23 interventions trouvées.
...es. Par conséquent, les frontières évoluent sur ces questions de données sensibles, données privées, et ne répondent pas aux classifications simples de type oui/non, blanc/noir. Chacun d’entre nous a-t-il bien conscience de toutes les traces qu’il laisse dès qu’il clique sur internet ? Les citoyens sont-ils bien conscients de la valeur commerciale de ces traces, qui, amalgamées, constituent des fichiers dont ils n’ont pas forcément connaissance de l’existence même ? On a parlé du profilage, réalisé la plupart du temps à notre insu, de ces fichiers d’une grande valeur commerciale qui attisent les convoitises, y compris celle des hackers, et peuvent se trouver transférés dans d’autres mains, pour d’autres objectifs que ceux pour lesquels les données sont initialement collectées. Mme Lipietz dis...
...ires européennes, porte sur l’importante question de la protection des données privées à l’ère du numérique, c'est-à-dire à une époque où, comme cela a déjà été souligné, les technologies vont plus vite que l’esprit humain et peuvent, dans certains cas, mettre en danger le droit à la vie privée et à l’anonymat des individus. Notre débat porte sur une proposition de règlement européen relatif aux fichiers commerciaux, mais nous savons qu’une proposition de directive européenne portant sur les fichiers dits de souveraineté est également à l’étude. Je le sais bien, en évoquant les premiers, on pense ne pas parler des seconds. Toutefois, j’aimerais appeler l’attention du Gouvernement et de mes collègues sur l’absence de séparation totale entre les fichiers de souveraineté et les fameux fichiers comm...
...t, on prend le risque de construire une bombe à retardement, uniquement parce qu’on ne veut pas attendre dix ans ! C’est aussi au regard de son caractère d’irréversibilité que cet outil me paraît complètement disproportionné par rapport aux objectifs visés. Par ailleurs, quelles garanties pouvons-nous aujourd’hui donner aux citoyens français quant à la sécurité des données qui figureront dans ce fichier de 60 millions d’honnêtes gens ? Qui peut mettre sa main à couper qu’aucun hacker ne pénétrera dans ce fichier, que personne n’en utilisera les données ? Et l’on est tellement persuadé de l’infaillibilité de ce fichier que, si quelqu’un, un jour, forcément animé d’intentions malveillantes, parvient à forcer ce fichier pour y inscrire que vos empreintes digitales ont été relevées dans un lieu donn...
Cet amendement est un dernier appel au Gouvernement. Si la base centralisée à lien fort est vraiment la solution voulue par les Français, puisqu’on nous dit qu’il ne s’agit pas d’un fichier de police, eh bien, appliquons la loi jusqu’au bout et demandons le consentement éclairé de chaque Français pour que ses données figurent dans ce fichier ! Manifestement, le référendum est à la mode aujourd’hui §; on demande aux Français leur avis sur tout, y compris sur ce qui ne les concerne pas. Là, ils sont directement visés, puisqu’il s’agit de l’obtention de leur carte d’identité. On nous...
...es consommations. Ce n’est pas normal ! On devrait contraindre les opérateurs de téléphonie mobile à beaucoup plus de confidentialité et de sécurité. D’ailleurs, sur internet, tous ces dispositifs qui sont censés préserver la confidentialité de vos données, autrement dit protéger votre vie privée, s’appellent la sécurité… Monsieur le ministre, vous seriez sans doute déçu si je n’évoquais pas le fichier à lien fort qui est en cours de création.
Mme Virginie Klès. Que l’on soit fiché ne me pose pas de problème dogmatique. Ce qui me pose un problème, c’est ce fichier recensant les 60 millions de Français, pouvant être identifiés de façon univoque à partir de leurs seules empreintes digitales.
J’étais hier aux rencontres parlementaires sur la sécurité. Je peux vous dire que les hackers se feront une joie de décortiquer ces fichiers en quelques semaines. Je le répète, ce fichier central à lien fort recensant tous les Français est un réel danger, une véritable bombe atomique, et je ne veux pas y participer. Pour conclure, je veux redire qu’il faut protéger les personnes vulnérables. Nous vivons dans une société où la technologie avance. Sachons l’utiliser ! Ne méprisons pas l’outil que nous offre aujourd’hui internet. Pour ...
