compte rendu intégral

Présidence de M. Charles Guené

vice-président

Secrétaires :

M. Jean-François Humbert,

Mme Marie-Noëlle Lienemann.

M. le président. La séance est ouverte.

(La séance est ouverte à neuf heures trente.)

1

Procès-verbal

M. le président. Le compte rendu analytique de la précédente séance a été distribué.

Il n’y a pas d’observation ?…

Le procès-verbal est adopté sous les réserves d’usage.

2

Dépôt de rapports du Gouvernement

M. le président. M. le Premier ministre a transmis au Sénat :

- le rapport sur les missions d’intérêt général et d’aide à la contractualisation retraçant l’évolution de la dotation nationale et des dotations régionales affectées à ces missions, établi en application de l’article L. 162-22-13 du code de la sécurité sociale ;

- le rapport sur la tarification à l’activité des établissements de santé et ses conséquences sur l’activité et l’équilibre financier des établissements publics et privés, établi en application de l’article L. 162-22-10 du code de la sécurité sociale ;

- le rapport sur le bilan d’avancement du processus de convergence tarifaire faisant état des réalisations et des travaux menés dans la mise en œuvre de la convergence tarifaire, établi en application de l’article 33 de la loi n° 2003-1199 du 18 décembre 2003 de financement de la sécurité sociale pour 2004 ;

- le rapport d’activité du fonds d’intervention pour la qualité et la coordination des soins, établi en application de l’article L. 221-1-1 du code de la sécurité sociale ;

- le rapport sur l’évaluation de la mise en œuvre de la franchise sur les médicaments, les actes des auxiliaires médicaux et les transports sanitaires, établi en application de l’article L. 322-2 du code de la sécurité sociale.

Acte est donné du dépôt de ces rapports.

Ils ont été transmis à la commission des affaires sociales et sont disponibles au bureau de la distribution.

3

Rappel au règlement

M. le président. La parole est à M. Jean-Jacques Hyest, pour un rappel au règlement.

M. Jean-Jacques Hyest. Nous avons tous pu constater la façon dont s’est déroulée la séance d’hier après-midi : il a été impossible d’achever l’examen du texte inscrit à l’ordre du jour dans le délai initialement prévu de quatre heures, créneau horaire habituel. La suite de la discussion a été reportée à ce soir, ce qui bouleverse l’emploi du temps de nombre de nos collègues.

Je rappelle que, dans le passé, certains reprochaient souvent au Gouvernement d’ajouter des séances au dernier moment. Or nous avons été informés hier soir seulement du renvoi de la suite de la discussion de cette proposition de loi à la séance de ce soir – et peut-être même de cette nuit, ce qui signifie que la matinée de demain sera perdue pour ceux d’entre nous qui auront participé à ce débat.

Mais là n’est pas le sujet. J’observe que l’on ne respecte même plus, dans cette assemblée, l’article 29 bis du règlement puisque l’on ampute le créneau réservé à l’ordre du jour proposé par les groupes d’opposition et les groupes minoritaires – en l’occurrence, il s’agit du créneau du groupe UMP – : en effet, la séance n’a commencé qu’à neuf heures trente au lieu de neuf heures. Si nous continuons sur cette lancée, nous ne respecterons même plus la Constitution, ce qui me paraîtrait tout à fait regrettable !

La conférence des présidents devrait pouvoir définir des règles qui s’appliquent à tous, comme elle avait su le faire jusqu’à présent !

M. le président. Mon cher collègue, je vous donne acte de votre rappel au règlement.

Je conviens tout à fait des désagréments que vous évoquez et je ferai part de vos observations à la conférence des présidents. Cependant, vous pouvez admettre, me semble-t-il, que le créneau réservé à votre groupe a été simplement décalé et non pas « amputé » : en effet, l’ordre du jour de ce matin prévoit que la séance publique débute à neuf heures trente et se prolonge jusqu’à treize heures trente…

M. Jean-Jacques Hyest. De mieux en mieux ! Et pourquoi pas jusqu’à quatorze heures, pendant qu’on y est ? Il n’y a plus aucun respect pour l’opposition !

