Questions relatives à la protection des données liées à l’utilisation de la technologie RFID

Le nombre de domaines dans lesquels on utilise des puces radio est en constante croissance. Ces puces sont capables de lire et de stocker des informations sans nécessiter aucun contact physique, uniquement par transmission d’ondes radio (RFID = Radio Frequency Identification). L’utilisation de puces RFID dans certains domaines ne pose aucun problème alors que dans d’autres domaines elle peut mettre gravement en danger la vie privée de la population. C’est pourquoi des mesures doivent être prises lors de l’application de la technologie RFID pour éviter les traitements illicites de données personnelles.

Une des applications possibles de la technologie RFID est bien connue des citoyens: il s’agit des systèmes anti-vol installés dans les grands magasins. On trouve, aux sorties des magasins, des appareils détecteurs souvent bien visibles qui émettent et reçoivent des signaux radio. La marchandise est, de son côté, munie d’une étiquette contenant une puce RFID (appelée aussi transpondeur ou «tag»). Lorsqu’un client achète un article, le personnel de vente désactive le transpondeur. Si un article avec une étiquette dont le transpondeur n’a pas été désactivé passe devant un lecteur, celui-ci détecte le transpondeur et déclenche une alerte.

Le transpondeur est généralement constitué d’une puce, d’une antenne ainsi que d’un boîtier. Typiquement, les transpondeurs sont intégrés dans des cylindres en verre, des disques ou des cartes en plastique (telles que les cartes EC) ou appliqués sur un film. Ils peuvent être intégrés dans n’importe quel objet ou apposés à celui-ci. La technologie RFID distingue deux types de transpondeurs: les transpondeurs actifs qui disposent de leur propre source d’énergie (pile) et les transpondeurs passifs qui captent l’énergie nécessaire dans les ondes radio émises par le lecteur. C’est avec cette énergie tirée des ondes radio que les transpondeurs passifs sont capables de transmettre les données qu’ils contiennent. La technologie RFID est utilisée notamment dans le domaine de la logistique pour suivre le cheminement de marchandises depuis leur origine à leur destination. On l’utilise par exemple pour l’identification et le suivi des colis dans les entreprises de distribution, pour le marquage de palettes de transport dans les systèmes de gestion d’entrepôts ainsi que pour des opérations d’inventaire. La technologie RFID est également utilisée dans le domaine de la sécurité, par exemple pour l’identification de personnes, d’animaux, de véhicules, pour le contrôle des accès, la surveillance de marchandises, les systèmes anti-démarrage, les systèmes d’ouverture et de fermeture des portes ainsi que dans le domaine des transports et de la billetterie, par exemple dans les transports publics ou lors de grandes manifestations ainsi que pour les abonnements de ski.

A l’avenir, ce sera vraisemblablement le système de codification EPC (Electronic Product Code), basé sur la technologie RFID, qui fera son entrée dans les grands magasins. Le code EPC est une extension du code à barres actuel, qui utilise le code EAN (European Article Number). L’introduction du code EPC permettra d’identifier de manière univoque chaque objet individuel dans le monde entier. Si un client s’identifie à l’achat de produits (par ex. avec une carte de crédit ou une carte-client), ces identifications uniques d’article pourront lui être attribuées pour une durée prolongée, voire même à vie. Des discussions sont même en cours pour évaluer s'il faut équiper les billets de banque de puces RFID.

Du point de vue de la protection des données, l’utilisation de la technologie RFID présente des dangers puisqu’elle permet, à l’aide d’ondes radio, de traiter des données sur une certaine distance, sans qu’il soit nécessaire d’avoir un contact visuel direct avec la puce et sans que la personne concernée doive activement intervenir dans le processus. Un traitement de données peut donc avoir lieu sans que les personnes concernées s’en rendent compte. Les données contenues dans des transpondeurs RFID qui n’ont pas été effacés ou détruits peuvent être lues à l’aide d'appareils (invisibles). Les données ainsi récupérées peuvent alors être mises en relation, ce qui présente le risque que l’on crée des profils d'achats ou de déplacements.

Le marquage de billets de banque au moyen de puces RFID est également un projet très sensible du point de vue de la protection des données. Nous sommes d’avis qu’il ne doit en aucun cas être possible de retracer quelles personnes ont retiré quels billets de banque à quel distributeur, ni où ces personnes ont acheté quelles marchandises ou prestations de service.

Conformément aux dispositions de la loi sur la protection des données, les données personnelles ne peuvent être traitées que si les personnes concernées ont donné leur accord à ce traitement, à moins que ce dernier ne soit justifié par intérêt prépondérant privé ou public, ou par une base légale. L’accord ne peut être donné que si les personnes concernées ont été informées sur le but du traitement de données et savent quelles données sont traitées quand, où et comment. Le principe de la bonne foi exige en outre que les personnes concernées soient informées de manière transparente.

Nous recommandons aux fabricants et exploitants d’applications ou de systèmes utilisant la technologie RFID de prendre les mesures nécessaires pour garantir que celle-ci sera utilisée en conformité avec les exigences de la protection des données. Il convient d’attacher une attention particulière aux points suivants:

  • Le traitement de données personnelles doit être évité dans la mesure du possible. S’il est inévitable, les personnes concernées doivent être informées clairement et de manière transparente sur la finalité du traitement de données ainsi que sur le système d’information. En plus de l’indication du but du traitement, il y a lieu de préciser également quelles sont les données saisies, comment celles-ci sont traitées (par ex. à qui elles sont communiquées) et quand elles sont supprimées. Un premier pas en direction d'une certaine transparence consiste à indiquer aux clients quels produits sont équipés d’étiquettes RFID.
  • Les données collectées doivent être utilisées uniquement pour le but annoncé.
  • Le droit d’accès doit être garanti.
  • Les transpondeurs doivent, selon leur utilisation, être détruits ou désactivés et les données qu’ils contiennent doivent pouvoir être supprimées. Si une personne vient à posséder des puces RFID, par exemple à la suite d’un achat ou par transmission d’un objet d’une personne à une autre, elle doit avoir la possibilité de supprimer ou de faire supprimer les données, intégralement ou partiellement, pour éviter que celles-ci puissent être reconstruites. La personne doit en outre avoir également la possibilité de détruire ou de faire détruire la puce. Lors d’un prêt de produits (par ex. prêt de livres dans une bibliothèque), il faut veiller à ce que les transpondeurs soient désactivés lors de l’opération de prêt afin d’éviter que leur contenu puisse être lu pendant qu’ils se trouvent en possession de l’utilisateur. Le transpondeur ne devra être réactivé qu’une fois que la marchandise aura été retournée.
  • La sécurité des informations doit être assurée: les systèmes doivent être conçus de manière à être sûrs et doivent en particulier garantir la confidentialité, la disponibilité et l’intégrité des données. Les informations contenues dans les puces RFID doivent être protégées (par ex. par des procédés de cryptage) de manière à ce qu’elles soient accessibles uniquement pour l’application prévue. Le détenteur d’un appareil de lecture/écriture ne doit pas être en mesure d’extraire des informations d’une puce RFID non protégée. Un scénario très dangereux se présenterait si une personne équipée d’un appareil lecteur réussissait à découvrir quelle somme d’argent une personne porte sur soi.

[juillet 2005]

https://www.edoeb.admin.ch/content/edoeb/fr/home/documentation/rapports-d-activites/anciens-rapports/12e-rapport-d-activites-2004-2005/questions-relatives-a-la-protection-des-donnees-liees-a-lutilisa.html