Article 5
Afin de préserver l’intégrité des données requises pour la délivrance du passeport français et de la carte nationale d’identité, l’État crée, dans les conditions prévues à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, un traitement de données à caractère personnel facilitant leur recueil et leur conservation.
Ce traitement de données, mis en œuvre par le ministère de l’intérieur, permet l’établissement et la vérification des titres d’identité ou de voyage dans des conditions garantissant l’intégrité et la confidentialité des données à caractère personnel ainsi que la traçabilité des consultations et des modifications effectuées par les personnes y ayant accès.
L’enregistrement des empreintes digitales et de l’image numérisée du visage du demandeur est réalisé de manière telle qu’aucun lien univoque ne soit établi entre elles, ni avec les données mentionnées aux 1° à 4° de l’article 2, et que l’identification de l’intéressé à partir de l’un ou l’autre de ces éléments biométriques ne soit pas possible.
La vérification de l’identité du demandeur s’opère par la mise en relation de l’identité alléguée et des autres données mentionnées aux 1° à 6° de l’article 2.
Le traitement ne comporte pas de dispositif de reconnaissance faciale à partir des images numérisées du visage qui y sont enregistrées.
M. le président. L'amendement n° 2, présenté par Mmes Assassi et Borvo Cohen-Seat, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Éliane Assassi.
Mme Éliane Assassi. Bien que j’aie déjà donné un certain nombre d’explications au cours de la discussion générale, qu’il me soit permis d’insister sur le fait que l’adoption de cet amendement nous conduirait à prendre modèle sur l’Allemagne, qui n’a, elle, pas fait le choix de créer un tel fichier, tout en instaurant une carte d’identité biométrique.
Nous considérons qu’il s’agit là de la meilleure solution. Elle tient compte des réserves émises par la CNIL, laquelle estime que la création d’un fichier centralisé est disproportionnée par rapport aux objectifs affichés. Selon elle, « il existe des modalités de lutte contre la fraude qui apparaissent tout à la fois aussi efficaces et plus respectueuses de la vie privée des personnes ».
Nous savons bien que l’utilisation de ce fichier dépassera totalement la lutte contre la fraude et déviera vers une application purement judiciaire.
Pour ces raisons, nous déplorons que le Gouvernement revienne à la charge par voie d’amendement et propose de réintroduire un lien fort au sein de ce fichier entre les données d’état civil, les empreintes digitales et l’image numérisée des visages, option fortement décriée par la CNIL, qui émet notamment des doutes sérieux sur les procédés de reconnaissance faciale.
Par ailleurs, en instituant un tel fichier, nous prendrions le risque de faire encourir à notre pays une sanction prononcée par la Cour européenne des droits de l’homme. La CEDH a en effet rendu, au mois de décembre 2008, un arrêt dans lequel elle considère que la création de fichiers contenant des données biométriques pour des citoyens ne faisant l’objet d’aucune poursuite judiciaire en cours constitue une violation manifeste des articles 8 et 14 de la convention de sauvegarde des droits de l’homme et des libertés fondamentales et contrevient à la convention sur la protection des données du Conseil de l’Europe STE n° 108 de 1981.
La Cour européenne des droits de l’homme estime ainsi que « le caractère général et indifférencié du pouvoir de conservation des empreintes digitales, échantillons biologiques et profils ADN des personnes soupçonnées d’avoir commis des infractions mais non condamnées […] ne traduit pas un juste équilibre entre les intérêts publics et privés concurrents en jeu ».
Compte tenu de tous ces éléments, nous proposons la suppression de l’article 5.
M. le président. Quel est l’avis de la commission ?
M. François Pillet, rapporteur. Cet amendement remet en cause la création d’une base centrale biométrique.
Au cours des débats, et cela a été rappelé par M. le ministre, nous avons vu que la légalité de la constitution d’une telle base ne posait pas de problèmes juridiques importants. Les problèmes juridiques surviennent avec les modalités d’accès à la base et l’utilisation qui en est faite.