M. le président. Le créneau de quatre heures que vous évoquiez sera donc respecté.

La parole est à M. le président de la commission.

M. Jean-Pierre Sueur, président de la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d’administration générale. Monsieur le président, monsieur le ministre, mes chers collègues, je tiens tout d’abord à souligner le grand intérêt du débat qui s’est tenu hier.

M. Jean-Jacques Hyest. Là n’est pas la question !

M. Jean-Pierre Sueur, président de la commission des lois. C’est moi-même qui ai proposé que nous le poursuivions jusqu’à son terme : étant donné que M. Jean-Jacques Hyest avait déposé de nombreux amendements très intéressants, je ne voulais pas lui causer le déplaisir ni la déception de se trouver dans l’impossibilité de les défendre…

M. Jean-Pierre Sueur, président de la commission des lois. Monsieur Hyest, vous venez de proférer un adjectif que je n’apprécie pas particulièrement…

M. Jean-Jacques Hyest. Je le dis quand même !

M. Jean-Pierre Sueur, président de la commission des lois. Mon cher collègue, vous pouvez bien sûr dire ce que vous voulez ! Je tiens cependant à vous faire observer que vous avez défendu une motion de renvoi à la commission tout en ayant déposé concomitamment un grand nombre d’amendements.

M. Jean-Pierre Sueur, président de la commission des lois. En toute rigueur intellectuelle, si vous aviez pensé qu’il fallait absolument que ce texte soit à nouveau examiné par la commission, il eût été plus logique de ne pas déposer tous ces amendements… Mais vous avez tout à fait le droit de présenter des amendements et vous aurez même le loisir de les défendre durant la soirée,…

M. Jean-Pierre Sueur, président de la commission des lois. … voire la nuit. Une telle perspective ne peut pour vous qu’être source de béatitude !

Permettez-moi d’ajouter encore deux points. Le premier a d’ailleurs été évoqué par M. le président, ce dont je le remercie : si la séance publique commence ce matin à neuf heures trente plutôt qu’à neuf heures, ce n’est pas en raison de la question évoquée par M. Hyest, mais parce que le débat d’hier soir consacré aux prélèvements obligatoires et à leur évolution a duré une heure de plus que prévu. L’ordre du jour de ce matin indiquant expressément que le présent débat peut continuer jusqu’à treize heures trente, votre groupe politique ne perdra pas une seule minute du temps qui lui a été imparti, mon cher collègue.

Sur le second point, je me permets de vous faire observer que la même question risque de se poser à nouveau cet après-midi, puisque le texte présenté par le groupe UCR fait l’objet d’un nombre non négligeable d’amendements – n’est-ce pas, madame Escoffier ? (Mme Anne-Marie Escoffier acquiesce.)

J’ai donc proposé à la conférence des présidents d’appliquer la même règle, afin que nous puissions achever cette nuit et, éventuellement, demain matin ou demain après-midi l’examen des amendements déposés sur la proposition de loi tendant à préserver les mandats en cours des délégués des établissements publics de coopération intercommunale – ce texte intéresse tant M. Hyest que moi-même –, ainsi que l’examen des amendements portant sur la proposition de loi relative au patrimoine monumental de l’État, présentée par nos collègues du groupe UCR.

Pour conclure, monsieur le président, je pense qu’il est bon pour le travail du Parlement de poursuivre l’examen des textes jusqu’à son terme, plutôt que d’interrompre le débat au bout de deux ou trois heures. Monsieur Hyest, vous voyez donc que vos craintes n’ont absolument aucun fondement…

M. Jean-Jacques Hyest. Il faut respecter la Constitution !

4

 
Dossier législatif : proposition de loi relative à la protection de l'identité
Discussion générale (suite)

Protection de l’identité

Adoption, en deuxième lecture, d’une proposition de loi dans le texte de la commission

M. le président. L’ordre du jour appelle, à la demande du groupe UMP, la discussion en deuxième lecture de la proposition de loi, modifiée par l’Assemblée nationale, relative à la protection de l’identité (proposition n° 744 [2010-2011], texte de la commission n° 40, rapport n° 39).

