Découvrez vos députés de la 14ème législature !

Photo issue du site de l'Assemblée nationale ou de Wikipedia

Interventions sur "identité" de Philippe Goujon


29 interventions trouvées.

Monsieur le président, monsieur le ministre, mes chers collègues, nous voici réunis aujourd'hui pour la dernière étape de la discussion de la proposition de loi relative à la protection de l'identité : sa lecture définitive par l'Assemblée nationale. Conformément au dernier alinéa de l'article 45 de la Constitution et au troisième alinéa de l'article 114 du règlement, en dernière lecture, l'Assemblée devait choisir entre la reprise du texte de la commission mixte paritaire et celle du dernier texte voté par elle, c'est à dire le texte adopté en nouvelle lecture. C'est la deuxième option qui ...

...ur la dernière fois, de rétablir, conformément au texte de votre commission des lois, la version de l'article 5 adoptée par notre assemblée en deuxième et en nouvelle lectures. Il s'agit, certes, de la fameuse base à lien fort, mais elle est assortie des garanties juridiques qui limitent sa consultation judiciaire, sous le contrôle d'un magistrat, aux seules infractions relatives à l'usurpation d'identité et aux recherches de corps de victimes de catastrophes collectives, ce dont la tragédie récente du Costa-Concordia nous a d'ailleurs cruellement rappelé l'intérêt. Ce fichier administratif telle est bien sa nature, et le confondre avec un fichier de police est non seulement erroné mais relève de la mauvaise foi

...curisation des transmissions et la protection contre les intrusions. La restriction de l'usage de la base est spécifiquement prévue par plusieurs garanties. La première, recommandée elle aussi par la CNIL, consiste à interdire toute interconnexion de la base TES avec d'autres fichiers publics. Cela revient à clairement interdire son usage pour tout objectif autre que celui de la protection de l'identité. La deuxième garantie réside dans la liste limitative des trois cas où la remontée des empreintes jusqu'à l'identité est autorisée : premier cas, logiquement, au moment de la délivrance ou du renouvellement du titre, dont je rappelle d'ailleurs qu'il est facultatif et gratuit, afin d'en garantir la bonne fabrication et la remise à la bonne personne, une autre avancée de ce texte étant qu'il prév...

...ns ce texte, permettront de protéger les libertés individuelles tout en assurant l'efficacité du texte : l'accès restreint, la traçabilité, la segmentation des données, la sécurité dans les transmissions. Ces garanties techniques viennent s'ajouter aux garanties juridiques et légales que nous avons amenées dans ce texte, dont la restriction de l'utilisation du fichier aux seuls cas d'usurpation d'identité et d'identification de corps et c'est cela l'élément de modification important par rapport au texte d'origine. Un dernier mot concernant la CNIL, dont il a beaucoup été question lors cette cinquième lecture. Tout d'abord, un décret en Conseil d'État, pris après avis de la CNIL, viendra réglementer le fichier. Mais, surtout, la CNIL a admis que le traitement sous une forme automatisée et cent...

...u texte de la CMP par le Sénat, celle que nous avions adoptée le 13 décembre dernier, en deuxième lecture. Il s'agit bien de la version d'équilibre à laquelle nous étions parvenus, autour d'un lien fort qui, certes, permet d'identifier les usurpateurs et les fraudeurs, mais un lien fort très encadré, seul à même de rendre opératoire l'objectif de la loi qui est, je le rappelle, la protection de l'identité de nos concitoyens. Conformément aux recommandations de la CNIL et du Conseil d'État comme aux observations du Sénat, le nombre d'empreintes conservées dans la base est limité à deux, la reconnaissance faciale explicitement exclue, et l'accès à la base sur réquisition judiciaire restreint aux seules infractions liées à l'usurpation d'identité et à la recherche de corps de victimes de catastrophe...

