Mes chers collègues, au terme de cette cinquième lecture, on peut dire que chacun aura été constant dans ses positions. Je retiendrai surtout les qualificatifs de nos excellents collègues Éric Ciotti et Pascal Brindeau quant au texte « juste, équilibré et efficace » que constitue cette proposition de loi, sur laquelle vous êtes amenés à vous prononcer.
Je regrette sincèrement, alors que certains éléments étaient acceptés sur tous les bancs de cet hémicycle, notamment le principe d'une base centrale, qu'une partie de nos collègues n'aient pas voulu donner à ce texte l'efficacité qu'il requiert. De notre côté, par des avancées et propositions nouvelles, tant du Gouvernement que de l'Assemblée, nous avons obtenu un texte à la fois protecteur des libertés individuelles et efficace – car c'est aussi l'objectif de ce texte.
Si le système proposé par la gauche et la majorité sénatoriale permet effectivement d'authentifier la fraude – de savoir qu'il y a eu fraude –, il ne permet pas d'identifier le fraudeur sans enquêtes de police, enquêtes au demeurant très intrusives dans la vie des individus, et très nombreuses de surcroît en vue d'essayer de déterminer celui qui a fraudé.
En raison du lien univoque que permet la base de donnée à lien fort, il est possible d'identifier immédiatement le fraudeur et de le traduire ainsi en justice ; a contrario, avec un fichier à lien faible, si l'usurpateur est le premier à se faire recenser, il sera absolument impossible de le confondre.
Pour revenir sur les propos de M. Urvoas, la proposition de loi initiale de nos collègues Houel et Lecerf établissait le lien fort. Ce n'est que parce que le rapporteur du Sénat a modifié cette position et a fait voter un amendement en ce sens que nous sommes revenus au lien faible. Pourtant, au départ, le rapporteur, lui-même auteur d'un rapport reconnu par tous sur la fraude identitaire, avait prévu que ce dispositif soit assorti d'une grande efficacité.
Le législateur doit aujourd'hui créer le droit et, même si nous créons le droit ici et que nous ne nous réfugions pas uniquement derrière des dispositions techniques, des garanties techniques nombreuses, qui sont aussi dans ce texte, permettront de protéger les libertés individuelles tout en assurant l'efficacité du texte : l'accès restreint, la traçabilité, la segmentation des données, la sécurité dans les transmissions. Ces garanties techniques viennent s'ajouter aux garanties juridiques et légales que nous avons amenées dans ce texte, dont la restriction de l'utilisation du fichier aux seuls cas d'usurpation d'identité et d'identification de corps – et c'est cela l'élément de modification important par rapport au texte d'origine.
Un dernier mot concernant la CNIL, dont il a beaucoup été question lors cette cinquième lecture.
Tout d'abord, un décret en Conseil d'État, pris après avis de la CNIL, viendra réglementer le fichier.
Mais, surtout, la CNIL a admis que le traitement sous une forme automatisée et centralisée de données biométriques pouvait être admis, à condition que des exigences en matière de sécurité ou d'ordre public le justifient, ce qui est le cas, on ne peut pas le nier, avec ce texte. Vous avez vous-même reconnu l'importance de lutter contre la fraude identitaire, et les réserves qu'a émises la CNIL concernant la proportionnalité du traitement envisagé ont trouvé une réponse dans le dispositif que nous proposons.
La CNIL réclamait des sécurités supplémentaires en matière d'accès à la base. Satisfaction lui a été donnée, puisque l'accès ne sera possible que sur réquisition judiciaire, au cas par cas, sous le contrôle d'un magistrat, pour les enquêtes d'usurpation et l'identification de cadavres de catastrophes collectives.
La CNIL réclamait l'abaissement du nombre d'empreintes conservées dans la base. Il a été retenu le chiffre de deux au lieu de huit.
La CNIL réclamait une procédure de fiabilisation des documents d'état civil des demandeurs. Le texte apporte une réponse dans son article 4, qui n'est d'ailleurs plus en discussion.
La CNIL souhaitait que la loi prévoie expressément l'interdiction de toute interconnexion avec un traitement de données à caractère personnel. Le dispositif répond à cette attente, en excluant expressément toute interconnexion des données digitales et faciales.
La CNIL souhaitait que soit expressément exclue la reconnaissance faciale. C'est ce qui a été retenu.
Enfin, la CNIL souhaitait que soit bien rappelé le caractère facultatif de la puce dite de « service ». Il n'en a pas été question aujourd'hui, mais cela a également été intégré.
J'ai essayé de vous démontrer une cinquième et dernière fois, je ne suis pas sûr d'y être parvenu, en tout cas j'aurai tout tenté, que ce texte est à la fois protecteur des libertés, utile et efficace pour lutter contre la fraude identitaire.