Dans la discussion générale, la parole est à M. le ministre.

Discussion générale (début)
Dossier législatif : proposition de loi relative à la protection de l'identité
Article 4

M. Claude Guéant, ministre de l’intérieur, de l’outre-mer, des collectivités territoriales et de l’immigration. Monsieur le président, monsieur le président de la commission des lois, monsieur le rapporteur, mesdames, messieurs les sénateurs, le texte qui revient aujourd’hui devant la Haute Assemblée a déjà fait l’objet, en première lecture, de débats denses et constructifs entre le Gouvernement et le Parlement.

La qualité de ces débats devait naturellement beaucoup à ce qu’ils s’appuyaient sur le travail des coauteurs de cette proposition de loi, les sénateurs Jean-René Lecerf et Michel Houel que je tiens à saluer à nouveau aujourd’hui. Grâce à eux, nous avons d’emblée ciblé les bons enjeux, à savoir la simplification des démarches administratives de nos concitoyens, d’une part, et le renforcement de la lutte contre l’usurpation d’identité, d’autre part.

Les débats de la première lecture ont permis de faire apparaître plusieurs points de convergence.

Je me réjouis en particulier que les dispositions relatives à la puce de services dématérialisés de la nouvelle carte d’identité électronique aient été votées conformes dans les deux assemblées. La mise en œuvre de ces dispositions permettra de rendre un service moderne et facultatif à nos concitoyens.

Nous sommes également d’accord sur la nécessité de mieux protéger nos concitoyens contre le fléau que constitue l’usurpation d’identité. Chaque année, en effet, nombre d’entre eux voient leur identité détournée à des fins frauduleuses.

J’ai bien noté, lors des échanges en première lecture, les divergences exprimées sur la quantification des usurpations d’identité. Convenons ensemble qu’il est difficile de mesurer précisément cette délinquance qui peut prendre des formes très différentes, d’un emprunt de nom sans conséquence majeure à un vol d’identité susceptible d’occasionner des dommages graves pour les victimes. Comme le disait votre rapporteur dans son premier rapport, le phénomène est « polymorphe » et agit à différents niveaux.

Cependant, quelle que soit cette difficulté à obtenir une mesure fine du phénomène, les différentes informations recueillies nous ont tous amenés à un triple constat : l’usurpation d’identité touche plusieurs dizaines de milliers de personnes, ce qui justifie une attention précise ; par ailleurs, ce fléau lancinant est en progression et prend des formes de plus en plus sophistiquées ; il en résulte enfin un véritable drame pour les victimes, qui réclame l’application d’une action publique protectrice.

Il faut en effet bien prendre conscience des drames que vivent certains de nos concitoyens victimes d’usurpation d’identité. Du jour au lendemain, une vie normale peut ainsi devenir un cauchemar, et je crois que nous devons tous en prendre l’exacte mesure.

Je pense ainsi à cet homme qui, chaque fois qu’il veut quitter le territoire français, se retrouve bloqué, car son nom, « emprunté » par un tiers, a été inscrit au fichier des personnes recherchées. Je n’oublie pas non plus cet autre homme, en dépression chronique au motif qu’un inconnu se réclame du même nom que lui et ne cesse de contracter de nouveaux emprunts et d’opérer des retraits frauduleux sur ses comptes : interdit bancaire, la sécurité sociale l’a également radié de ses fichiers.

Je peux encore citer le cas de cet artisan, victime du vol de sa carte nationale d’identité et qui, parce que plusieurs crédits à la consommation ont été souscrits en son nom par un inconnu, s’est retrouvé depuis, lui aussi, interdit bancaire et contraint à quitter son domicile pour ne plus vivre que dans l’angoisse d’un nouveau courrier de recouvrement ou de la visite d’un huissier.

