6

Décision du Conseil constitutionnel sur une question prioritaire de constitutionnalité

M. le président. M. le président du Conseil constitutionnel a communiqué au Sénat, par courrier en date du mardi 21 février 2012, une décision du Conseil sur une question prioritaire de constitutionnalité (n° 2012-233 QPC).

Acte est donné de cette communication.

7

 
Dossier législatif : proposition de loi relative à la protection de l'identité
Discussion générale (suite)

Protection de l'identité

Discussion en nouvelle lecture d’une proposition de loi dans le texte de la commission

M. le président. L’ordre du jour appelle la discussion en nouvelle lecture de la proposition de loi, adoptée par l’Assemblée nationale, relative à la protection de l’identité (proposition de loi n° 332, texte de la commission n° 340, rapport n° 339).

Dans la discussion générale, la parole est à M. le ministre.

Discussion générale (début)
Dossier législatif : proposition de loi relative à la protection de l'identité
Discussion générale (interruption de la discussion)

M. Philippe Richert, ministre auprès du ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration, chargé des collectivités territoriales. Monsieur le président, mesdames, messieurs les sénateurs, nous examinons à nouveau une proposition de loi qui a déjà fait l’objet de nombreux débats à la fois constructifs et approfondis. Ces débats ont abouti, à l’issue de la nouvelle lecture à l’Assemblée nationale, à une version équilibrée, qui permettait de lutter efficacement contre l’usurpation d’identité et fixait de solides garanties au regard des libertés publiques.

Votre commission des lois a souhaité modifier cette version : elle est revenue sur ces équilibres en rétablissant le concept de « lien faible ». Ce choix remet en cause le lien univoque, c’est-à-dire un « lien fort » entre les données enregistrées dans la base des « titres électroniques sécurisés », la base TES.

Je rappelle la totale opposition du Gouvernement à la fausse solution que constitue le lien faible. C’est la raison pour laquelle j’ai déposé un amendement visant à rétablir la version adoptée par l’Assemblée nationale en nouvelle lecture. En effet, cette version, qui prévoit un « lien fort » entre les données, est la seule qui soit opérationnelle et permette d’atteindre l’objectif, partagé par tous, de la proposition de loi, à savoir la lutte contre l’usurpation d’identité. Cette version se situe dans la droite ligne de la proposition initialement déposée par les sénateurs Jean-René Lecerf et Michel Houel, qui s’appuyait sur le rapport adopté par la Haute Assemblée en 2005.

Protéger nos concitoyens contre l’usurpation d’identité est l’objectif qui ne doit jamais être perdu de vue. Nous estimons tous que l’usurpation d’identité est un véritable fléau contre lequel il faut agir. Ses conséquences provoquent de profonds traumatismes pour les victimes, et ses effets sont grandissants.

Ce fléau traumatise les victimes parce qu’il dure longtemps et atteint bien souvent une part de leur intimité. Qui pis est, il entraîne parfois une remise en cause de leur honnêteté ou de leur réputation. À ce préjudice moral s’ajoutent des préjudices matériels et financiers, qui peuvent durablement priver les victimes de certains de leurs droits fondamentaux. Il nous faut donc réduire ces effets néfastes par une action efficace contre l’usurpation d’identité.

Une bonne corrélation entre les éléments d’état civil et les données biométriques au sein de la base TES constitue l’unique moyen d’atteindre l’objectif de lutte contre l’usurpation d’identité

Le concept de lien faible constitue une dégradation technique de la base TES plutôt qu’une garantie pour les libertés publiques. Les promoteurs du lien faible considèrent que, la loi ou le droit ne permettant pas de garantir les libertés fondamentales, il faut des garanties matérielles. Je ne partage pas cette vision, qui revient à désespérer du rôle de la loi !

