Interventions sur "fichier"

85 interventions trouvées.

Photo de Virginie KlèsVirginie Klès :

L’État, en tant que tiers, joue forcément un rôle régalien. C’est en effet à lui que l’on confie l’identité, et c’est donc lui qui doit être garant à la fois de l’authenticité du titre délivré, de sa non-falsification, et de la confidentialité des donnés qu’il contient. Un titre, une personne. Le principe nécessite sans doute l’établissement d’une base de données. La particularité de ce fichier – appelons les choses par leur nom – est sa taille : chacun d’entre nous, mes chers collègues, y figurera ! J’ai entendu dire tout à l'heure que la carte nationale d’identité n’est pas obligatoire mais qu’elle est facultative. C’est peut-être vrai en théorie, mais l’on sait bien que, en pratique, ce n’est pas le cas, puisque l’administration nous demande à tout moment de présenter notre carte ou...

Photo de Michel HouelMichel Houel :

...d, est un nouveau type de document mis en place dans de nombreux pays, notamment en Belgique. Elle est constituée d’une carte à puce contenant toutes les informations nécessaires et celles qui sont apparentes sur les anciennes cartes plastifiées. Pour lutter contre l’usurpation d’identité, la proposition de loi met également en place une base centrale de données biométriques. Le recours à ce fichier central aura pour finalité de garantir qu’une même personne ne puisse disposer de deux identités différentes, puisque les empreintes biométriques ne pourront correspondre qu’à une seule identité. Même si ce dispositif, nous le savons, n’évitera pas l’usurpation initiale d’identité, il permettra d’interdire la multiplication de fausses identités ou d’identités usurpées. La finalité initiale de l...

Photo de Éliane AssassiÉliane Assassi :

...cation des titres d’identité garantissent aujourd’hui leur résistance à la falsification ou à la contrefaçon. ». Autrement dit, la sécurisation supplémentaire du titre, visant à le rendre infalsifiable, ne sert à rien. Nous en sommes convaincus, les auteurs de cette proposition savent très bien que l’intérêt d’une puce dans une CNI, c’est de pouvoir relier les informations qu’elle contient à un fichier informatisé national, un fichier que chaque agent de police, par exemple, pourrait consulter à tout contrôle. C’est là notre deuxième point de désaccord fondamental. Nous pensons qu’un tel fichier, rendu nécessaire pour que l’exploitation des données de cette puce soit pertinente, risque de nous entraîner sur une pente particulièrement glissante. Soyons clairs, il s’agit de répertorier sur un f...

Photo de François PilletFrançois Pillet, rapporteur :

... de loi. Le recours aux technologies biométriques permet seul de lutter efficacement contre les usurpations d’identité. La CNIL n’en fait pas une catastrophe, puisqu’elle juge cet usage pertinent dans la mesure où l’empreinte reste en possession du titulaire de la carte. Or, c’est précisément ce que la commission a prévu à l’article 5 bis de cette proposition de loi. En outre, l’usage du fichier à d’autres fins que la lutte contre l’usurpation d’identité est rendue impossible par le dispositif que la commission a adopté à l’article 5. J’émets donc, au nom de la commission, un avis défavorable sur l’amendement n° 10. L’avis est également défavorable sur l’amendement n° 11. La précision est certainement inutile et, en tout cas, d’ordre réglementaire.

Photo de Éliane AssassiÉliane Assassi :

... en 2005, Alain Bauer déclarait : « En fait, les effets principaux de la fraude à l’identité portent avant tout sur le permis de conduire et sur les passeports pour le franchissement des frontières. En revanche, celle-ci existe quantitativement très peu dans les affaires de terrorisme et de crimes organisés ». Dans ce contexte, vous comprendrez que nous ne puissions pas accepter que l’on crée un fichier aussi intrusif, aussi peu conforme aux principes fondamentaux qui sont les nôtres, pour des situations qui, d’après les experts, demeurent marginales. Par ailleurs, en instituant un tel fichier, nous prendrions le risque que notre pays n’encoure une sanction prononcée par la Cour européenne des droits de l’homme, celle-ci ayant rendu au mois de décembre 2008 un arrêt Marper c/ Royaume-Uni...

