Lorsqu'une pièce d'identité est numérisée, les informations contenues dans le code-barres, la bande magnétique ou la puce sont lues par un scanner, puis généralement :
1. Transféré vers un appareil local : Le scanner traite lui-même les informations et les stocke temporairement. Il peut s'agir d'un système de point de vente (POS) dans un magasin, d'un ordinateur à un poste frontalier ou d'un appareil portable utilisé par un agent de sécurité.
2. Envoyé à une base de données centrale (souvent) : De nombreux systèmes transmettent ensuite ces données à un serveur central ou à une base de données. Il peut s'agir de la base de données interne de l'entreprise, du système d'un organisme gouvernemental ou d'un fournisseur tiers. Le but varie selon le contexte. Par exemple:
* Commerce de détail : vérifier l'âge pour les achats d'alcool, traiter les transactions, accumuler des points de fidélité.
* Soins de santé : vérifier l'identité du patient, accéder aux dossiers médicaux.
* Gouvernement : vérification d'identité à des fins officielles, contrôle aux frontières, contrôle des permis de conduire.
* Application de la loi : identifier les suspects.
3. Utilisé aux fins prévues : Les informations reçues sont traitées conformément à la conception du système. Cela peut impliquer de vérifier la validité, de faire des références croisées avec d'autres bases de données ou de déclencher des actions spécifiques (par exemple, accorder l'accès, imprimer un reçu).
La destination des informations dépend entièrement du contexte. Un simple scanner de magasin pourrait utiliser les données uniquement pour la transaction en cours, tandis qu'une pièce d'identité émise par le gouvernement numérisée à un poste frontière sera probablement vérifiée par rapport à plusieurs bases de données à des fins de sécurité et d'immigration.
Il est important de noter que la sécurité et la confidentialité de ces informations transférées varient considérablement en fonction du système impliqué. Les systèmes sécurisés chiffreront les données pendant le transfert et le stockage, tandis que d'autres peuvent être plus vulnérables aux violations.
|