Allez au contenu, Allez à la navigation



Proposition de loi relative à la protection de l'identité

19 octobre 2011 : Identité ( rapport - deuxième lecture )

B. DEUX PRÉCISIONS UTILES

Les députés ont apporté deux précisions aux articles 5 ter et 6, qui méritent d'être conservées.

Pour le premier, relatif à l'information de certains organismes sur la validité du titre d'identité qui leur est présenté, il est rappelé que cette consultation ne permet d'accéder à aucune donnée à caractère personnel, et se limite ainsi au contrôle de la validité.

Pour le second, il est précisé que le décret en Conseil d'État, pris après avis public et motivé de la commission nationale de l'informatique et des libertés (CNIL), qui doit fixer les modalités d'application du présent texte portera notamment sur la durée de conservation des données incluses dans le fichier central biométrique.

C. LE REFUS DES DÉPUTÉS DE CRÉER LA BASE CENTRALE BIOMÉTRIQUE NE PERMETTANT PAS L'IDENTIFICATION D'UNE PERSONNE PAR SES SEULES EMPREINTES DIGITALES

Les députés, à l'initiative de leur commission et de son rapporteur, ont supprimé, à l'article 5, le principe selon lequel le fichier central biométrique devrait être séparé entre trois sous-fichiers étanches contenant pour le premier les données d'état civil, pour le second les empreintes digitales et pour le dernier l'image numérisée des visages, les liens établis entre ces données devant être des « liens faibles ».

La raison de cette suppression est que la technique du « lien faible » rend impossible la recherche d'une identité par les seules données biométriques, ce qui interdit que la base puisse être utilisée pour d'autres finalités que la finalité exclusive pour laquelle elle est constituée.

Or, pour le rapporteur de l'Assemblée nationale, il en résulte un triple inconvénient.

Tout d'abord, en cas d'usurpation d'identité, il serait impossible d'identifier l'usurpateur sauf à engager une enquête longue et coûteuse consistant, après avoir recoupé toutes les informations dont on dispose sur l'usurpateur potentiel et réduit la liste des suspects potentiels parmi ceux dont l'empreinte digitale est classée dans le même sous-fichier, à vérifier par une enquête de police s'il s'agit bien de celui qui a déposé la demande frauduleuse2(*).

Ensuite, le fichier ne pourrait être utilisé à des fins de recherche criminelle, le rapporteur de l'Assemblée nationale soulignant que cette dernière ne devrait intervenir que sur réquisition judiciaire.

Enfin, l'identification des corps des personnes décédées dans des catastrophes naturelles ne serait pas non plus possible à partir du fichier à liens faibles.


* 2 Le rapporteur de l'Assemblée nationale calcule ainsi qu'en réduisant le nombre de suspects à 100 personnes, la vérification pourrait occuper, sur la base d'une demi-journée par enquête, un fonctionnaire de police durant 50 jours, ou 10 fonctionnaires pendant 5 jours. Cf. infra, II., pour la discussion de ce calcul.