En première lecture, nous avons cherché à établir un équilibre satisfaisant entre l’efficacité de la lutte contre l’usurpation d’identité et la préservation des libertés publiques. Précisément, le système de la base à lien faible rend impossible l’identification d’une personne par ses seules empreintes digitales, et cela devrait vous rassurer définitivement, ma chère collègue ; c’est d’ailleurs sur ce point que nous avons un désaccord avec l’Assemblée nationale.
Autrement dit, la nature même du fichier que nous souhaitons créer n’est pas susceptible de vous inquiéter. Ce système à lien faible est solide et, surtout, il est irréversible. Nous avons, en outre, renforcé les garanties en interdisant tout dispositif de reconnaissance faciale.
C’est la raison pour laquelle, si cet amendement est maintenu, je serai contraint d’émettre, au nom de la commission, un avis défavorable.
M. le président. Quel est l’avis du Gouvernement ?
M. Claude Guéant, ministre. La base centrale est indispensable pour lutter contre l’usurpation d’identité. Le Gouvernement est donc défavorable à cet amendement.
M. le président. L'amendement n° 3 rectifié, présenté par Mmes M. André, Klès et les membres du groupe Socialiste, Apparentés et groupe Europe Écologie Les Verts rattaché, est ainsi libellé :
Alinéa 1
Compléter cet alinéa par une phrase ainsi rédigée :
Les empreintes digitales sont conservées pendant une durée maximale de six mois à compter de leur recueil.
La parole est à Mme Virginie Klès.
Mme Virginie Klès. Il s’agit, par cet amendement, d’insister sur le caractère particulier des empreintes digitales, qui sont des empreintes biométriques traçantes. Du reste, aussi bien les avis ou arrêts récents de la CNIL ou du Conseil d’État attirent l’attention des pouvoirs publics sur la durée de conservation des empreintes digitales dans les fichiers.
Le présent amendement vise à limiter la durée de conservation des empreintes digitales à six mois, et cela uniquement dans le fichier central. Devrait-il s’agir de la durée de vie du titre considéré ? Pourquoi pas. Sans doute faudra-t-il prendre ultérieurement ces dispositions par décret. Il me paraît toutefois important d’en parler dès aujourd’hui parce que la durée de conservation dépendra sans doute des mesures qui seront prises par la suite. En particulier, si les citoyens sont fortement incités à déclarer toute perte ou tout vol de la carte d’identité biométrique, six mois de conservation pour ce type de données pourraient suffire. Sinon, en l’absence de forte incitation à la déclaration de perte ou de vol, c’est peut-être la durée de vie du titre qu’il faudra retenir.
Bien entendu, si l’amendement n° 4 du Gouvernement devait être adopté ou si l’Assemblée nationale remettait de nouveau en cause la solution d’une base de données à lien faible, qui sera, je l’espère, adoptée aujourd’hui par le Sénat, et qui est en tout cas prônée par la commission des lois, il est clair que nous-mêmes reviendrions sur ce point et que nous serions, cette fois, absolument inflexibles.
À ce stade de la discussion, confiante en la sagesse de notre Haute Assemblée et persuadée que c’est bien une base de données à lien faible qui sera retenue à l’issue des débats, j’accepte de retirer cet amendement. J’attire néanmoins l’attention de tous sur la nécessité de définir une durée de conservation, notamment pour les empreintes digitales. (Mme Corinne Bouchoux applaudit.)
M. le président. L’amendement n° 3 rectifié est retiré
L'amendement n° 4, présenté par le Gouvernement, est ainsi libellé :
Alinéas 3 à 5
Remplacer ces alinéas par un alinéa ainsi rédigé :
L’identification du demandeur ne peut s’y effectuer qu’au moyen des données énumérées aux 1° à 5° de l’article 2.
La parole est à M. le ministre.
M. Claude Guéant, ministre. Plutôt que de paraphraser les propos introductifs que j’ai tout à l’heure eu l’honneur de tenir devant votre assemblée, je me limiterai à quelques observations supplémentaires.