Par principe, la protection des libertés fondamentales mérite d’être gravée dans la loi, et non subordonnée à un dispositif technique. C’est d’autant plus vrai, en l’espèce, que le lien faible est loin de permettre ce qu’il promet en théorie, car il comporte de vraies fragilités, qu’il convient de connaître

En premier lieu, l’entreprise qui a déposé le brevet du lien faible indique clairement que ce concept n’est pas opérationnel et qu’il nécessite encore du temps et des investissements pour être au point. Il serait pour le moins hasardeux de bâtir le nouveau système national sécurisé pour l’identité de nos concitoyens sur la base d’un concept dont la mise en œuvre n’est pas acquise.

Le lien faible est ainsi techniquement disqualifié.

Ensuite, le lien faible est un concept protégé par un brevet. Si le cahier des charges du projet en fait mention, il y a un réel risque de contentieux porté par des entreprises concurrentes.

Enfin, sur le principe, le lien faible permet seulement de constater qu’il existe une usurpation d’identité, mais pas de remonter à l’identité du fraudeur ; c’est une limitation sérieuse au regard de l’objectif visé par les auteurs du texte. Le lien fort, au contraire, permet de remonter, via ses empreintes, jusqu’à l’usurpateur.

Ainsi, seul le lien fort répond aux objectifs de la proposition de loi.

Concernant les prétendues atteintes aux libertés fondamentales, la version du texte que je vous propose de rétablir comporte toutes les garanties juridiques recherchées. Le lien fort, complété par ces garanties très claires, permet ainsi de préserver les libertés fondamentales reconnues à chacun de nos concitoyens.

Il y a d’abord ce que le Conseil d’État et la CNIL ont recommandé en matière d’enregistrement de données, c’est-à-dire une limitation à deux empreintes digitales et l’absence de reconnaissance faciale, garantie qui est clairement inscrite dans la proposition de loi.

Il y a ensuite ce que la CNIL impose comme garantie en matière d’utilisation des fichiers : un accès à la base restreint aux seuls agents de l’Agence nationale des titres sécurisés avec une traçabilité de ces accès ; des données segmentées pour une meilleure protection ; une sécurité des transmissions et contre les intrusions.

Il y a enfin ce que la proposition de loi impose dans la restriction de l’usage de .la base et qui constitue des garanties complémentaires pour les libertés publiques. Ainsi, comme le recommande la CNIL, toute interconnexion de la base TES avec d’autres fichiers publics sera interdite. Cela signifie que l’usage de la base TES sera clairement limité à la protection de l’identité, à l’exclusion de tout autre objectif.

Par ailleurs, la proposition de loi limite à trois cas, et à trois cas seulement, la possibilité d’utilisation du traitement permettant de remonter à une identité à partir d’une empreinte : premièrement, très logiquement, au moment de la délivrance ou du renouvellement du titre, afin d’en garantir la bonne fabrication et la remise à la bonne personne ; deuxièmement, sous le contrôle du procureur, dans le seul cadre des infractions liées à usurpation d’identité, ce qui garantit de fait la conformité aux objectifs de la loi ; troisièmement, toujours sous contrôle du procureur, pour permettre l’identification de victimes d’accidents collectifs ou de catastrophes naturelles.

Ces garanties inscrites dans le texte sont très fortes et permettent d’atteindre l’équilibre que nous recherchons tous entre lutte contre l’usurpation d’identité et protection des libertés publiques ; elles constituent en même temps des garanties très claires en comparaison de celles qu’apporte un lien faible dont la configuration technique et les limites restent floues.

Mesdames, messieurs les sénateurs, la version de la proposition de loi à laquelle l’Assemblée nationale est parvenue à l’issue de sa dernière lecture permettait d’inscrire dans notre droit les moyens de protéger véritablement l’identité de nos concitoyens sans porter atteinte à leurs libertés fondamentales. Le texte proposé par votre commission des lois modifie profondément cet équilibre, au détriment de la lutte contre l’usurpation d’identité.

