Découvrez vos députés de la 14ème législature !

Photo issue du site de l'Assemblée nationale ou de Wikipedia

Interventions sur "fichier" de Philippe Goujon


24 interventions trouvées.

...Il s'agit, certes, de la fameuse base à lien fort, mais elle est assortie des garanties juridiques qui limitent sa consultation judiciaire, sous le contrôle d'un magistrat, aux seules infractions relatives à l'usurpation d'identité et aux recherches de corps de victimes de catastrophes collectives, ce dont la tragédie récente du Costa-Concordia nous a d'ailleurs cruellement rappelé l'intérêt. Ce fichier administratif telle est bien sa nature, et le confondre avec un fichier de police est non seulement erroné mais relève de la mauvaise foi

...scriptions de la CNIL et du Conseil d'État quant au nombre d'empreintes enregistrées dans la base, à l'interdiction d'utilisation de procédés de reconnaissance faciale et aux restrictions apportées à la consultation de la base centrale biométrique. Il ne pourra être créé qu'après qu'un décret aura été pris en Conseil d'État après avis public de la CNIL. Les garanties en matière d'utilisation des fichiers imposées par la CNIL sont respectées, comme l'accès à la base restreint aux seuls agents de l'Agence nationale des titres sécurisés, la traçabilité de ces accès, la segmentation des données, la sécurisation des transmissions et la protection contre les intrusions. La restriction de l'usage de la base est spécifiquement prévue par plusieurs garanties. La première, recommandée elle aussi par la ...

... , il ne permet pas d'identifier le fraudeur sans enquêtes de police, enquêtes au demeurant très intrusives dans la vie des individus, et très nombreuses de surcroît en vue d'essayer de déterminer celui qui a fraudé. En raison du lien univoque que permet la base de donnée à lien fort, il est possible d'identifier immédiatement le fraudeur et de le traduire ainsi en justice ; a contrario, avec un fichier à lien faible, si l'usurpateur est le premier à se faire recenser, il sera absolument impossible de le confondre. Pour revenir sur les propos de M. Urvoas, la proposition de loi initiale de nos collègues Houel et Lecerf établissait le lien fort. Ce n'est que parce que le rapporteur du Sénat a modifié cette position et a fait voter un amendement en ce sens que nous sommes revenus au lien faible. ...

... faite au regard de l'usage habituel qui prévaut dans l'application de cette procédure. Les propos de Mme Mazetier m'amènent, pour finir, à donner une précision. Le sénateur Jean-René Lecerf, qui est quand même l'auteur de la proposition de loi dont nous discutons et qui fut également l'auteur d'un rapport remarqué sur la fraude identitaire , a déclaré lors de cette CMP : « Il faut adopter le fichier à lien fort que propose l'Assemblée, et dont elle a retiré c'est cela qui est important, et que vous auriez dû reconnaître, mes chers collègues toute la toxicité, faute de quoi nous n'aurons rien fait qui vaille. » (La motion de renvoi en commission, mise aux voix, n'est pas adoptée.)

...ersonnes pour retrouver un fraudeur. Ainsi, une centaine de suspects seront dérangés et leur vie sera troublée, pour que la police puisse détecter le fraudeur parmi eux. Avec un lien univoque, on obtiendra immédiatement l'identité du fraudeur par des moyens informatiques. C'est essentiel et beaucoup plus efficace. On a entendu beaucoup de contrevérités. Je rappelle donc qu'il ne s'agit pas d'un fichier judiciaire, mais d'un fichier administratif comme il en existe beaucoup je pense notamment au fichier du surendettement, qui recense des dizaines de millions de personnes. Vous l'avez reconnu vous-même, monsieur Blisko, nous avons fait du bon travail et nous avons fait évoluer ce texte en apportant des garanties à la protection des libertés publiques. À ce titre, l'amendement du Gouvernement ...