Je souhaite d’abord revenir sur le concept de « fichier des honnêtes gens » qui a été avancé par votre rapporteur et repris par plusieurs d’entre vous. Fondamentalement, M. Pillet a raison ; il n’empêche que, s’il y a problème, c’est précisément parce qu’un certain nombre de gens moins honnêtes se glissent dans ce fichier. Et les honnêtes gens, qui seront évidemment l’immense majorité, ont besoin d’être protégés contre les usurpations d’identité.
Je veux ensuite rappeler que, contrairement à ce qui a pu être indiqué par certains orateurs, il s’agit bien, en l’espèce, d’un fichier administratif et non d’un fichier judiciaire. Il est seulement prévu que le juge pourra prendre des réquisitions pour avoir connaissance d’un certain nombre de données. Dans un pays comme le nôtre, où tout le monde considère que la justice est un élément constitutif d’une vie démocratique, est-il bien raisonnable de gêner le juge dans ses investigations ? Je me permets de poser la question…
S’agissant maintenant du lien faible, je dirai que celui-ci permet effectivement de déterminer l’existence d’une fraude, puis de distinguer quelques dizaines de personnes – votre rapporteur, et j’espère ne pas trahir ses propos, avait indiqué en première lecture que cela pouvait aller jusqu’à une centaine de personnes – qui doivent ensuite faire l’objet d’investigations de police. Très franchement, je me demande pourquoi, alors que nous avons la possibilité d’identifier à coup sûr un usurpateur d’identité, nous recourrions à une technique qui nous priverait de fait de cette possibilité.
Pour compléter les caractéristiques du lien faible que je viens d’énoncer, permettez-moi de vous citer, comme je l’avais fait en première lecture, un courrier en date du 19 avril 2011 émanant de l’entreprise qui a élaboré ce système : « Ce concept permet de détecter l’usurpation d’identité avec une probabilité dissuasive réglable, mais en aucune façon ne permet d’identifier l’usurpateur. Plus généralement, cette approche utilise effectivement une notion d’AFIS » – il s’agit d’un système automatisé d’identification à partir des empreintes digitales – « dégradé pour interdire l’identification à partir de données biométriques. Entre autres conséquences, le lien faible ne permet pas non plus d’identifier des amnésiques, des enfants perdus ou des victimes de catastrophes naturelles ou d’attentats. »
Votre assemblée devra bien avoir cette réalité à l’esprit au moment où elle se prononcera.
Enfin, dernière remarque, l’amendement qui est proposé par le Gouvernement respecte strictement la décision du Conseil d’État qui a été rappelée tout à l’heure. Il ne suffit pas qu’une décision du Conseil d’État existe pour qu’elle invalide telle ou telle proposition. J’ajoute, monsieur le rapporteur, que ce que j’ai cité tout à l'heure, ce sont non pas les considérants mais les conclusions du Conseil d’État. En outre, la proposition gouvernementale respecte strictement l’avis de la CNIL.
M. le président. Quel est l’avis de la commission ?
M. François Pillet, rapporteur. Monsieur le ministre, vous avez en quelque sorte élagué vos propos en rappelant que ce débat avait déjà eu lieu en première lecture, ce qui me permettra également de ne pas revenir sur l’ensemble des éléments en discussion.
Je traiterai d’abord de ce qui me paraît subsidiaire, c’est-à-dire la brevetabilité du fichier à lien faible.
Le système qui est proposé par le Sénat est techniquement simple ; n’importe quel informaticien pourra concevoir une base à lien faible sans être gêné par une quelconque brevetabilité, qui serait en espèce illégale, compte tenu de la simplicité du système. Je ne pense donc pas que le Gouvernement ait à craindre un quelconque problème d’absence de concurrence lorsqu’il accordera le marché à l’entreprise qui constituera ce fichier.
Mais le point essentiel, c’est l’échelle des normes.
Je me suis déjà également expliqué sur le fait que le fichier tel que nous l’envisageons permettra en amont de détecter l’arrivée du fraudeur, ce qui aura pour conséquence de le faire renoncer à poursuivre sa manœuvre. En fait, on n’aura guère l’occasion d’identifier un fraudeur puisque celui-ci, par nécessité, aura fait avorter sa fraude. C’est la raison pour laquelle j’ai évoqué tout à l’heure les 99,9 % de possibilités de faire échec à une fraude.