Dans l’intérêt de nos compatriotes et au nom du Gouvernement, je vous demande donc de revenir, en adoptant l’amendement que je vous présenterai à l’article 5, à la version retenue par l’Assemblée nationale. (M. Jean-René Lecerf applaudit.)

M. le président. La parole est à M. le rapporteur.

M. François Pillet, rapporteur de la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d'administration générale. Mes chers collègues, après l’absence d’adoption conforme par les deux chambres des conclusions de la commission mixte paritaire, notre assemblée examine en nouvelle lecture la proposition de loi de nos collègues Jean-René Lecerf et Michel Houel relative à la protection de l’identité.

La commission mixte paritaire avait établi un texte commun sur l’unique article restant en discussion, à savoir l’article 5, en reprenant le dispositif que le Sénat avait adopté à la quasi-unanimité de ses membres. La poursuite du débat porte non pas sur la création d’un fichier biométrique, dont il a été admis qu’il pouvait permettre une très efficace protection de l’identité, mais sur les garanties qui devaient présider à sa constitution pour qu’aucun risque, aussi minime soit-il, ne puisse être encouru au regard des libertés publiques qui constituent le socle fondamental de notre société.

L’Assemblée nationale a parfaitement mesuré les enjeux du problème à résoudre par le pouvoir législatif. Elle s’est rapprochée, en ajoutant un certain nombre de restrictions à l’utilisation du fichier central biométrique, de la position de principe affirmée par le Sénat.

Pour autant, notre commission des lois estime que ce texte, même ainsi amendé, reste inconciliable avec les principes défendus par le Sénat.

L’énoncé du problème est simple : comment peut-on protéger un fichier comprenant les données personnelles et biométriques de 60 millions de Français d’un détournement de l’usage auquel il est destiné ?

L’Assemblée nationale pense avoir apporté une solution suffisante en mettant en place différentes garanties juridiques censées réserver l’usage de la base centrale à la seule lutte contre l’usurpation d’identité. Dans son texte, elle a ainsi énuméré un certain nombre d’hypothèses dans lesquelles l’identification d’un individu à partir des empreintes digitales contenues dans la base serait possible et organisé les différentes procédures de consultation.

Prenant en compte l’annulation par le Conseil d’État des dispositions du décret relatif au passeport électronique qui prévoyaient l’enregistrement et la conservation dans la base centrale de huit empreintes, les députés ont, sur l’initiative du Gouvernement, précisé que seules les deux empreintes inscrites sur la carte d’identité biométrique devraient être conservées dans la nouvelle base centrale.

Pour autant, ces aménagements ne dissipent pas toutes les inquiétudes qui avaient suscité notre prise de position ; ils sont même, à mon sens, de nature à en faire surgir de nouvelles.

Dans un premier temps, force est de constater que le texte de l’Assemblée nationale déborde le strict cadre de la protection de l’identité, ce qui est en soi la démonstration qu’à l’avenir d’autres empiètements législatifs peuvent survenir avec pour effet d’étendre le périmètre de l’utilisation du fichier concernant l’ensemble de la population française.

C’est ainsi que, dans la liste des infractions relatives à l’usurpation d’identité pour lesquelles la consultation de la base serait autorisée, certaines ne présentent pas de lien direct avec l’unique délit d’usurpation d’identité. Y figurent notamment : le faux en écriture publique, qui ne porte pas toujours, loin de là, sur l’identité d’une personne ; l’escroquerie, lorsque le délinquant ne se présente pas sous une fausse identité, mais commet des manœuvres frauduleuses sous sa véritable identité ; le délit de révélation de l’identité d’agents des services spécialisés de renseignement, dans lequel l’identité de l’auteur de l’infraction n’est absolument pas en cause.

Le rapporteur de l’Assemblée nationale a, d’ailleurs, lui-même proposé une exception notable à l’objectif affiché par le texte en autorisant l’utilisation de la base pour l’identification d’un cadavre par ses empreintes digitales.