...a puce « services », à laquelle vous avez fait allusion, monsieur Blisko, pour que chaque citoyen maîtrise les informations transmises au net service. Vous n'avez d'ailleurs pas été très exact sur ce point, puisqu'il n'est pas possible d'accéder à la base de la façon dont vous l'avez décrit. Il y a d'autant moins lieu de faire obstacle à l'avancée que représente ce texte qu'il ne s'agit pas d'un fichier de police mais d'un fichier administratif. J'insiste sur ce point : c'est le fichier automatisé des empreintes digitales FAED qui sera utilisé dans le cadre d'une enquête de police, et non ce fichier-ci. Un décret en Conseil d'État organisera de surcroît le fonctionnement de cette base. Pour toutes ces raisons, il est important d'adopter le texte voté par notre assemblée en deuxième lecture,...

... ne veut pas de lien univoque. Si le procédé permet, dans presque tous les cas, de repérer une fraude il existe 1 risque sur 1 000 qu'elle ne le soit pas , il est cependant impuissant à identifier le fraudeur. Pourquoi alors adopter un texte qui possède une tête, mais auquel manquent les jambes ? Dans le meilleur des cas, un panel de 100, voire de 1000 personnes, pourrait correspondre, dans le fichier, à une empreinte donnée. Mais, même au prix d'une longue et coûteuse enquête de police, rien ne garantit que le fraudeur soit identifié. Certes, le Sénat estime que l'usurpation d'identité ayant souvent pour corollaires ce qui est vrai d'autres activités délictueuses ou criminelles, les empreintes pourraient figurer dans les fichiers de police ayant déjà recensé des cambrioleurs, des voleurs ...

Pas nécessairement ! Comment peut-on le connaître si l'infraction est constatée par la personne dont l'identité a été usurpée ? Dans ce cas, il faut recourir à la base de données, dont seule la CNIL a contesté la création. Il s'agit d'un fichier administratif et non de police, qui concerne 45 millions de personnes et non 60, puisque la carte d'identité est facultative. Dans le cadre d'une affaire criminelle, on consultera le fichier automatisé des empreintes digitales, plus limité. Le « fichier des honnêtes gens » ne vise qu'à protéger ceux-ci d'une éventuelle usurpation d'identité. Il sera du même modèle que celui des titres électriqu...

L'amendement vise à mieux garantir les libertés. La base ne pourra être consultée, sous le contrôle du procureur ou du juge d'instruction, que dans les enquêtes concernant une usurpation d'identité. L'interconnexion des empreintes digitales et des photographies avec tout autre fichier ou recueil des données nominatives sera exclue. Le sous-amendement vise, quant à lui, à ajouter à l'identification des fraudeurs celle des victimes d'un accident collectif ou d'une catastrophe naturelle. La disposition, qui permettra d'identifier le corps des victimes dans l'intérêt des familles, accélérera les procédures successorales et le règlement des pensions de réversion.

... sécuriser les échanges en ligne, aussi bien avec l'administration qu'avec les opérateurs économiques, par l'authentification de la signature électronique du titulaire de la carte d'identité. Le texte adopté par le Sénat est tout à fait satisfaisant pour de nombreux articles. En revanche, la commission des lois de l'Assemblée n'a pas partagé son avis sur l'article 5, qui traite de la création du fichier central, et a décidé de revenir à la lettre initiale de la proposition de loi, en faveur d'une base de données dite « à lien fort ». Le Sénat a souhaité qu'à une empreinte donnée corresponde, non une identité, mais plutôt un ensemble d'identités. Il a ainsi retenu la technique des bases biométriques dites « à lien faible » qui interdit vous l'avez rappelé, monsieur le ministre qu'un lien uni...

Mais si nous traçons les grandes lignes, l'avis du Conseil d'État et celui de la CNIL seront le coeur du dispositif ; ils seront déterminants. Vous ne pouvez pas confondre le fichier administratif et le fichier de police, qui sont radicalement différents et n'obéissent pas aux mêmes réglementations. Bien entendu, il ne s'agit pas d'utiliser ce fichier à des fins d'investigation judiciaire, mais seulement pour vérifier l'identité du détenteur du titre et l'authenticité de la délivrance des titres et de leur renouvellement, dans des conditions d'accès extrêmement encadrées. Ce...

