Cybersécurité

Le fichier des empreintes digitales sera interconnecté avec huit autres fichiers

Un décret vient de modifier les dispositions réglementaires relatives au fichier automatisé des empreintes digitales (FAED) afin de permettre des interconnexions avec huit autres fichiers français et européens. Il porte également à 40 ans la durée maximale de conservation des données, pour tenir compte de la prescription de 20 ans.

Le ministère de l’Intérieur explique que le décret modifie les dispositions réglementaires relatives au traitement FAED, précise les finalités du FAED et les catégories de données pouvant être enregistrées, actualise les catégories de personnes pouvant accéder au traitement ou être destinataires des données, ainsi que les durées de conservation des données relatives aux infractions les plus graves, et modifie les droits des personnes concernées pour les mettre en conformité avec le RGPD.

Dans son avis, la CNIL relève que le fichier contenait, fin décembre 2022, plus de 6,5 millions d’empreintes de personnes identifiées en tant que mises en cause (contre 4,8 millions en 2014, et 2,25 en 2004), ainsi que 293 831 empreintes d’origine inconnue et non identifiées.

Elle note que le décret met fin à l’ « interdiction de principe » des mises en relation qui prévalait jusqu’alors, dans la perspective d’une interconnexion des fichiers de police aux niveaux national et international.

Sont en particulier concernées les mises en œuvre du système d’information Schengen (SIS) et du système ECRIS-TCN (pour European Criminal Records Information System – Third Country Nationals, un système centralisé de concordance/non-concordance destiné à compléter la base de données existante des casiers judiciaires de l’UE – ECRIS – sur les ressortissants de pays tiers condamnés dans l’Union européenne).

Source

Veille-cyber

Recent Posts

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

20 heures ago

Cybersécurité et PME : les risques à ne pas sous-estimer

Cybersécurité et PME : les risques à ne pas sous-estimer On pense souvent que seules…

2 jours ago

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

5 jours ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

6 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

This website uses cookies.