J’ajoute que la fraude ne se situe pas lorsque le demandeur sollicite le renouvellement d’un titre d’identité. La fraude a lieu lors d’une première demande. Et là, qu’on retienne le lien fort ou le lien faible, on en est réduit au même manque d’efficacité puisque, par définition, l’intéressé n’est pas encore inscrit dans la base.
Je veux également rappeler que la situation juridique dans laquelle nous nous trouvions en première lecture avait justifié la position adoptée par le Sénat. En effet, la crainte d’inconstitutionnalité, la certitude de ne pas répondre aux normes européennes – je fais allusion à l’arrêt Marper de la CEDH – nous laissaient penser que nous avions très peu de chances de voir ce fichier accepté.
Mais, depuis le dernier passage de ce texte en commission, c'est-à-dire à l’heure de cette deuxième lecture, nous en avons encore moins : la note de la CNIL, fût-elle d’un poids juridique restreint, énumère tout de même l’ensemble des principes généraux en ce domaine ; par ailleurs, le Conseil d’État, dans son arrêt, après avoir relevé une nouvelle fois tous les problèmes juridiques, ajoute que les huit empreintes constituent une irrégularité.
Surtout, ne pas revenir au texte du Sénat, autrement dit adopter celui de l’Assemblée nationale ou accepter votre amendement, monsieur le ministre, ce serait permettre aux services chargés de la lutte contre le terrorisme d’utiliser la base de données à des fins d’identification d’une personne par ses empreintes digitales hors de toute réquisition judiciaire, ce qui n’est pas acceptable.
De plus, ni le dispositif proposé par l’Assemblée nationale ni celui qui est présenté par le Gouvernement dans son amendement de reprise du texte initial n’excluent les dispositifs de reconnaissance faciale.
M. François Pillet, rapporteur. Mais allons au-delà de ce point.
Monsieur le ministre, sachez que, dans ce débat, nous ne vous faisons aucun procès d’intention : nous ne sommes animés que par le souci de défendre les principes fondamentaux de notre État de droit.
En première lecture, je ne suis pas parvenu à vous convaincre, ni même à vous rassurer. Alors, en deuxième lecture, je veux vous alerter. Monsieur le ministre, nous ne pouvons pas, élus et Gouvernement, en démocrates soucieux des droits protégeant les libertés publiques, laisser derrière nous – bien sûr, en cet instant, je n’ai aucune crainte, en particulier parce que c’est vous qui êtes en fonction – un fichier que d’autres, dans l’avenir, au fil d’une histoire dont nous ne serons plus les écrivains, pourraient transformer en un outil dangereux, liberticide. Nous aurions alors rendu possible, dans le futur, la métempsycose perverse d’une idée protectrice ! Et les victimes pourraient dire, en nous visant : ils avaient identifié le risque et ils ne nous en ont pas protégés.
Monsieur le ministre, je ne veux pas qu’à ce fichier ces victimes puissent alors donner un nom, le vôtre, le mien ou le nôtre. (Vifs applaudissements sur plusieurs travées de l’UMP, ainsi que sur les travées de l’UCR et du groupe socialiste-EELV.)
M. Jean-Pierre Michel. Bravo !
M. le président. La parole est à M. le président de la commission.
M. Jean-Pierre Sueur, président de la commission des lois. Monsieur le président, monsieur le ministre, mes chers collègues, après les fortes paroles de notre rapporteur, François Pillet, je tiens à souligner toute l’importance du vote qui va avoir lieu dans quelques instants.
Je veux remercier le groupe UMP du Sénat d’avoir inscrit ce texte, qui nous a donné l’occasion, d’une part, de cet important débat en séance et, d’autre part, d’une prise de position qui fut unanime, monsieur Hyest, au sein de notre commission. (M. André Reichardt s’exclame.)