Photo de François PilletFrançois Pillet, rapporteur :

La commission reconnaît l’utilité d’un fichier central biométrique pour lutter contre l’usurpation d’identité. Dans le même temps, observant qu’il porterait à terme sur la quasi-totalité de la population française, elle a jugé nécessaire d’assortir sa création de toutes les garanties requises pour interdire son utilisation à d’autres fins que la seule lutte contre l’usurpation d’identité. La commission a souhaité, à cet égard, doubler les gar...

Photo de François PilletFrançois Pillet, rapporteur :

...ébat essentiel que suscite la proposition de loi. Pour atteindre l’objectif du texte, il faut une base centralisant les données. Or cette base serait unique dans l’histoire de notre pays au regard de sa taille, puisqu’elle porterait sur 45 millions d’individus, si elle existait à l’heure actuelle. À terme, elle est susceptible de concerner 60 millions de Français. Ce sera de surcroît le premier « fichier des gens honnêtes », ce qui n’est pas le cas du FNAEG. Ce fichier n’a donc pas d’équivalent. Toutes les personnes auditionnées ont mis en garde, plus ou moins expressément, contre son usage à d’autres fins que la lutte contre l’usurpation d’identité, ce qui présenterait des risques pour les libertés publiques. L’amendement du Gouvernement ne répond pas à la principale préoccupation de la commis...

Photo de Éliane AssassiÉliane Assassi :

Cet amendement vise à prévoir un avis conforme de la CNIL sur l’utilisation des données biométriques contenues dans les nouvelles cartes et la gestion du fichier national. Il serait en effet pour le moins paradoxal que la CNIL émette des avis réservés exigeant plus de précautions et que le Conseil d’État n’en tienne pas compte.

Photo de François PilletFrançois Pillet, rapporteur :

...rable, puisqu’elle indique à l’autorité réglementaire quels agents publics pourront être autorisés à procéder aux contrôles d’identité à partir des empreintes digitales. La commission émet donc un avis favorable sur cet amendement n° 8. Si cet amendement est adopté, l’amendement n° 16 n’aura plus d’objet. En tout état de cause, aux termes de l’article 26 de la loi relative à l’informatique, aux fichiers et aux libertés, les fichiers biométriques mis en œuvre pour le compte de l’État ne relèvent pas d’un régime d’autorisation par la CNIL. Il n’y a donc pas lieu de prévoir un avis conforme. La commission émet par conséquent un avis défavorable sur l’amendement n° 16.

Photo de Éliane AssassiÉliane Assassi :

Cet article résulte de l’adoption par la commission des lois d’un amendement du rapporteur qui autorise les administrations publiques, mais aussi, et c’est plus grave, des opérateurs économiques privés, à consulter le fichier national prévu à l’article 5 de la proposition de loi. Pour notre part, contrairement à M. le rapporteur, nous n’assimilons pas ce fichier à celui qui est actuellement en vigueur pour les chèques irréguliers, le Fichier national des chèques irréguliers, le FNCI. Ces deux fichiers sont très différents, et ce pour deux raisons. En premier lieu, le fichier prévu à l’article 5 de cette proposition ...

Photo de François PilletFrançois Pillet, rapporteur :

Il s’agit d’un amendement de coordination. Il tend à reprendre l'expression utilisée à l'article 27 de la loi relative à l’informatique, aux fichiers et aux libertés s'agissant des décrets créant des fichiers biométriques mis en œuvre pour le compte de l'État. Cela évitera que le juge administratif ne considère qu'en employant une expression différente le législateur a entendu créer un régime spécial dispensant de l'obligation de motivation et de publication.

Photo de François PilletFrançois Pillet, rapporteur :

L’article 5 ter autorise la consultation du fichier prévu à l’article 5 à la seule fin de connaître le statut, valide ou non, d’un titre d’identité, sur le modèle de ce qui se pratique pour les chèques irréguliers. L’amendement du Gouvernement vise à ajouter à la liste des opérateurs compétents ceux qui assurent des missions de service public. Cette addition est tout à fait opportune. La commission émet donc un avis favorable sur cet amendement....

