Découvrez vos députés de la 14ème législature !

Photo issue du site de l'Assemblée nationale ou de Wikipedia

Marc Dolez
Question N° 41355 au Ministère de l'Intérieur


Question soumise le 10 février 2009

M. Marc Dolez appelle l'attention de Mme la ministre de l'intérieur, de l'outre-mer et des collectivités territoriales sur les différentes propositions de la Commission nationale de l'informatique et des libertés (CNIL) pour que le fichier du système de traitement des infractions constatées (STIC) soit géré dans le respect le plus strict des dispositions législatives et réglementaires en vigueur. Il lui demande notamment de lui indiquer la suite qu'elle entend réserver à celle visant à exploiter la traçabilité des accès au STIC par les fonctionnaires de police afin de lui accorder un rôle central en matière de sécurité en : créant un système d'alertes internes afin de détecter en temps réel toute utilisation a priori anormale du STIC ; systématisant les audits périodiques (y compris par les responsables de service) afin de détecter les utilisations a priori anormales du STIC ; améliorant les outils permettant de restituer les traces d'accès au STIC, notamment dans une perspective de multiplication prévisible des demandes d'exploitation de ces traces.

Réponse émise le 21 avril 2009

Les fichiers sont un outil de travail quotidien pour les services depolice et de gendarmerie. Leur utilisation est strictement encadrée, à la fois pour garantir la protection des libertés publiques et pour éviter toute méfiance de la population vis-à-vis des services publics chargés de protéger sa sécurité. La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés établit les règles fondamentales (qu'il s'agisse de l'alimentation du fichier, des durées de conservation des données, des droits des particuliers, des contrôles que peut effectuer la commission nationale de l'informatique et des libertés (CNIL) ou encore de l'exactitude des données). Le fichier dénommé système de traitement des infractions constatées (STIC) est soumis en outre à des règles particulières, notamment celle de l'article 21 de la loi du 18 mars 2003 pour la sécurité intérieure, qui prévoit un contrôle du procureur de la République. Pour autant, le rapport récemment publié par la CNIL et les analyses déjà faites par le ministère de l'intérieur ont relevé des insuffisances. Des travaux sont engagés pour perfectionner le fonctionnement de ce fichier. Il en est ainsi de la recommandation de la CNIL relative à l'exploitation de la traçabilité des accès au STIC, qui reprend des propositions déjà formulées d'initiative par le ministère de l'intérieur dans le cadre du groupe de travail sur les fichiers de police et de gendarmerie présidé par M. Bauer. Dès les travaux du groupe précédent, en 2006, il avait été décidé que le futur fichier ARIANE (destiné à mutualiser les actuels fichiers STIC et JUDEX de la gendarmerie) bénéficierait d'une traçabilité complète et exhaustive. De même, suite aux nouvelles recommandations formulées par ce groupe de travail en décembre 2008, le ministre a demandé que soit étudiée la faisabilité technique du recours à la biométrie pour garantir l'authentification des policiers avant leur connexion aux fichiers et ainsi sécuriser davantage encore l'accès aux traitements et leur traçabilité. D'ores et déjà, l'accès au STIC est soumis à de strictes conditions et contrôlé. Des textes énumèrent limitativement les catégories de personnels pouvant le consulter, et à quelles fins. L'accès à ce fichier, comme à la plupart des fichiers de police, s'effectue de surcroît par le portail CHEOPS, dont les règles de fonctionnement permettent de limiter les accès et de connaître précisément les personnes ayant consulté le fichier : les traces de toute intervention effectuée sont conservées cinq ans. Des contrôles sont effectués périodiquement par le gestionnaire de CHEOPS, ainsi qu'un suivi statistique du volume de connexions mensuelles, permettant de mener des vérifications sur l'usage des fichiers. Le gestionnaire de CHEOPS procède en outre à des audits ponctuels et aléatoires sur les connexions. En application de la loi du 6 janvier 1978, la CNIL peut en outre réaliser des contrôles sur place et sur pièce. Lorsque des fonctionnaires utilisent des informations de ce fichier à des fins personnelles et non prévues par les textes, les services d'inspection et, le cas échéant, l'autorité judiciaire, sanctionnent ces fautes, qui sont rares. Par ailleurs, si le système actuel permet des vérifications a posteriori, il sera souhaitable, lorsque la technologie le permettra, de détecter en temps réel les consultations anormales.

Aucun commentaire n'a encore été formulé sur cette question.

Inscription
ou
Connexion