Ces exemples, issus du texte transmis par l’Assemblée nationale, démontrent que, une fois le fichier créé et à défaut d’une garantie technique qui rende impossible son utilisation dans un autre but que la lutte contre l’usurpation d’identité, il suffira d’une modification législative pour en étendre l’usage à d’autres fins.

Sur un autre plan, l’articulation entre les pouvoirs limités d’accès à la base centrale, définis aux articles 5 du texte qui nous est soumis ainsi que dans la nouvelle rédaction proposée pour l’article 55-1 du code de procédure pénale, avec les pouvoirs généraux que les magistrats chargés de l’enquête tiennent de différents articles du même code, n’est pas suffisamment clarifiée pour permettre d’affirmer que l’accès à la base centrale biométrique par les magistrats chargés de l’enquête est interdit comme l’est l’accès aux fichiers nominatifs.

Enfin, sans entrer dans la technique juridique, je souligne que le problème de l’utilisation, hors de tout contrôle judiciaire, de la base par les services spécialisés comme ceux qui sont chargés de la lutte contre le terrorisme n’est pas résolu.

Les derniers points que je viens d’énoncer, qu’il s’agisse de l’accès au fichier dans les cas non prévus par le texte ou de l’accès ouvert aux services chargés de la lutte contre le terrorisme, démontrent que les garanties prévues par l’Assemblée nationale sont incomplètes et frappées d’une imprécision telle que se poserait inévitablement la question de la constitutionnalité du dispositif dès lors qu’il appartient au législateur de définir avec précision les garanties légales nécessaires à l’exercice ou à la protection des libertés publiques.

Pour en terminer avec le texte de l’Assemblée nationale, je relèverai que les députés ont, certes, exclu que l’image numérisée du visage enregistrée dans la base biométrique puisse être utilisée par l’autorité de délivrance des titres d’identité ou de voyage pour identifier le demandeur d’un titre, mais qu’ils n’ont apporté aucune précision sur les autres utilisations qui peuvent être faites de la base et, en particulier, celles que j’ai précédemment évoquées, laissées à l’initiative des magistrats chargés de l’enquête. On peut craindre que, dans le silence de la loi, un juge d’instruction ne demande qu’une personne dont le visage a été enregistré par une caméra de surveillance soit identifiée à partir des images numérisées dans le fichier central biométrique, ce qui revient à valider ponctuellement les dispositifs de reconnaissance faciale.

Sur un plan plus général, un fichier portant sur l’ensemble des données biométriques du peuple français constitué selon la méthode retenue par l’Assemblée nationale serait évidemment on ne peut plus sensible. On ne saurait, hélas ! écarter toute tentative d’intrusion ou de piratage.

Face à cette situation, il apparaît légitime que le Sénat, suivant en cela l’avis constant de la commission des lois, rétablisse, dans l’architecture de ce fichier, des garanties techniques définitives et irréversibles, interdisant, dès sa constitution et, surtout, à l’avenir, toute utilisation autre que celle qui est strictement nécessaire à la protection de l’identité.

Lors des précédentes lectures du texte, il a été admis que le système du « lien faible » apportait la solution technologique conforme à notre thèse. L’argument énoncé selon lequel une seule entreprise serait titulaire de cette technologie doit être écarté : on peut mettre en place le « lien faible » de multiples façons.

Le système du « lien faible » apporte une protection contre l’usurpation de l’identité parce qu’il repose sur une dissuasion si efficace qu’il existe quasiment 99,9 % de chances de détecter la fraude lorsqu’elle sera tentée.

Pour répondre enfin au dernier argument des défenseurs du système du « lien fort », je tiens à souligner que, si aucune démocratie européenne n’a mis en place un fichier à « lien faible », c’est parce qu’aucune n’a souhaité créer un fichier central biométrique de sa population.

Ainsi l’Allemagne, pour des raisons explicitement historiques, refuse tout fichier central biométrique.