Avis défavorable. La question du vol du fichier central n'est pas particulièrement évoquée à l'article 2 qui indique les grandes catégories de données dont le détail sera fixé par voie de décret, ainsi que toutes les mesures de protection nécessaires concernant le fichier. En l'espèce, l'image d'une empreinte sera bien le scan, mais pas la photographie de l'empreinte elle-même : tel est le sens du texte. De surcroît, il ne s'agit pas de comp...

La commission a évidemment rejeté cet amendement, qui viderait le texte de sa substance, puisqu'il vise non pas à privilégier le lien faible, mais à supprimer le fichier central. Selon M. Blisko, cette proposition de loi, qui permet des avancées importantes en matière de lutte contre la fraude identitaire, doit reposer sur autre chose qu'un fichier central. Je précise que les empreintes digitales sont d'ores et déjà colligées dans des fichiers papier, puisque, lorsque vous vous faites faire une carte d'identité, vous devez déposer vos empreintes. Le texte a pour...

sur les notions de fichier de police et de fichier administratif, qui n'ont rien à voir, comme M. le ministre et moi-même l'avons déjà dit à plusieurs reprises. Nous parlons ici d'un fichier administratif, qu'un juge peut effectivement demander à consulter sur réquisition, comme il peut le faire pour tout fichier. Il ne s'agit en aucun cas de créer un fichier de police, dont la vocation est de permettre de confondre les d...

La commission a évidemment rejeté cet amendement, qui continue volontairement, je n'en doute pas à entretenir la confusion au sujet de l'authentification de la carte d'identité sur un mode binaire telle carte est-elle valide, oui ou non ? , sur le modèle du fichier des chèques volés qui existe déjà. Il n'est pas question de permettre la consultation des données figurant dans le fichier, mais simplement de savoir si le document présenté est valide ou non. C'est la raison de cette consultation. D'ailleurs, nous avons, en commission des lois, sécurisé encore plus ce dispositif en écartant la consultation et la transmission de toute autre donnée dans le cadre ...

Vous avez pourtant développé cet argument concernant la manière dont le traitement peut être consulté ! Il y a aussi un problème de cohérence : c'est comme si, s'agissant de la consultation du fichier des chèques volés, vous considériez que seul le Trésor public pouvait le faire ! Ce serait une régression considérable. (L'amendement n° 20, repoussé par le Gouvernement, n'est pas adopté.) (L'article 5 ter est adopté.)

... d'une autre puce, dite de « services électroniques ». Afin d'assurer la protection des libertés individuelles, les modalités de mise en oeuvre de la loi seront prévues par un décret en Conseil d'État, pris après avis public de la CNIL, conformément à la loi du 6 janvier 1978. Ce décret suivra les préconisations de la CNIL, notamment en matière d'identification des agents autorisés à consulter le fichier et de traçabilité des consultations, ainsi que de durée de conservation des données. Même si les statistiques sont sujettes à caution une enquête du CREDOC évoque 200 000 usurpations d'identité, alors que les statistiques policières font état pour 2009 de 19 000 faits constatés , il semble bien que le phénomène de l'usurpation de l'identité se développe. Les conséquences sont souvent dramatiq...

Vos préventions ne sont pas fondées : vous faites dire au texte ce qu'il ne dit pas. Je constate d'ailleurs des différences d'approche entre M. Blisko, qui s'est déclaré favorable à la puce biométrique, et ses deux collègues. Il ne s'agit en aucun cas de créer un nouveau fichier de police. D'ailleurs, le groupe socialiste du Sénat n'a pas voté contre : il s'est abstenu. Il me semble que sa vigilance aurait été alertée si les risques en termes de libertés publiques étaient aussi grands que vous le dites ! Le nouveau fichier aura une finalité exclusivement administrative ; il sera fondé sur le modèle du fichier TES, celui qui est utilisé pour la délivrance des passeports ...