Je suis en parfait accord avec M. le rapporteur. J'ai pu constater hier, lors de la cinquième journée parlementaire sur la sécurité où il a beaucoup été question de cybercriminalité, combien il est facile pour des hackers de pénétrer des fichiers : nous en avons des exemples tous les jours, à Bercy, à la CIA, etc. Le fichier que proposent les députés serait une bombe à retardement, mise à disposition de n'importe quel groupe terroriste. Je serais désolée que la France fût la première à s'engager dans cette voie.
...ue s’interroger sur les raisons d’une telle obstination. Des intérêts majeurs, peut-être économiques, sont sans doute en jeu. Mais cette base de données à lien univoque est d’une ampleur et d’une dangerosité telles qu’il me paraît primordial d’évaluer très précisément les intérêts économiques en jeu en même temps que les risques, en dressant un rapport bénéfices-risques, ou contraintes-coûts. Ce fichier concernera demain tous les Français, y compris les enfants. Il semble donc important d’expliquer la notion de lien fort ou de lien faible avec des mots simples, que tout le monde peut comprendre. Même moi, qui ne suis pas informaticienne, je les ai compris ! Que les spécialistes me pardonnent les quelques approximations un peu grossières qui pourront apparaître au cours de mon explication, mais c...
...tte souffrance frappe dix mille, quinze mille ou deux cent mille Français ! Cela étant, même avec les bases de données à lien fort, il sera encore possible d’usurper des identités. Internet permet, par exemple, de se faire passer pour quelqu'un d’autre, ou d’envoyer des messages avec une identité usurpée. La souffrance ne peut donc être totalement exclue. De plus, une utilisation frauduleuse du fichier créé permettra de fabriquer les preuves de la présence d’une personne en un endroit précis ou de fausses empreintes digitales. Dès lors, comment prouver votre innocence ? Quelle souffrance ces situations pourraient-elles entraîner ! On prétend, en outre, que la base de données à lien fort entraîne un taux d’erreur de 0 %. Ce n’est pas vrai ! Là aussi, elle entraîne une souffrance immense, parce ...
Elle sera pire, monsieur le ministre, parce qu’il vous sera impossible de démontrer que vous n’étiez pas à l’endroit où l’on prétend que vous étiez : on peut fabriquer des empreintes digitales et les laisser où l’on veut, car ce sont des empreintes traçantes. La grande faiblesse de cette base de données à lien fort est qu’elle autorise la création de fichiers qui permettent de retracer l’histoire de ceux qu’elle recense. Une fois l’outil créé, il sera à la disposition de la délinquance, du grand banditisme, du terrorisme, voire à la disposition d’un gouvernement qui, demain, n’aura peut-être pas les mêmes scrupules que ceux éprouvés par le gouvernement d’une démocratie, dans laquelle nous vivons aujourd'hui. Il s’agit donc d’une « véritable bombe à r...
La Commission nationale de l’informatique et des libertés, ou CNIL, et le Conseil d’État ont d’ailleurs exprimé de fortes réticences sur ce fichier. On nous rétorque que personne n’a mis en place de base de données à lien faible. Cela prouverait que cette solution n’est pas valable, qu’elle pose des problèmes technologiques, et qu’elle n’est pas fiable. Ce n’est pas vrai ! Cette base de données à lien faible n’a pas été mise en œuvre parce que le besoin n’en a pas été ressenti, et non pas par absence de volonté. De plus, la mise en place d...
Même marginale, la situation sera exceptionnellement difficile à accepter pour les personnes qui en seront victimes. Il a aussi été dit, pour rassurer le Sénat, que la loi, qui met en place toutes les barrières nécessaires à la protection des données, ne bougera pas. Mais, que je sache, la loi créant le fichier des empreintes génétiques a beaucoup évolué. Ainsi, sur ces trois aspects – un taux d’erreur de 0 %, et donc l’absence de risque, la transgression impossible et l’immuabilité de la loi –, le Gouvernement fait preuve de l’angélisme qu’il reproche souvent à la gauche de manifester quand il s’agit de sécurité ou de délinquance, monsieur le ministre.