Tous ces cas véridiques illustrent une réalité qui plonge brutalement la victime d’une usurpation d’identité dans l’interdit bancaire, la radiation de ses droits à la sécurité sociale ou la réclamation d’une dette qui ne la concerne en rien.

Je vous demande donc, mesdames, messieurs les sénateurs, d’imaginer le quotidien de certains de nos concitoyens, harcelés de lettres recommandées d’huissiers ou de convocations devant l’administration ou la justice, qui doivent, en permanence, à la fois prouver leur identité et démontrer qu’ils ne sont pas concernés par les déchéances ou les obligations que leur sont imputées à tort.

Il nous appartient donc de mettre en place les moyens de combattre un phénomène en pleine expansion, aux conséquences financières et morales importantes pour ces victimes que sont les femmes et les hommes dont l’identité a été usurpée.

Là encore, je crois que nous sommes d’accord pour remplir ce devoir de protection à l’égard de nos concitoyens et mettre en œuvre une carte nationale d’identité capable de répondre à ces enjeux.

L’usurpation d’identité, en effet, n’a rien d’une fatalité : le succès du passeport biométrique, dont nous avons délivré plus de six millions d’exemplaires en deux ans, est là pour le prouver. Grâce à lui, nos concitoyens bénéficient tout à la fois d’une procédure d’obtention simplifiée et d’un titre plus sûr.

Il ne reste ainsi, en réalité, qu’un seul véritable point de désaccord entre le Gouvernement et la Haute Assemblée : il porte sur le traitement à développer entre les données d’état civil et les données biométriques, objet de l’article 5 de la proposition de loi.

Comme vous le savez, la carte nationale d’identité électronique introduit une double sécurité contre l’usurpation d’identité : d’une part, l’enregistrement des données biométriques qui permettent d’identifier n’importe quel demandeur de titre de manière certaine ; d’autre part, la mise en œuvre d’une base unique et centralisée, la base TES – titres électroniques sécurisés –, déjà utilisée pour les passeports, pour recenser, confronter et vérifier les informations relatives aux demandeurs ou aux titulaires de titres. Elle garantit de la falsification de titres et de la délivrance de plusieurs cartes à la même personne.

L’article 5 du texte que nous examinons aujourd’hui, objet de notre désaccord, concerne l’intensité du lien qu’il convient d’établir, au sein de cette base TES, entre les éléments d’état civil et les données biométriques.

La commission des lois du Sénat propose de dégrader techniquement le fichier national biométrique en retenant une base « à lien faible », c’est-à-dire sans lien univoque entre les données.

Comme les auteurs de la proposition de loi, le Gouvernement souhaite au contraire que soit retenu un lien univoque, « un lien fort », entre ces deux types de données, afin de bénéficier pleinement des techniques existantes et d’être capable de s’adapter aux menaces d’usurpation d’identité actuelles et à venir.

En cela, nous ne faisons que reprendre les orientations des débats que la Haute Assemblée a conclus en 2005 par le rapport d’information du sénateur Jean-René Lecerf. Les équilibres complexes entre sécurité et liberté publique y sont longuement débattus, et l’une des conclusions expose clairement que « le débat devrait moins se focaliser sur la création ou non d’un fichier national de gestion de ce titre, qui existe déjà, que sur les conditions de son utilisation ».

C’est précisément sur ces conditions que je vous propose de réfléchir, notamment quant aux accès à la base centrale, qui doivent permettre de garantir les équilibres entre les objectifs de sécurité et les libertés publiques.

