l’identité d’autrui.

Il n’est donc pas impossible qu’un individu collecte les informations biométriques d’un autre individu et se fabrique ainsi une « fausse identité », dans le but de se faire passer pour ce dernier. Au stade de l’enrôlement, un usurpateur pourrait alors fournir des données biométriques piratées et s’approprier l’identité d’une personne, si cette dernière n’est pas enregistrée dans le système. Notons que, comme nous l’avons déjà abordé au chapitre premier de la présente partie, il est tout à fait possible de contrefaire des mesures biométriques de manière artisanale, généralement à partir de traces laissées au passage et copiées258.

257 OQLF, Grand dictionnaire terminologique, 2009, sub verbo, « Usurpation d’identité ».

258 Voir Tsutomu MATSUMOTO, Hiroyuki MATSUMOTO, Koji YAMADA, Satoshi HOSHINO, « Impact of Artificial Gummy Fingers on Fingerprint Systems », Yokohama National University, Japan, 2002.

Par contre, il faudra être relativement bien équipé et disposer de technologies permettant de saisir correctement la donnée et de pouvoir l’utiliser subséquemment. Dans le cas de la reconnaissance de l’iris, ce ne sont pas tous les systèmes qui sont dotés d’une précision telle qu’il soit faisable d’en retirer une image assez nette. Néanmoins, les technologies futures pourraient permettre ce type de subterfuge.

Parmi les autres techniques d’usurpation d’identité, il serait possible de « contourner la capture de l’image biométrique, avant sa conversion en gabarit pour comparaison, en introduisant directement dans le système une image préalablement prélevée, ce qu’on appelle communément « replay attack » ou « attaque par rejeu »259. Les données conservées sur un

serveur accessible en réseau ou par Internet sont sans doute plus sujettes à ce type de fraude.

Une identité peut également être usurpée par un pirate ayant réussi à accéder à une banque de données et à y insérer ses propres caractéristiques biométriques, associées aux renseignements personnels d’une autre personne. Cette fraude se nomme « substitution attack », qui s’accomplie en remplaçant le gabarit déjà conservé par les données du fraudeur260. En outre, il est possible « d’accéder au paramétrage du système et de le régler sur

un seuil d’acceptabilité très haut, de manière à ce que toute donnée présentée par le système soit reconnue (tampering) »261. La « réponse d’un système biométrique étant toujours binaire,

soit vraie soit fausse, il est également possible d’intercepter la communication de cette réponse entre l’application et la capture des données et donner à la réponse la valeur qu’on souhaite (overriding Yes/No response) »262.

Alors qu’un mot de passe est facilement renouvelable, la donnée biométrique deviendra caduque et ne pourra être réutilisée une fois subtilisée. En effet, les données

259 Jean-Baptiste THOMAS-SERTILLANGES, préc., note 53, p. 22. Umut ULUDAG and Anil K. JAIN, « Attacks on Biometric Systems: A Case Study in Fingerprints », Department of Computer Science and Engineering, Michigan State University, East Lansing, MI, USA 48824, p.1.

260 Ann CAVOUKIAN and Alex STOIANOV, « Biometric Encryption : A Positive-Sum Technology that Achieves Strong Authentication, Security AND Privacy », préc., note 181, p. 12.

261 Jean-Baptiste THOMAS-SERTILLANGES, préc., note 54, p. 23. 262 Id.

biométriques ont la particularité d’être irrévocables et tout se complique si l’utilisateur légitime se fait pirater ses données263. Un utilisateur dont l’identité a été usurpée et réutilisant

ses données après coup sera confondu avec son usurpateur. Ainsi, le propriétaire légitime ne pourra plus utiliser ses données fraudées et elles devront être retirées de tout système les ayant conservées, afin d’empêcher qu’elles puissent être réutilisées frauduleusement. Ceci qui signifie que les systèmes biométriques devraient nécessairement permettre la saisie de données biométriques alternatives pour pallier à cette éventualité.

D’ailleurs, certains auteurs recommandent que la reconnaissance biométrique ne soit pas utilisée seule, mais accompagnée d’un autre système de sécurité :

« [...] biometric data are not very secret. People leave (poor-quality) fingerprints everywhere, and iris images may be captured by a hidden camera. Generally speaking, the more a biometric is used, the less secret it will be. It would be imprudent to rely on a biometric alone, especially if that biometric became used on a global scale (for example, in the biometric identity cards proposed in some countries). One might expect Mafia-owned businesses to collect biometric data in large quantities if there was any potential exploit path »264.