Mme Nathalie Goulet. On comprend pourquoi !

M. François Pillet, rapporteur. Le Royaume-Uni a récemment refusé de le mettre en place, comme la Belgique, qui est très avancée en matière de carte d’identité électronique.

Les Pays-Bas ont même annoncé en avril dernier, par la voix de leur ministre de l’intérieur, que les 6 millions d’empreintes digitales enregistrées dans une base centrale pour l’établissement des passeports biométriques seraient toutes effacées.

Seul Israël a récemment décidé de mettre en place, après d’ailleurs une contestation très forte et un débat nourri, un fichier aux utilisations multiples. Il est toutefois compréhensible que la situation sécuritaire de cet État puisse justifier un choix…

Mme Nathalie Goulet. Ce n’est pas sûr !

M. François Pillet, rapporteur. … qui ne saurait l’être en Europe.

Je ne peux trouver à notre débat de conclusion plus excellemment précise que les propos qu’a tenus Mme la présidente de la CNIL à la suite d’une interrogation de notre collègue Jean-René Lecerf : « Sur la carte d’identité biométrique, nous avions considéré que la création d’une base centrale était disproportionnée au regard de l’objectif de sécurisation des titres. Si toutefois la base centrale est constituée, la meilleure garantie contre des utilisations détournées serait la garantie technique, celle du lien faible. L’Assemblée nationale et le Gouvernement semblent s’orienter vers une autre garantie, celle qui consiste à réduire, par la loi, les finalités d’accès à la base. Cependant, nous savons qu’une fois un fichier constitué il est toujours possible d’étendre ses finalités de consultation. C’est pourquoi la CNIL est inquiète : les restrictions juridiques seront toujours moins efficaces que les restrictions techniques qui rendent impossible l’utilisation de la base à des fins détournées. »

Vous rappelant la précision, la profondeur et la hauteur de vue de nos précédents débats, au nom de la commission des lois je vous invite, mes chers collègues, à adopter l’article 5 dans la rédaction que nous avions adopté en deuxième lecture, en y intégrant toutefois la limitation à deux du nombre d’empreintes digitales prévues par nos collègues députés. (Applaudissements sur les travées de l'UCR et du RDSE, ainsi que sur les travées du groupe socialiste.)

M. le président. La parole est à M. le président de la commission.

M. Jean-Pierre Sueur, président de la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d'administration générale. Monsieur le président, monsieur le ministre, mes chers collègues, il s’agit là d’un débat essentiel, dans lequel il y a clairement deux positions en présence, celle de la majorité du Sénat, d’une part, et, d’autre part, celle du Gouvernement et de la majorité de l’Assemblée nationale.

Le sujet est extrêmement important puisqu’il touche aux libertés publiques, aux libertés individuelles, au respect de la vie privée.

Notre rapporteur, M. François Pillet, vient d’expliquer éloquemment qu’il existait une procédure permettant de répondre strictement au problème de l’usurpation d’identité : le « lien faible » permet effectivement de déjouer l'usurpation d'identité avec un taux de réussite de 99,9 %. Par conséquent, il est possible de parer au problème posé sans avoir recours à un gigantesque fichier qui présenterait beaucoup de risques et auquel, comme M. le rapporteur vient de l’expliquer, la plupart des États européens ont renoncé.

Ainsi, mes chers collègues, nous sommes devant un choix très important. Sur ce sujet, on constate la constance de la commission des lois du Sénat pour défendre le respect des libertés publiques, des libertés individuelles et de la vie privée.

