616 interventions trouvées.
Bien sûr !
Monsieur le président je tiens à vous féliciter de votre récente et brillante élection à cette fonction , monsieur le ministre, mes chers collègues, notre assemblée est saisie en première lecture de la proposition de loi relative à la protection de l'identité, que le Sénat a adoptée le 31 mai dernier. Cette proposition de loi vise à assurer...
À ce jour, douze pays ont déployé la carte d'identité biométrique. En France, deux puces y figureront, la première, dite régalienne, comprenant les données biographiques et biométriques de la personne, la seconde, dite de services, permettant de sécuriser les transactions administratives et commerciales effectuées sur internet. La puce régalie...
Sera !
Comme pour les chèques volés.
Sur ce texte extrêmement technique et sérieux, l'orateur qui vient de s'exprimer a présenté nombre d'observations importantes et intéressantes, mais son propos comportait aussi nombre d'imprécisions et de confusions. Monsieur Blisko, vous faites dire au texte beaucoup de choses qu'il ne dit pas. D'abord, vous évoquez le choix d'une proposition...
Mais si nous traçons les grandes lignes, l'avis du Conseil d'État et celui de la CNIL seront le coeur du dispositif ; ils seront déterminants. Vous ne pouvez pas confondre le fichier administratif et le fichier de police, qui sont radicalement différents et n'obéissent pas aux mêmes réglementations. Bien entendu, il ne s'agit pas d'utiliser ce...
Ce n'est pas ce que dit le rapport ! Vous ne l'avez pas lu !
Pas vous, pas ça !
Vous caricaturez ! C'est la procédure qui l'exige !
Il s'agit de lutter contre la fraude !
Ce n'est pas un fichier de police !
Ce n'était pas tout à fait dit comme cela !
Avis défavorable. La question du vol du fichier central n'est pas particulièrement évoquée à l'article 2 qui indique les grandes catégories de données dont le détail sera fixé par voie de décret, ainsi que toutes les mesures de protection nécessaires concernant le fichier. En l'espèce, l'image d'une empreinte sera bien le scan, mais pas la pho...
La réponse est évidente et je vous renvoie à l'article 5. Il est nécessaire de pouvoir identifier une personne, par ses empreintes, sur réquisition judiciaire, dans le cadre de recherches criminelles, par exemple, mais aussi pour identifier les fraudeurs.
La commission a rejeté ces amendements de suppression. Il s'agit là d'une utilisation optionnelle, nous l'avons déjà dit, à des fins d'identification sur les réseaux de communication électronique et de signature électronique, ce qui ne donne accès à aucune donnée personnelle de l'intéressé. D'ailleurs, cette puce pourra être activée par son dé...
La commission a rejeté cet amendement de repli. En tant que tel, il montre bien que le principe de la deuxième puce est finalement accepté.
Madame Mazetier, la deuxième puce n'est pas une puce commerciale. Elle permet à l'État d'authentifier la signature électronique et l'identité du titulaire de la carte lors de ses transactions commerciales. Le ministre de l'intérieur a cité la loi portant adaptation du droit de la preuve aux technologies de l'information et relative à la signat...
Elles devraient aussi vous inspirer ! Dans ce rapport d'information sénatorial sur les titres sécurisés et l'Agence nationale des titres sécurisés, elle précise que « le développement des e-services, en s'appuyant sur les nouveaux titres d'identité sécurisés, concerne non seulement les administrations publiques [ ] mais aussi les acteurs privé...
La commission a rejeté cet amendement.