...rt au monde et, de surcroît, il ne peut pas être produit par nos industriels, qui en refusent le principe même. M. Blisko, qui était présent à l'audition du GIXEL, le Groupement français des industries de composants et de systèmes électroniques, s'en souvient comme moi. Il est plus intrusif pour les libertés publiques que le système à lien fort. En effet, s'il n'y a pas de lien univoque entre l'identité et les empreintes, la police doit intervenir et faire des enquêtes sur une centaine de personnes pour retrouver un fraudeur. Ainsi, une centaine de suspects seront dérangés et leur vie sera troublée, pour que la police puisse détecter le fraudeur parmi eux. Avec un lien univoque, on obtiendra immédiatement l'identité du fraudeur par des moyens informatiques. C'est essentiel et beaucoup plus effi...

...conventionnelles de protection des libertés publiques ont rétabli un lien fort, mais extrêmement encadré, de nature à apaiser toutes les inquiétudes. Dois-je rappeler une nouvelle fois ces garanties ? Le nombre d'empreintes avait été limité à deux, la reconnaissance faciale explicitement exclue et l'accès à la base sur réquisition judiciaire restreint aux seules infractions liées à l'usurpation d'identité et à la recherche de corps de victimes de catastrophes collectives et naturelles. Nous étions ainsi parvenus, me semble-t-il, à un texte d'équilibre, apte à garantir à la fois la protection de l'identité de nos concitoyens et les libertés publiques. Nonobstant cette ouverture et cet effort de conciliation, que plusieurs orateurs, de droite comme de gauche, ont d'ailleurs reconnu, la commission m...

Il est évident, à l'issue de nos débats, que seule l'adoption de l'amendement du Gouvernement, qui rétablit le texte de compromis que nous avions voté en deuxième lecture, permettra d'assurer la double vocation de cette proposition de loi, qui est à la fois de sécuriser les titres d'identité et de permettre d'identifier les fraudeurs, ce que ne permet pas le texte issu de la commission mixte paritaire. Je remercie Éric Ciotti qui a bien expliqué l'économie générale du texte, et rappelle à MM. Dolez et Blisko qu'on ne peut pas dire, comme ils le prétendent, que nos travaux soient improvisés : il y a déjà eu deux lectures, et nous aurons à travailler encore sur le sujet. Enfin, je ti...

Voici donc notre assemblée saisie, en deuxième lecture, de la proposition de loi relative à la protection de l'identité, que le Sénat a adoptée le 3 novembre dernier, et qui vise à mettre en place une carte d'identité électronique sécurisée. Le récent rapport de l'Observatoire national de la délinquance et des réponses pénales nous rappelle que la fraude aux documents et à l'identité est un fléau, évidemment pour ses victimes, qui sont de plus en plus nombreuses : de 2005 à 2010, le nombre de signalements de pers...

Répétons-le : à la différence du « lien fort », le « lien faible » permet de constater la réalité de la fraude, mais non l'identité du fraudeur.

Pas nécessairement ! Comment peut-on le connaître si l'infraction est constatée par la personne dont l'identité a été usurpée ? Dans ce cas, il faut recourir à la base de données, dont seule la CNIL a contesté la création. Il s'agit d'un fichier administratif et non de police, qui concerne 45 millions de personnes et non 60, puisque la carte d'identité est facultative. Dans le cadre d'une affaire criminelle, on consultera le fichier automatisé des empreintes digitales, plus limité. Le « fichier des honnê...

L'amendement vise à mieux garantir les libertés. La base ne pourra être consultée, sous le contrôle du procureur ou du juge d'instruction, que dans les enquêtes concernant une usurpation d'identité. L'interconnexion des empreintes digitales et des photographies avec tout autre fichier ou recueil des données nominatives sera exclue. Le sous-amendement vise, quant à lui, à ajouter à l'identification des fraudeurs celle des victimes d'un accident collectif ou d'une catastrophe naturelle. La disposition, qui permettra d'identifier le corps des victimes dans l'intérêt des familles, accélérera l...

Monsieur le président je tiens à vous féliciter de votre récente et brillante élection à cette fonction , monsieur le ministre, mes chers collègues, notre assemblée est saisie en première lecture de la proposition de loi relative à la protection de l'identité, que le Sénat a adoptée le 31 mai dernier. Cette proposition de loi vise à assurer une fiabilité maximale aux passeports et cartes nationales d'identité afin de lutter efficacement contre l'usurpation d'identité. Celle-ci, dont les conséquences souvent dramatiques pour la vie des victimes ont déjà été décrites par Balzac dans Le Colonel Chabert, est un phénomène en pleine expansion, même si les ...

À ce jour, douze pays ont déployé la carte d'identité biométrique. En France, deux puces y figureront, la première, dite régalienne, comprenant les données biographiques et biométriques de la personne, la seconde, dite de services, permettant de sécuriser les transactions administratives et commerciales effectuées sur internet. La puce régalienne sécurisera l'identité physique de la personne par la conservation de ses données biographiques et biomé...

...grandes lignes, l'avis du Conseil d'État et celui de la CNIL seront le coeur du dispositif ; ils seront déterminants. Vous ne pouvez pas confondre le fichier administratif et le fichier de police, qui sont radicalement différents et n'obéissent pas aux mêmes réglementations. Bien entendu, il ne s'agit pas d'utiliser ce fichier à des fins d'investigation judiciaire, mais seulement pour vérifier l'identité du détenteur du titre et l'authenticité de la délivrance des titres et de leur renouvellement, dans des conditions d'accès extrêmement encadrées. Ce fichier ne sera pas accessible n'importe comment et à n'importe qui ! L'accès à la base centrale se fera de façon graduée, seulement en cas de doutes sérieux. Cette règle de la graduation et de la proportionnalité est opportune pour ce type de contr...

...ons déjà dit, à des fins d'identification sur les réseaux de communication électronique et de signature électronique, ce qui ne donne accès à aucune donnée personnelle de l'intéressé. D'ailleurs, cette puce pourra être activée par son détenteur il n'y a pas d'activation automatique. Les données sont cryptées, elles seront inexploitables par les opérateurs commerciaux, tout en les assurant de l'identité du client, ce qui est un élément de sécurisation. Chacun pourra choisir de mettre en oeuvre sa signature électronique ou de ne pas le faire, et la fonctionnalité ne pourra être mise en place qu'à la demande des titulaires de la carte. Rappelons que cette puce est totalement indépendante de celle qui contient les données d'état civil. Les deux puces sont donc conservées séparément et sont parfait...

Madame Mazetier, la deuxième puce n'est pas une puce commerciale. Elle permet à l'État d'authentifier la signature électronique et l'identité du titulaire de la carte lors de ses transactions commerciales. Le ministre de l'intérieur a cité la loi portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, adoptée à l'instigation du gouvernement de Lionel Jospin. Pour ma part, j'évoquerai un rapport signé en 2009 par Mme Michèle André, sénatrice socialiste,

Elles devraient aussi vous inspirer ! Dans ce rapport d'information sénatorial sur les titres sécurisés et l'Agence nationale des titres sécurisés, elle précise que « le développement des e-services, en s'appuyant sur les nouveaux titres d'identité sécurisés, concerne non seulement les administrations publiques [ ] mais aussi les acteurs privés services marchands, etc. Ces derniers pourront bénéficier de la valeur ajoutée créée par l'existence de documents électroniques d'identité à haut niveau de sécurité, l'État pouvant jouer le rôle de tiers de confiance dans le cadre des opérations nouées entre les opérateurs privés ». CQFD. Avis défa...

La commission a repoussé ces deux amendements car elle considère que la certification de l'identité dans le cadre de la lutte contre son usurpation relève de la compétence du ministère de l'intérieur. L'Agence nationale des titres sécurisés se trouve sous la tutelle du ministère de l'intérieur et son directeur est nommé par le Premier ministre.