1 http://www.securitystockwatch.com/ (consulté le 7 avril 2010) est un portail d’information financière créé en 1999 qui est dédié au secteur de la sécurité. En décembre 2002, il a notamment développé un indicateur de performance des valeurs dans le secteur de la sécurité : le SecurityStockWatch.com 100 Index.
2 Ce groupe renvoie à toutes les activités relevant des menaces biologiques.
3 Department of Homeland Security.
4 Cf. DHS Budgets : http://www.dhs.gov/xabout/budget/ (consulté le 7 avril 2010).
5 Sagem Sécurité (groupe Safran) est une société de haute technologie. Acteur majeur des solutions d’identité dans le monde, cette société se concentre sur des applications de gestion des droits des personnes ou de flux utilisant notamment la biométrie dans lesquelles elle est le leader mondial en matière de terminaux sécurisés et de cartes à puce. Ses équipements et systèmes intégrés visent notamment à permettre aux États d’améliorer la sûreté des transports, la sécurisation des données personnelles et la sécurité des citoyens : http://www.sagem-securite.com/ (consulté le 7 avril 2010).
6 Et plus généralement les applications de gestion d’identité citoyenne (c’est-à-dire l’identité génératrice de droits – propriété, vote, etc. –), dont la gestion relève de la souveraineté de l’État, par opposition à l’identité culturelle, qui, selon nous, se réfère à une appartenance communautaire.
7 Estimation établie à partir du Gartner Report 2008 (http://www.gartner.com/, consulté le 7 avril 2010) et des rapports annuels 2008 de Gemalto, Oberthur et G&D.
8 Les principaux concurrents de Sagem Sécurité sont : Cogent Systems et NEC pour le marché des systèmes de reconnaissance automatiques, L-1 Identity Solutions pour celui des solutions biométriques et Cross-Match Suprema et GreenBit pour le marché des terminaux biométriques.
9 Cf. les communiqués de presse de L-1 Identity Solutions : http://ir.l1id.com/releases.cfm?header=news (consulté le 7 avril 2010).
10 Les autres consortiums sont les suivants : CSC/Raytheon ; IBM/Atos Origin ; EDS/Northrop Grumman ; Thales/Lockheed Martin. Sur ce programme, cf. notamment : http://www.computing.co.uk/computing/news/2245884/ibm-sub-contract-biometric (consulté le 7 avril 2010).
11 À titre d’exemples, on peut évoquer les cartes d’identité en Malaisie et au Botswana ; les passeports en France et aux Pays-Bas ; les permis de conduire au Maroc.
12 . Les références de Thales concernent surtout l’intégration des systèmes, comme par exemple pour la carte d’identité au Maroc.
13 Cette expression est généralement employée pour désigner les technologies stratégiques qui permettent d’asseoir la capacité de puissance d’un État : défense, aéronautique, espace, télécommunications, informatique et électronique, etc. Très largement utilisée, notamment par le secrétariat général de la Défense nationale, cette notion a fait l’objet de plusieurs colloques. Cf. notamment : http://www.admiroutes.asso.fr/europepuissancescientifique/programme.htm (consulté le 7 avril 2010).
14 Cf. aux États-Unis la mise en place par le NIST (National Institute of Standards and Technology) et la NSA (National Security Agency) du Biometric Consortium (http://biometrics.org/, consulté le 7 avril 2010), chargé d’animer l’industrie de la biométrie, notamment au travers de la définition de standards et de « grands challenges » permettant d’apprécier l’état de l’art de la biométrie par ledit NIST.
15 United States Visitor and Immigrant Status Indicator Technology.
16 Transportation Worker Identification Credential.
17 Organisation internationale du travail.
18 Albanie, Azerbaïdjan, Bahamas, Corée du Sud, France, Hongrie, Indonésie, Jordanie, Madagascar, Moldavie, Pakistan, Vanuatu, Yémen, Lituanie (application provisoire) : http://webfusion.ilo.org/public/db/standards/normes/appl/index.cfm?lang=fr (consulté le 7 avril 2010).
19 Il s’agit d’une pièce d’identité spécifique grâce à laquelle son détenteur peut prouver qu’il fait partie de l’équipage d’un navire. Ne constituant pas un document de voyage, elle peut se présenter soit sous la forme d’une carte nationale d’identité plastifiée, soit d’un passeport, chaque pays étant libre d’adopter le format qui lui convient. Cependant, sa présentation et son contenu doivent correspondre au modèle que détermine cette convention. Chaque titre est doté d’un code barres bidimensionnel qui représente un modèle biométrique obtenu à partir de deux empreintes digitales du titulaire. Les autorités compétentes peuvent comparer le contenu de ce code barres avec les empreintes digitales du titulaire afin de vérifier son identité. Ces autorités peuvent aussi vérifier l’authenticité du document en consultant la base de données gérée par l’organisme émetteur du titre de façon directe à travers un « point focal ».
20 http://www.ilo.org/ilolex/cgi-lex/convde.pl?C185 (consulté le 7 avril 2010).
21 http://www.usatoday.com/money/industries/2006-09-10-security-industry_x.htm (consulté le 7 avril 2010).
22 Le programme britannique a été reporté dans le temps par Tony Blair, alors qu’en France, il a été repoussé à plusieurs reprises (Piazza 2008).
23 Visa Information System.
24 Système d’Identification Schengen de deuxième génération.
25 Department of Justice.
26 Federal Bureau of Investigation.
27 Integrated Automated FIngerprint System : base de données fédérale du FBI contenant l’empreinte digitale et l’« historique » des criminels.
28 Dans les premières phases de l’US-VISIT, la collecte se limitait au relevé de deux empreintes digitales.
29 Cf. l’article de Sylvia Preuss-Laussinotte dans cet ouvrage.
30 Cf. l’article de Claire Strugala dans cet ouvrage.
31 Commission nationale de l’informatique et des libertés.
32 Cf. l’avis négatif de la CNIL no 363.783 en date du 21 mars 2000 qui a été confirmé dans un avis récent : http://www.cnil.fr/la-cnil/actu-cnil/article/article//la-cnil-dit-non-aux-empreintes-digitales-pour-la-biometrie-dans-les-ecoles/ (consulté le 7 avril 2010).
33 http://www.commonsleader.gov.uk/output/page1770.asp (consulté le 7 avril 2010).
34 Cf. l’article d’Alex Türk dans cet ouvrage.
35 Information and Privacy Commissioners.
36 Trusted Revocable Biometric Identities.
37 L’objectif recherché consiste à proposer des solutions avancées de gestion d’identité numérique, combinant la reconnaissance automatique de l’empreinte digitale à des techniques cryptographiques innovantes, qui portent notamment sur l’enfouissement d’informations secrètes à l’intérieur d’une description d’empreintes digitales. Ainsi protégée, l’information ne peut être révélée que par son propriétaire. Les travaux menés pourraient donc avoir des retombées importantes en matière de protection des données personnelles.
38 http://www.3dface.org/home/welcome.html (consulté le 7 avril 2010).