Madame la présidente, monsieur le rapporteur, mesdames et messieurs les députés, le texte qui revient aujourd'hui devant vous a déjà fait l'objet de débats approfondis et constructifs au Parlement au cours des précédentes lectures. Ces débats ont été récemment complétés par la décision du Conseil d'État sur le décret relatif au passeport informatisé et par l'avis rendu par la Commission nationale de l'informatique et des libertés sur cette proposition de loi.
Forts de ces débats, votre rapporteur et votre commission des lois sont parvenus, je crois, à un texte de synthèse et d'équilibre qui mérite votre attention autant que votre adhésion. Je veux en tout cas saluer la qualité de leur travail, et tout particulièrement remercier votre rapporteur Philippe Goujon pour son action constructive et vigilante.
Comme c'est la règle en deuxième lecture, je me concentrerai aujourd'hui sur ce qui fait encore débat, à savoir la base TES – titres électroniques sécurisés –, déjà utilisée pour les passeports et destinée à recenser, de manière unique et centralisée, les éléments d'état civil et les données biométriques fournis par chaque demandeur ou titulaire d'un titre d'identité.
Dans la droite ligne de la loi fondatrice du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, notre débat doit s'articuler autour de deux principes : celui de nécessité et celui de proportionnalité.
Savoir si cette base TES est nécessaire, c'est la question de fond. À droite comme à gauche, au Gouvernement, au Sénat comme ici à l'Assemblée, elle fait aujourd'hui l'unanimité. Tous, en effet, nous nous accordons sur la nécessité de mieux lutter contre l'usurpation d'identité, un fléau qui paralyse, chaque année, la vie de plusieurs dizaines de milliers de nos concitoyens en les privant du jour au lendemain de leurs droits sociaux, économiques, politiques et parfois même tout simplement d'éléments de leur liberté. Tous, nous constatons que l'usurpation d'identité est une délinquance en croissance, qu'elle est souvent la première étape avant la réalisation d'infractions très graves, et que, depuis 2005, nous recherchons ensemble le bon équilibre de mise en oeuvre d'une carte d'identité électronique sécurisée intégrant des données biométriques.
Je ne reviendrai pas à nouveau sur les cas de tous ces Français empêchés de voyager, de louer un appartement ou d'inscrire leurs enfants à l'école parce qu'un fraudeur a accaparé leur identité. Je ne reviendrai pas non plus sur les cas de tous ceux qui, parmi eux, plongent dans la dépression en voyant non seulement leur vie paralysée, mais aussi leur nom sali par les activités frauduleuses ou illégales menées par leurs usurpateurs. Je ne reviendrai pas sur leur cas, mais je vous invite à avoir toutes ces vies et tous ces parcours douloureux à l'esprit au cours de notre discussion. Nous ne devons jamais perdre de vue notre objectif et notre devoir, qui sont de mieux les protéger.
La question de la nécessité réglée, reste celle de la proportionnalité : quelle architecture retenir pour la base TES afin de combiner efficacité dans la lutte contre l'usurpation d'identité et strict respect des libertés fondamentales ? C'est cette question qui est aujourd'hui au coeur de nos débats.
Trois points ont d'abord été précisés. La décision du Conseil d'État du 26 octobre dernier, relative au décret instituant le passeport biométrique, a permis de définir l'usage de la base TES. En effet, cette décision valide la création d'un fichier central des passeports en estimant que « la collecte des images numérisées du visage et des empreintes digitales des titulaires de passeports et la centralisation de leur traitement informatisé […] ne porte pas au droit des individus au respect de leur vie privée une atteinte disproportionnée ». D'autre part, elle limite à deux le nombre d'empreintes collectées puis enregistrées dans la base.
Dans la droite ligne de cette décision, le Gouvernement a proposé, par amendement au texte examiné en commission, de retenir pour la carte d'identité électronique cette même limitation à deux empreintes prélevées et enregistrées. Cela permet de garantir une proportionnalité entre les objectifs et les moyens, et met en cohérence le nombre d'empreintes enregistrées sur le titre et dans la base.
Deuxième précision : nous avons également confirmé la position concernant l'identification à partir de l'image numérisée du visage. Conformément à ce qui a été voté au Sénat, votre rapporteur a proposé à votre commission des lois d'exclure du traitement la reconnaissance faciale. Ce sujet est ainsi clarifié, comme l'avis de la CNIL le préconisait.
Enfin, nous avons limité les interconnexions entre les fichiers.
Nous avons ainsi voulu que soit explicitement inscrit dans la loi l'interdiction de croiser la base TES avec les autres fichiers ou recueils de données nominatives. Très concrètement, cela signifie que les données biométriques de la base, empreintes digitales ou images numérisées des visages, ne pourront pas être utilisées dans un traitement associant un autre fichier. À nouveau, cette limitation entre pleinement dans le champ des recommandations de la CNIL.
Mesdames et messieurs les députés, vous le voyez, ces points importants permettent de prendre en compte un équilibre renforcé au regard des garanties à apporter en termes de libertés publiques. Il convenait de les rappeler.
Le seul véritable point de débat qui demeure est à l'article 5 du texte que nous examinons. Il concerne la force du lien à établir entre les éléments d'état civil et les données biométriques au sein de la base TES et, en conséquence, les limitations de l'accès à cette base.
Faut-il privilégier une dégradation technique de la base, comme l'envisage le concept de « lien faible » ? Il s'agit d'un concept qui permet de constater une usurpation d'identité, mais pas de remonter à l'usurpateur. Ou faut-il un lien fort, qui permet de répondre aux objectifs de la loi, et, dans ce cas, quelles garanties juridiques d'accès à la base doivent être données ?
Tous ici, nous sommes d'accord pour dire que la lutte contre l'usurpation d'identité ne doit pas se faire au détriment des libertés fondamentales, et que l'exploitation des données contenues dans la base doit être encadrée de garanties solides.
Là où nous divergeons, c'est sur la nature de ces garanties. Pour certains, elles doivent être matérielles, c'est-à-dire qu'elles doivent prendre la forme d'une dégradation technique du fichier national en retenant une base à lien faible. Si, pour garantir les libertés publiques, nous étions amenés à opter pour une solution technique dégradée, voire impossible, nous abandonnerions tout simplement l'objectif que nous nous sommes fixé.