La base centrale apporte une réponse proportionnée aux enjeux et à l’objectif de sécurité des titres et de lutte contre l’usurpation d’identité. C’est d’ailleurs ce que le Conseil d’État confirme dans sa décision du 26 octobre dernier sur le décret relatif aux passeports biométriques, en considérant que la création de la base centrale, y compris avec des données biométriques, ne porte pas une atteinte excessive au droit des personnes au respect de leur vie privée. Je le cite : « la collecte des images numérisées du visage et des empreintes digitales des titulaires de passeports […] et la centralisation de leur traitement informatisé, compte tenu des restrictions et précautions dont ce traitement est assorti, est en adéquation avec les finalités légitimes du traitement ainsi institué et ne porte pas au droit des individus au respect de leur vie privée une atteinte disproportionnée aux buts de protection de l’ordre public en vue desquels il a été créé ».

La question à traiter est donc celle du lien.

L’utilisation de la base centrale est, avant tout, destinée à garantir la bonne fabrication et la délivrance du titre à la bonne personne. L’accès à la base est donc réservé aux seuls agents chargés de ces opérations à l’Agence nationale des titres sécurisés, dans les préfectures ou dans les postes consulaires.

Par ailleurs, sous le contrôle du juge, des réquisitions sont toujours possibles ; elles constituent, comme dans de nombreuses situations, une aide à la justice pour la manifestation de la vérité. Il n’y a là rien de spécifique à la carte nationale d’identité, et les libertés publiques demeurent garanties par l’intervention du juge.

Je rappelle, de plus, que la base TES intègre déjà les conditions d’une utilisation contrôlée, conformément aux préconisations de la Commission nationale de l’informatique et des libertés, la CNIL. Cela signifie qu’il existe une traçabilité des agents utilisant la base, que les garanties techniques de segmentation des données sont en place et que des garanties de sécurité lors des transmissions ou contre l’intrusion fonctionnent.

L’accès aux données est restreint et justifié. Le lien, dès lors, peut être « fort ».

En revanche, concernant le lien faible, les difficultés sont multiples et, à mon avis, rédhibitoires.

Le risque réside, tout d’abord, dans l’absence de garantie d’une lutte efficace contre les usurpations d’identité, alors même que c’est l’objectif du texte. Le lien « faible » ne permet notamment pas de remonter efficacement jusqu’à l’usurpateur ; il permet de constater la fraude, mais pas de distinguer la victime de l’usurpateur sans un travail d’enquête lourd pouvant impliquer plusieurs centaines de personnes. De même, s’il peut être admis qu’il est difficile d’usurper une identité enregistrée dans la base, une base à lien faible ne permettra pas d’identifier un usurpateur qui est parvenu à entrer dans la base avant le légitime propriétaire de l’identité.

En outre, mesdames et messieurs les sénateurs, où est la protection des libertés individuelles si nous retenons, pour l’exploitation de la base TES, un système dont la fiabilité peut être mise en doute ?

En effet, le lien faible n’a encore été mis en œuvre dans aucun pays et rien ne prouve qu’il soit fiable d’un point de vue strictement technique. L’entreprise à l’origine du lien faible a d’ailleurs clairement écrit à l’Agence nationale des titres sécurisés que « le lien faible est un concept qui n’a fait l’objet d’aucune réalisation opérationnelle à ce jour. Le passage du concept à un produit opérationnel nécessitera du temps et des investissements importants que nous n’avons pas précisément évalués à l’heure actuelle ». Développer d’emblée un dispositif pour plusieurs dizaines de millions de titres fondé uniquement sur un concept est donc un très grand risque technique et financier.

De surcroît, retenir le lien faible reviendrait à instituer par la loi un avantage compétitif, voire un monopole, au profit de la société détentrice du brevet. C’est, me semble-t-il, en contradiction avec le droit européen de la concurrence.

Mesdames, messieurs les sénateurs, je vous demande de ne pas vous arrêter au milieu du chemin et de permettre à la puissance publique d’être en mesure de relever les enjeux des fraudes à l’identité.

Je vous prie donc de revenir sur l’amendement de votre commission des lois et de retenir, pour l’exploitation de la base TES, une logique de lien univoque encadré et contrôlé dans son accès et son utilisation. (Applaudissements sur les travées de lUMP.)