Nous comprenons très bien que le ministre de l’intérieur, dans le cadre de ses fonctions, cherche à doter la police, notamment la police judiciaire – voire la justice, même si elle n’est pas de son ressort –, de moyens lui permettant accomplir sa mission. C’est une préoccupation tout à fait noble, et qui a sa justification. Mais, en l’espèce, le Sénat doit demeurer le défenseur scrupuleux et infatigable des libertés publiques et, à ce titre, nous considérons que, conformément à la philosophie de Montesquieu, il faut séparer les pouvoirs, les prérogatives et les responsabilités.
Monsieur le ministre, vous êtes dans votre rôle, dans l’ordre qui est le vôtre, par rapport aux procédures qui sont adaptées à la mission très importante qui vous est dévolue. Nous sommes dans notre rôle en disant que ce fichier, créé par la loi – et il est heureux que ce soit elle qui le crée –, a pour seul objet de lutter contre l’usurpation d’identité. Dès lors, il doit être cantonné à cet objet.
Il n’y a donc aucun procès d’intention contre qui que soit dans ce débat, qui est d'ailleurs parfaitement serein. Nous assumons pleinement notre rôle, comme l’a excellemment dit notre rapporteur, qui est de défendre ensemble, mais devant l’histoire, les libertés publiques.
M. le président. La parole est à Mme Virginie Klès, pour explication de vote.
Mme Virginie Klès. L’avis de la CNIL que j’ai sous les yeux précise : « […] soit le traitement a pour finalité la gestion des procédures administratives de délivrance des titres, en particulier la lutte contre la fraude à l’identité, soit il s’agit d’un nouvel outil de police judiciaire. […] Il convient cependant de s’assurer que le traitement créé ne peut être utilisé à d’autres fins que la sécurisation de la délivrance des titres d’identité et de voyage […]. Dans ces conditions, la Commission estime […] que la proportionnalité de la conservation sous forme centralisée de données biométriques, au regard de l’objectif légitime de lutte contre la fraude documentaire, n’est pas à ce jour démontrée. Si une telle base centralisée de données biométriques était néanmoins envisagée, des garanties supplémentaires de nature à assurer la protection des données personnelles des citoyens français devraient être introduites. […] Ainsi de l’absence de lien univoque entre les données biométriques enregistrées dans le traitement central et les données d’état civil […]. »
Je pense donc que, contrairement à ce qui a pu être dit, l’avis de la CNIL est parfaitement clair sur ce sujet.
Si je ne souscris pas à la totalité des propos qu’a tenus notre rapporteur, je m’associe entièrement à ce qu’il a déclaré quant à la responsabilité que nous avons aujourd'hui, au moment où nous créons ce fichier, au regard de l’utilisation qui pourra éventuellement en être faite dans le futur.
M. le président. Je mets aux voix l'amendement n° 4.
J'ai été saisi d'une demande de scrutin public émanant du groupe socialiste-EELV.
Je rappelle que l'avis de la commission est défavorable.
Il va être procédé au scrutin dans les conditions fixées par l'article 56 du règlement.
Le scrutin est ouvert.
(Le scrutin a lieu.)
M. le président. Personne ne demande plus à voter ?…
Le scrutin est clos.
J'invite Mmes et MM. les secrétaires à procéder au dépouillement du scrutin.
(Il est procédé au dépouillement du scrutin.)
M. le président. Voici le résultat du scrutin n° 15 :
Nombre de votants | 347 |
Nombre de suffrages exprimés | 345 |
Majorité absolue des suffrages exprimés | 173 |
Pour l’adoption | 4 |
Contre | 341 |
Le Sénat n'a pas adopté. (Applaudissements sur les travées du groupe socialiste-EELV.)
Je mets aux voix l'article 5.
(L'article 5 est adopté.)
Article 5 bis
(Non modifié)
L’identité du possesseur de la carte nationale d’identité ou du passeport français est justifiée à partir des données inscrites sur le document lui-même ou sur le composant électronique sécurisé mentionné à l’article 2.
Sont seuls autorisés, dans le cadre de cette justification de l’identité, à accéder aux données mentionnées au 5° du même article 2 les agents chargés des missions de recherche et de contrôle de l’identité des personnes, de vérification de la validité et de l’authenticité des passeports et des cartes nationales d’identité électroniques.
