Intervention de Claude Guéant

Réunion du 3 novembre 2011 à 9h30
Protection de l'identité — Article 5

Claude Guéant, ministre :

Plutôt que de paraphraser les propos introductifs que j’ai tout à l’heure eu l’honneur de tenir devant votre assemblée, je me limiterai à quelques observations supplémentaires.

Je souhaite d’abord revenir sur le concept de « fichier des honnêtes gens » qui a été avancé par votre rapporteur et repris par plusieurs d’entre vous. Fondamentalement, M. Pillet a raison ; il n’empêche que, s’il y a problème, c’est précisément parce qu’un certain nombre de gens moins honnêtes se glissent dans ce fichier. Et les honnêtes gens, qui seront évidemment l’immense majorité, ont besoin d’être protégés contre les usurpations d’identité.

Je veux ensuite rappeler que, contrairement à ce qui a pu être indiqué par certains orateurs, il s’agit bien, en l’espèce, d’un fichier administratif et non d’un fichier judiciaire. Il est seulement prévu que le juge pourra prendre des réquisitions pour avoir connaissance d’un certain nombre de données. Dans un pays comme le nôtre, où tout le monde considère que la justice est un élément constitutif d’une vie démocratique, est-il bien raisonnable de gêner le juge dans ses investigations ? Je me permets de poser la question…

S’agissant maintenant du lien faible, je dirai que celui-ci permet effectivement de déterminer l’existence d’une fraude, puis de distinguer quelques dizaines de personnes – votre rapporteur, et j’espère ne pas trahir ses propos, avait indiqué en première lecture que cela pouvait aller jusqu’à une centaine de personnes – qui doivent ensuite faire l’objet d’investigations de police. Très franchement, je me demande pourquoi, alors que nous avons la possibilité d’identifier à coup sûr un usurpateur d’identité, nous recourrions à une technique qui nous priverait de fait de cette possibilité.

Pour compléter les caractéristiques du lien faible que je viens d’énoncer, permettez-moi de vous citer, comme je l’avais fait en première lecture, un courrier en date du 19 avril 2011 émanant de l’entreprise qui a élaboré ce système : « Ce concept permet de détecter l’usurpation d’identité avec une probabilité dissuasive réglable, mais en aucune façon ne permet d’identifier l’usurpateur. Plus généralement, cette approche utilise effectivement une notion d’AFIS » – il s’agit d’un système automatisé d’identification à partir des empreintes digitales – « dégradé pour interdire l’identification à partir de données biométriques. Entre autres conséquences, le lien faible ne permet pas non plus d’identifier des amnésiques, des enfants perdus ou des victimes de catastrophes naturelles ou d’attentats. »

Votre assemblée devra bien avoir cette réalité à l’esprit au moment où elle se prononcera.

Enfin, dernière remarque, l’amendement qui est proposé par le Gouvernement respecte strictement la décision du Conseil d’État qui a été rappelée tout à l’heure. Il ne suffit pas qu’une décision du Conseil d’État existe pour qu’elle invalide telle ou telle proposition. J’ajoute, monsieur le rapporteur, que ce que j’ai cité tout à l'heure, ce sont non pas les considérants mais les conclusions du Conseil d’État. En outre, la proposition gouvernementale respecte strictement l’avis de la CNIL.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion