29 interventions trouvées.
...as à privilégier le lien faible, mais à supprimer le fichier central. Selon M. Blisko, cette proposition de loi, qui permet des avancées importantes en matière de lutte contre la fraude identitaire, doit reposer sur autre chose qu'un fichier central. Je précise que les empreintes digitales sont d'ores et déjà colligées dans des fichiers papier, puisque, lorsque vous vous faites faire une carte d'identité, vous devez déposer vos empreintes. Le texte a pour objet de permettre qu'elles soient désormais enregistrées dans un fichier central, afin qu'il soit possible de vérifier l'identité du détenteur de la carte. Sans fichier, je ne vois pas comment pourrait se faire cette vérification et comment on pourrait éviter que plusieurs titres d'identité identiques ne se retrouvent dans la nature. En propos...
...mission d'un acte délictueux. (Sourires.) Par ailleurs, ces amendements proposent le retour à la base de données dite « à lien faible ». M. Blisko, très présent lors des auditions, sait aussi bien que moi que ce système ne fonctionne pas. C'est un système inopérant, qui n'existe nulle part ailleurs dans le monde, qui n'a aucune maturité technologique et favorise même l'impunité des usurpateurs d'identité. Il est effet impossible de retrouver les usurpateurs à l'aide de ce système, à moins de procéder à des enquêtes très approfondies mobilisant des centaines de policiers, que vous et moi préférons voir sur le terrain. Nous avons d'ailleurs reçu une lettre de l'inventeur du système à lien faible, qui nous dit qu'en tant qu'expert il est persuadé que seule une base de données biométriques à lien for...
Pour moi, il est évident qu'il ne s'agit que de la délivrance d'un titre d'identité et de la sécurisation de cette opération. Je rappelle que la commission des lois du Sénat avait prévu, dans le texte initial, d'inclure la photographie dans les données permettant l'identification d'une personne. Il n'y a pas là matière à débat : ce n'est qu'une garantie supplémentaire quant à la fiabilité du processus d'identification.
La commission a évidemment rejeté cet amendement, qui continue volontairement, je n'en doute pas à entretenir la confusion au sujet de l'authentification de la carte d'identité sur un mode binaire telle carte est-elle valide, oui ou non ? , sur le modèle du fichier des chèques volés qui existe déjà. Il n'est pas question de permettre la consultation des données figurant dans le fichier, mais simplement de savoir si le document présenté est valide ou non. C'est la raison de cette consultation. D'ailleurs, nous avons, en commission des lois, sécurisé encore plus ce di...
...s dans le cadre de ce texte que sera dressée la liste nominative des opérateurs qui pourront demander à bénéficier de ce service. Ce sera évidemment l'objet du décret pris en Conseil d'État, après avis public et motivé de la CNIL, qui aura donc une force particulière. En outre, on pourrait aussi considérer que plus il y aura d'opérateurs économiques qui utiliseront ce service, plus l'usurpation d'identité sera difficile et l'effet dissuasif important.
S'il s'agit de travailler sur une fraude sociale, d'autres lieux conviennent mieux pour le faire. Avec ce registre national, qui comprendrait des citoyens français et étrangers, nous ne sommes plus du tout dans le cadre de cette discussion. Je peux néanmoins vous répondre que cette proposition de loi sécurise les titres d'identité nationaux et que prochainement, comme vous le savez, les titres de séjour des étrangers seront également davantage sécurisés.
Cette proposition de loi, adoptée le 31 mai par le Sénat, vise à assurer une fiabilité maximale aux passeports et aux cartes nationales d'identité, grâce à la mise en place d'une puce « régalienne », de façon à lutter contre l'usurpation d'identité. Elle tend également à sécuriser les échanges administratifs et commerciaux électroniques, en proposant au titulaire d'une carte d'identité électronique de bénéficier d'une autre puce, dite de « services électroniques ». Afin d'assurer la protection des libertés individuelles, les modalités de mi...
...a CNIL, précisera le contenu et les modalités de fonctionnement de la base de données. Je ne comprends pas les préventions de M. Blisko sur la signature électronique : il s'agit simplement de proposer, à titre facultatif, un service de sécurisation des échanges administratifs et économiques qui ne sera pas exclusif, puisque les opérateurs n'auront pas le droit de refuser une démonstration de l'identité par d'autres moyens. L'activation de la puce ne sera pas automatique, mais devra être commandée par le détenteur du titre. Les données personnelles, cryptées, ne pourront pas être exploitées par les opérateurs commerciaux. La puce ne servira qu'à garantir l'authenticité de la signature électronique. Si vous refusez la solution proposée, des entreprises comme Google ou Amazon prendront l'initiativ...
...écis. Élu Président de la République, il a d'abord décidé la création d'un ministère unique, placé à la tête de toutes les administrations responsables. Et nous savons, monsieur le ministre, vous qui êtes sur tous les fronts et vous appliquez chaque jour à démontrer votre ardeur à la tâche, que vous avez à coeur de donner toute sa plénitude à ce ministère de l'immigration, de l'intégration, de l'identité nationale et du codéveloppement, qui se révélait indispensable et recueille l'assentiment des Français.