...lque-Pierrotin concluait ainsi son propos : « Si toutefois la base centrale est constituée, la meilleure garantie contre les utilisations détournées serait la garantie technique, celle du lien faible. L'Assemblée nationale et le Gouvernement semblent s'orienter vers une autre garantie, celle qui consiste à réduire, par la loi, les finalités d'accès à la base. Cependant, nous savons qu'une fois un fichier constitué, il est toujours possible d'étendre ses finalités de consultation. C'est pourquoi la CNIL est inquiète : les restrictions juridiques seront toujours moins efficaces que les restrictions techniques, qui rendent impossibles l'utilisation de la base à des fins détournées. » Telle est bien la position défendue par le Sénat et par notre collègue de l’UMP François Pillet, malheureusement abs...
L'article 5, remanié dans la forme mais non dans le fond, ne répond pas aux préoccupations du Sénat. Une protection juridique contre les abus ne suffit pas, car elle n'est ni intangible, ni irréversible. C'est pourquoi nous devons mettre en place une protection technique -le lien faible- empêchant que l'on détourne le fichier de son objet : protéger contre l'usurpation d'identité. Les députés veulent en outre autoriser l'utilisation du fichier pour identifier les victimes de catastrophes, mais il existe pour cela d'autres moyens : on peut avoir recours aux empreintes génétiques, et même un fichier à lien faible suffirait dans bien des cas : car, outre les données biométriques d'une base et les données biographiques d...
Je tiens à rassurer M. Hyest : dans 99,9 % des cas, le fichier à lien faible permettra de retrouver la trace du fraudeur. S'il a créé une identité nouvelle, imaginaire, sans faire de victime par conséquent, il ne pourra pas obtenir un deuxième titre. S'il a usurpé l'identité de quelqu'un d'autre, et que cette personne possède elle-même une carte d'identité électronique et figure donc dans la base de données - ce sera bientôt le cas de tout le monde -, il ser...
...prête pas à polémique. En revanche, ne jouons pas au chat et à la souris avec les avis récents du Conseil d’État et avec ceux de la CNIL. Ne jouons pas au chat et à la souris sur les questions de proportionnalité et sur la finalité des dispositifs que nous allons mettre en place aujourd'hui. La proposition de loi qui nous est soumise ne crée pas simplement une carte d’identité biométrique et un fichier centralisé. Elle institue aussi – on l’oublie peut-être un peu rapidement – de nombreux contrôles à la source de la production des documents d’identité, en particulier pour les documents d’état civil. Ces contrôles seront certainement très efficaces et respecteront parfaitement la vie privée. Il ne sera désormais plus possible ni d’inventer des documents d’état civil ni de présenter de faux docum...
...Sénat en première lecture, qui tend à privilégier la protection des libertés publiques, domaine dans lequel il faut assurer le risque zéro ; quant au « défaut zéro » dans la lutte contre l’usurpation d’identité, il est approché à 99, 9 % : mais le 0, 1 % de risque, pourcentage extrêmement minime, doit être appréhendé à la lumière de l’ensemble du dispositif et non pas de la simple constitution du fichier. Pour finir, j’exprimerai un petit regret. Il concerne la puce appelée « vie quotidienne » qui sera intégrée au titre d’identité. Je regrette qu’aucune mesure ne soit prévue aujourd'hui en matière de traçabilité et d’effacement des données que les utilisateurs laisseront partout sur Internet. Aucune mesure d’information des citoyens n’est prévue non plus. J’avais déjà fait part de mes inquiétude...
Il s’agit, par cet amendement, d’insister sur le caractère particulier des empreintes digitales, qui sont des empreintes biométriques traçantes. Du reste, aussi bien les avis ou arrêts récents de la CNIL ou du Conseil d’État attirent l’attention des pouvoirs publics sur la durée de conservation des empreintes digitales dans les fichiers. Le présent amendement vise à limiter la durée de conservation des empreintes digitales à six mois, et cela uniquement dans le fichier central. Devrait-il s’agir de la durée de vie du titre considéré ? Pourquoi pas. Sans doute faudra-t-il prendre ultérieurement ces dispositions par décret. Il me paraît toutefois important d’en parler dès aujourd’hui parce que la durée de conservation dépendra s...
...riques enregistrées dans le traitement central et les données d’état civil […]. » Je pense donc que, contrairement à ce qui a pu être dit, l’avis de la CNIL est parfaitement clair sur ce sujet. Si je ne souscris pas à la totalité des propos qu’a tenus notre rapporteur, je m’associe entièrement à ce qu’il a déclaré quant à la responsabilité que nous avons aujourd'hui, au moment où nous créons ce fichier, au regard de l’utilisation qui pourra éventuellement en être faite dans le futur.