M. le président. La parole est à M. le rapporteur.

M. François Pillet, rapporteur de la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d'administration générale. Monsieur le président, monsieur le ministre, mes chers collègues, nous sommes appelés à examiner en deuxième lecture la proposition de loi relative à la protection – nécessaire – de l’identité, présentée par nos collègues Jean-René Lecerf et Michel Houel.

Monsieur le ministre, vous venez de donner de nombreuses illustrations de la fraude à laquelle nous voulons mettre un terme.

En première lecture, le Sénat a souscrit au but recherché : lutter contre les usurpations d’identité grâce à la constitution de titres électroniques associés à un fichier central biométrique permettant de prévenir les fraudes.

Reconnaissant la pertinence de la proposition de nos collègues, l’Assemblée nationale a marqué son accord avec la quasi-totalité des dispositions résultant des travaux de la Haute Assemblée.

Cependant, l’Assemblée nationale, estimant utile d’autoriser la recherche d’identification d’un individu à partir des empreintes digitales enregistrées dans le fichier central, a adopté une position fondamentalement différente de celle du Sénat sur la question cruciale de l’architecture du fichier central biométrique. Ce faisant, dans la mesure où ils ne l’ont pas exclue, les députés ont autorisé implicitement la recherche d’identification par reconnaissance faciale.

Lors de sa séance du 17 octobre dernier, la commission des lois a estimé que le retour au dispositif et à l’équilibre qu’elle avait initialement proposés et qui avait été retenus par le Sénat s’imposait.

Il faut bien reconnaître que l’initiative est, dans le sujet qui nous préoccupe, du côté du Sénat, qu’il s’agisse des auteurs de la proposition de loi ou d’une solution innovante, fruit de notre réflexion.

Nous avons fixé les termes du débat en reconnaissant la légitimité des objectifs tout en marquant la limite absolue qui ne devait pas être franchie, à savoir assurer la protection de l’identité sans porter atteinte aux droits fondamentaux.

Examinons synthétiquement les données qui, à mon sens, emportent la décision.

Les députés ont supprimé la garantie technique imposée par le Sénat dans la constitution matérielle du fichier, estimant qu’en cas d’usurpation d’identité il serait impossible d’identifier l’usurpateur potentiel, sauf à engager une enquête longue et coûteuse imposant de recouper des informations pour réduire la liste des suspects dont l’empreinte digitale est classée dans le même sous-fichier.

Bien au-delà de cette simple critique, il apparaît surtout que la motivation des députés tient dans le fait que le fichier, tel que nous l’avions conçu, ne pourrait pas être utilisé à des fins de recherche criminelle.

Ce raisonnement ignore le fait que la proposition de loi parvient à atteindre son objectif par un dispositif élaboré moins pour la répression que pour la dissuasion. En effet, l’usurpateur d’une identité déjà protégée et enregistrée aura 99,9 % de risques de se faire prendre lors de sa tentative d’usurpation.

En cas d’alerte, les services de police voient leur enquête facilitée du fait qu’ils ont accès à la base centrale et qu’ils sont en possession d’informations supplémentaires sur l’éventuel fraudeur : son âge approximatif, la couleur de ses yeux, son sexe, sa domiciliation alléguée et sa domiciliation probable. Dans la mesure où ils disposent en outre de ses empreintes digitales et de sa photographie, ils peuvent confronter ces informations à celles qui sont contenues dans les fichiers de police.

Cette constatation suffit à justifier la proportionnalité entre les buts visés par la proposition de loi et les dispositifs matériels mis en place. En revanche, l’Assemblée nationale rompt cet équilibre et propose même un objectif différent de celui qui est nécessaire à la stricte protection de l’identité.

Comme cela a été noté en première lecture par le Sénat, cette situation fait incontestablement encourir au texte des risques d’inconstitutionnalité et, circonstance aggravante, fait certainement entrer celui-ci en contradiction totale avec les normes européennes telles qu’elles sont appliquées par la Cour européenne des droits de l’homme.

