Allez au contenu, Allez à la navigation



Proposition de loi relative à la protection de l'identité

19 octobre 2011 : Identité ( rapport - deuxième lecture )

II. LA POSITION DE VOTRE COMMISSION : RÉTABLIR LA CONCEPTION DU FICHIER CENTRAL BIOMÉTRIQUE SUR LE SCHÉMA DES LIENS FAIBLES, AFIN D'INTERDIRE SON EXPLOITATION À D'AUTRES FINS QUE LA LUTTE CONTRE L'USURPATION D'IDENTITÉ

Plusieurs des arguments présentés par le rapporteur de l'Assemblée nationale ont été défendus, par le gouvernement, en séance publique, en première lecture au Sénat.

Or, compte tenu des exigences particulières qui s'imposent à un fichier, véritable fichier des gens honnêtes, qui portera sur 60 millions de français, aucun de ces arguments ne peut être retenu, ce qui appelle le rétablissement, sur ce point, du texte voté par le Sénat.

A. L'EFFICACITÉ DU FICHIER CENTRAL À « LIENS FAIBLES » EST AVÉRÉE

La critique formulée quant à l'efficacité du système de fichier à lien faible n'emporte pas la conviction. Elle repose sur l'idée qu'il empêcherait de confondre et d'arrêter l'usurpateur, faute de pouvoir l'identifier avec certitude par ses seules empreintes.

Votre rapporteur remarque en premier lieu que le dispositif proposé est moins conçu sur la répression que sur la dissuasion : le risque de déclencher une alerte à l'usurpation est si élevé, supérieur à 99,9 % que le fraudeur est dissuadé de tenter cette usurpation. Qui jouerait sa liberté à 99,9 % de chances de perdre ? Et qui, plus fou encore, l'hasarderait une seconde fois après avoir alerté l'autorité administrative lors d'une première tentative malheureuse ?

En outre, en cas d'alerte, l'enquête des services de police est largement facilitée : non seulement ils ont accès à la base centrale, mais ils disposent d'informations supplémentaires sur le fraudeur éventuel (âge approximatif, couleur des yeux, sexe, domiciliation alléguée et domiciliation probable...) qu'ils peuvent utiliser pour réduire le champ des suspects possibles. Enfin, disposant de ses empreintes digitales et de sa photographie, ils peuvent la confronter aux informations contenues dans leurs fichiers de police, ce qui, compte tenu du fait que l'usurpation d'identité est souvent utilisée pour commettre d'autres infractions, augmente les chances de retrouver le coupable.

Sans qu'il soit besoin en outre d'entrer dans une controverse sur l'estimation du temps d'enquête nécessaire à l'arrestation du coupable, il suffit de voir que l'efficacité de la dissuasion, combinée au renforcement sensible de la répression, améliore considérablement la lutte contre l'usurpation d'identité par rapport à la situation actuelle, sans qu'il soit besoin pour autant de rendre possible l'identification certaine de chacun par ses empreintes digitales.

Si votre commission et son rapporteur comprennent l'engagement de ceux qui souhaitent le « défaut zéro » dans la lutte contre l'usurpation d'identité, ils jugent nécessaire d'ajouter à cet objectif un second : celui du « risque zéro » pour les libertés publiques. Avec la solution que le Sénat a adoptée en première lecture, le défaut zéro dans la lutte contre l'usurpation d'identité est approché à 99,9 %, et le risque zéro pour les libertés publiques est garanti par le système de la base à lien faible.

Enfin, votre rapporteur souhaite lever tout doute sur la liberté dont disposera l'autorité administrative pour décider de la façon de construire la base biométrique selon la technologie du « lien faible ». Dans son principe, l'organisation des fichiers selon la technique du lien faible fait l'objet de publications scientifiques accessibles à tous3(*). Si, effectivement, une société privée, « Morpho », branche de l'ex-SAGEM, a déposé un brevet sur une façon particulière de construire la base biométrique, d'autres procédés aboutissant au même résultat peuvent être imaginés et pourront être développés par d'autres entreprises. Il en est même un, tellement simple qu'il n'est pas brevetable, qui consiste simplement à attribuer, au hasard, un même nombre compris entre 1 et 10 000 à l'identité, aux empreintes digitales et au visage de chacun.


* 3 Cf. par exemple la présentation qui en a été faite par M. le Pr Ari Shamir, lors de la 31e conférence des commissions de protection des données personnelles et de la vie privée (réunion des CNIL mondiales) à Madrid en novembre 2009.