Photo de François PilletFrançois Pillet, rapporteur :

L’amendement vise à renforcer la répression pénale du piratage des fichiers mis en œuvre par l’État. Ce renforcement des peines encourues semble justifié eu égard à la sensibilité toute particulière des fichiers concernés. La peine de sept ans est notamment encourue pour les atteintes au secret de la défense nationale ou la constitution de faux aggravé. Une autre possibilité pour renforcer la répression pénale était d’élever l’amende à 300 000 euros. C’est ce que prév...

Photo de François PilletFrançois Pillet, rapporteur :

Il n’y a aucune difficulté sur ce point. Cet amendement de coordination vise à donner accès aux services de lutte contre le terrorisme au fichier commun des cartes nationales d’identité et des passeports. Actuellement, ces services ont accès à chacun des deux fichiers séparés de gestion des cartes nationales d’identité et des passeports sans pouvoir utiliser les empreintes digitales. Or, précisément, le système que vous avez accepté en adoptant le texte de la commission est conforme à cette situation. Par conséquent, la commission émet u...

Photo de François PilletFrançois Pillet, rapporteur :

... solutions simples, toutes n'ont pas été mises en oeuvre. Comment assurer une meilleure sécurité ? Qu'apporte la biométrie ? Comment protéger des données personnelles aussi sensibles que les données biométriques ? Quelle est la fiabilité des nouveaux systèmes ? La biométrie peut avoir trois usages. Elle peut servir à l'identification dans le cadre de recherches criminelles : tel est l'objet des fichiers automatisés des empreintes digitales et génétiques. Elle peut être utilisée pour contrôler l'accès à certains lieux, réservés aux personnes dont les empreintes ou le visage ont été reconnus. Enfin, elle permet de s'assurer que l'identité de celui qu'on contrôle est bien celle qu'il allègue. Aucun des projets de loi rédigés sur le sujet par les gouvernements successifs n'ont finalement été prés...

Photo de François PilletFrançois Pillet, rapporteur :

Non. Il aura un objet unique, sécuriser les identités. Le fichier des empreintes génétiques est surexploité par rapport à la volonté initiale du législateur. Donc, je vous propose d'introduire cette garantie technique à l'article 5. Pour le reste, je vous propose de suivre M. Lecerf.

Photo de Jean-René LecerfJean-René Lecerf, auteur de la proposition de loi :

...Une base à lien faible sert à vérifier l'unicité de l'identité d'une personne. Sera-t-il possible d'identifier des personnes âgées désorientées, des enfants perdus ? En tout cas, l'utilisation dans le cadre des enquêtes criminelles est écartée. L'objectif visé est de mettre un terme aux usurpations d'identité sans méconnaître les libertés publiques. En 2005, l'argument essentiel contre ce type de fichier était qu'il aurait interdit, entre 1940 et 1944, la fabrication de fausses identités. C'était la seule objection. Le ministère de l'intérieur sera tenté d'aller au-delà. Précisément, bâtir un système à lien faible nous assure que jamais le fichier ne pourra être exploité à d'autres fins que la vérification d'identité. Le Gouvernement souhaite aussi qu'en option, figure sur la carte d'identité...

Photo de François PilletFrançois Pillet, rapporteur :

Par la confrontation de l'identité alléguée, des empreintes digitales susceptibles d'y correspondre et de celles de l'usurpateur : le croisement des informations conduit éventuellement à une alerte à l'usurpation. La police ne pourra utiliser le fichier que si elle dispose déjà d'autres renseignements, mais non si elle dispose uniquement d'une empreinte. Nous ne voulons pas laisser derrière nous une bombe : c'est pourquoi nous créons un fichier qui ne peut être modifié.

Photo de Jean-Pierre SueurJean-Pierre Sueur :

Je rends hommage à MM. Pillet et Lecerf qui montrent un extrême respect des libertés. Nous y sommes tous attachés, comme à la sécurité publique. Vous excluez totalement que dans le cours d'une enquête criminelle, la police sous le contrôle de la justice puisse avoir recours à ce fichier, me semble-t-il.