En cas de doute sérieux sur l’identité de la personne ou lorsque le titre présenté est défectueux ou paraît endommagé ou altéré, la vérification d’identité peut être effectuée en consultant les données conservées dans le traitement prévu à l’article 5. – (Adopté.)
Article 5 ter
(Non modifié)
Un décret en Conseil d’État, pris après avis motivé et publié de la Commission nationale de l’informatique et des libertés, définit les conditions dans lesquelles le traitement prévu à l’article 5 peut être consulté par les administrations publiques, les opérateurs assurant une mission de service public et les opérateurs économiques pour s’assurer de la validité de la carte nationale d’identité ou du passeport français présenté par son titulaire pour justifier de son identité. Cette consultation ne permet d’accéder à aucune donnée à caractère personnel.
M. le président. L'amendement n° 1, présenté par Mmes Assassi et Borvo Cohen-Seat, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Première phrase
Supprimer les mots :
et les opérateurs économiques
La parole est à Mme Éliane Assassi.
Mme Éliane Assassi. Nous souhaitons, pour le moins, encadrer la faculté donnée aux opérateurs économiques de consulter le fichier. En effet, aux termes de l’article 5 ter, certains opérateurs publics ou privés pourront consulter le fichier central pour s’assurer de la validité du titre d’identité qui leur est présenté. Selon nous, les opérateurs privés ne devraient pas avoir accès au contenu de ce fichier, au regard, notamment, de la spécificité de ce dernier.
M. le président. Quel est l’avis de la commission ?
M. François Pillet, rapporteur. Ma chère collègue, je suis parfaitement d’accord avec vous : il est hors de question que les opérateurs économiques aient accès à ce fichier pour y trouver, par exemple, des empreintes digitales ou un visage. Vous allez en déduire que je suis favorable à votre amendement. Pourtant, tel n’est pas le cas, car, selon moi, votre inquiétude n’a aucune raison d’être.
En effet, la consultation par les opérateurs économiques qui est prévue à l’article 5 ter porte uniquement sur la validité du titre présenté par une personne pour justifier de son identité : ce titre est-il valide, oui ou non ? Ces opérateurs ne disposent d’aucun moyen pour pénétrer à l’intérieur du fichier et d’accéder aux données. Il est d’ailleurs précisé expressément à l’article 5 ter que la consultation ne peut porter sur « aucune donnée à caractère personnel ».
Je vous invite donc à retirer votre amendement, qui procède d’une inquiétude fort légitime, mais qui, je le répète, en l’occurrence, n’est pas fondée. À défaut, la commission y sera défavorable.
M. le président. Quel est l’avis du Gouvernement ?
M. Claude Guéant, ministre. Le Gouvernement est défavorable à cet amendement pour des raisons que M. le rapporteur a parfaitement exposées.
M. le président. La parole est à Mme Éliane Assassi, pour explication de vote.
Mme Éliane Assassi. Je rappelle que, aux termes de l’article 3 du texte, « la carte nationale d’identité contient en outre des données, conservées séparément, permettant de s’identifier sur les réseaux de communication électronique et de mettre en œuvre sa signature électronique. » Il est précisé que ces informations, qui seront matérialisées dans une deuxième puce, ne seront stockées que si le titulaire de la carte le souhaite.
Mais on sait bien que l’exercice d’une faculté peut souvent, du fait d’une information insuffisante, se transformer en une quasi-obligation… Ainsi, la détention d’une carte nationale d’identité est facultative et, pourtant, beaucoup de Français pensent qu’il est obligatoire d’en avoir une.
Par ailleurs, la CNIL a tiré la sonnette d’alarme sur ce sujet dans son avis du 25 octobre dernier : si la puce optionnelle est une idée légitime, il ne faut pas oublier qu’elle peut « permettre la constitution d’un identifiant unique pour tous les citoyens français ainsi que la constitution d’un savoir public sur les agissements privés ». La CNIL indique également que ces « fonctionnalités ne devraient pas permettre le suivi des personnes sur internet ou l’exploitation par l’État d’informations sur les transactions privées effectuées par les citoyens ».