J’ajoute que le texte qui revient de l’Assemblée nationale ne satisfait même pas aux certitudes affichées par les députés. En effet, il rendrait possible les procédés de reconnaissance faciale et, contrairement à ce que nous avons voté, permettrait l’utilisation du fichier central par les services antiterroristes hors de toute réquisition judiciaire. À ce stade de nos discussions, l’état du droit, il importe de le souligner, ne nous permet pas de modifier notre position.

Depuis la séance de la commission des lois du 19 octobre 2011, d’autres éléments, même s’ils sont de portées juridiques différentes, doivent être ajoutés au débat.

Le 25 octobre dernier, la Commission nationale de l’informatique et des libertés a adopté une note d’observations sur la proposition de loi dont nous discutons. Elle y souligne qu’il convient « de s’assurer que le traitement créé ne peut être utilisé à d’autres fins que la sécurisation de la délivrance des titres d’identité et de voyage » et qu’il « conviendrait également de s’assurer qu’un tel système ne soit pas détourné de sa finalité par un recours systématique aux réquisitions judiciaires […]. En effet, une consultation systématique du fichier aurait pour effet de le doter de facto d’une finalité de police judiciaire, qui constitue une finalité distincte. »

Au nombre des techniques susceptibles d’interdire toute utilisation détournée du fichier, la CNIL compte celle du « lien faible » retenu par le Sénat en première lecture. C’est déjà un premier élément juridique, mais ce n’est qu’une note d’information de la CNIL.

Le lendemain, le 26 octobre 2011, le Conseil d’État, saisi d’un recours en annulation du décret ayant organisé la mise en pratique du passeport biométrique, a rendu sa décision. Vous en avez cité, monsieur le ministre, les passages qui justifient parfaitement la création d’une base centrale de données.

M. Jean-Pierre Sueur, président de la commission des lois. Chacun choisit le paragraphe qu’il veut citer !

M. François Pillet, rapporteur. Faisant référence à des normes internationales dont le respect s’impose au législateur, le Conseil d’État a rappelé que « l’ingérence dans l’exercice du droit de toute personne au respect de sa vie privée que constituent la collecte, la conservation et le traitement, par une autorité publique, d’informations personnelles nominatives, ne peut être légalement autorisée que si elle répond à des finalités légitimes et que le choix, la collecte et le traitement des données sont effectués de manière adéquate et proportionnée au regard de ces finalités ».

Ainsi, en cet instant, nous savons que seule la constitution matérielle des fichiers telle qu’elle a été conçue par le Sénat est en mesure, tout en répondant à l’objectif de la proposition de loi, de satisfaire à la fois au respect des principes fondamentaux attachés aux libertés publiques, au respect des normes juridiques supérieures qui s’imposent au législateur et au respect de la proportionnalité entre l’objectif de la loi et les moyens mis en œuvre pour son application.

La nature de la base créée pour la protection de l’identité, unique par sa taille et par la qualité de ceux qui y seront enregistrés – à terme, plus de soixante millions de Français –, en fait – et la formule n’est pas excessive – le fichier des gens honnêtes !

Cette constatation, ajoutée à celle que ce fichier aura vocation à perdurer, nous a conduits à doubler les garanties juridiques, possiblement éphémères, de garanties matérielles mathématiquement irréversibles.

En matière de lutte contre la fraude à l’identité, le zéro défaut est l’objectif de l’Assemblée nationale.

S’agissant de la protection des libertés publiques, le risque zéro est la priorité du Sénat.

La solution que nous proposons élimine tout risque pour les libertés publiques et assure une efficacité de 99,9 % à la future protection de l’identité.

Le texte qui vous est soumis aujourd’hui, voté à l’unanimité par la commission des lois, préserve les objectifs de la proposition de loi, dans le respect des droits fondamentaux. Telles sont les raisons pour lesquelles, mes chers collègues, je vous invite à l’adopter. (Applaudissements sur les travées du groupe socialiste-EELV, du RDSE, de lUCR et de lUMP.)