Ainsi que vous l’avez rappelé, monsieur le rapporteur, « la CNIL est inquiète : les restrictions juridiques seront toujours moins efficaces que les restrictions techniques, qui rendent impossible l'utilisation de la base à des fins détournée ». Je cite encore la CNIL : « À la différence de toute autre donnée d’identité, et à plus forte raison de toute autre donnée à caractère personnel, la donnée biométrique n’est pas attribuée par un tiers ou choisie par la personne : elle est produite par le corps lui-même et le désigne ou le représente, lui et nul autre, de façon immuable. Elle appartient donc à la personne qui l’a générée. On comprend dès lors que toute possibilité de détournement ou de mauvais usage de cette donnée fait peser un risque majeur sur son identité. Confier ses données biométriques à un tiers, lui permettre de les enregistrer et de les conserver n’est donc jamais un acte anodin : cela doit répondre à une nécessité a priori exceptionnelle, justifiée, et être entouré de garanties sérieuses. »

C'est pour cette raison que nous avons retenu le dispositif technique existant : il rend impossible l'identification d'une personne à partir de ses seules empreintes digitales, mais il est efficace pour la détection des fraudes à l'identité.

Je sais que le Gouvernement a modifié quelque peu sa position à la suite des remarques formulées par la CNIL. Pour autant, les garanties qu'il offre – qu'il prétend offrir, faudrait-il dire – pourront toujours être levées dans une loi ultérieure, comme cela a été le cas pour les extensions répétées du champ et des utilisations des fichiers de police : il n’est que de voir ce qui s'est passé au cours des dix dernières années.

Sur ce sujet, nous devons faire preuve d'un grand scrupule.

Monsieur le ministre, si une raison, ne serait-ce qu’une seule, avait pu justifier d’aller au-delà de la seule lutte contre l'usurpation d'identité, vous l'auriez sans aucun doute invoquée. Dans ces conditions, pourquoi aller plus loin alors que ce n'est pas nécessaire ?

De façon très éclairante, monsieur le rapporteur, vous faites valoir qu'il s'agit d'une question de principe : « Permettre [l’]usage [de ce fichier de 60 millions de Français] à d’autres fins que celle de la lutte contre l’usurpation d’identité présente des risques pour les libertés publiques. La commission a souhaité supprimer ces risques en doublant les garanties juridiques par une garantie matérielle, qui assure que l’identification d’une personne par ses seules empreintes soit impossible. Les garanties juridiques peuvent changer, la garantie matérielle, elle, restera. »

Dans la lutte contre l’usurpation d’identité, M. Guéant souhaite le « zéro défaut ». Autrement dit, il veut passer de 99,9 % à 100 %. Pour notre part, nous sommes très attachés au principe du « zéro risque » pour les libertés publiques. Avec la solution du fichier à « lien faible » que nous défendons, nous parvenons à 99,9 % de fiabilité dans la lutte contre l'usurpation d'identité et au « zéro risque » pour les libertés publiques et les libertés individuelles.

Mme Nathalie Goulet. C’est le plus important !

M. Jean-Pierre Sueur, président de la commission des lois. Avec le système soutenu par le Gouvernement et la majorité de l'Assemblée nationale, rien ne change en matière de lutte contre l'usurpation d'identité. En revanche, tout change au regard des risques pour les libertés individuelles et les libertés publiques.

Il s'agit là d'un problème grave. Nous légiférons pour l'Histoire et il n'est pas du tout anodin de s'engager dans la voie de Big Brother, avec la création de ce gigantesque fichier auquel rien ne pourra échapper et qui pourra être interconnecté avec d'innombrables autres fichiers.

Mes chers collègues, nous devrons nous prononcer sur ce texte tout à l’heure. J'appelle l'attention de chacune et de chacun d'entre vous. D'éminents juristes se sont exprimés sur ce sujet : « L'ensemble de la population verra donc ses données biographiques et biométriques d'identité fichées au ministère de l'intérieur. C'est une disposition démesurée et dangereuse pour les libertés publiques. »

Nous souhaitons prendre toutes les garanties pour défendre les libertés publiques, car nous avons conscience qu’il s’agit là de l'une des fonctions éminentes du Sénat de la République. (Applaudissements sur les travées du groupe socialiste, du groupe CRC et du groupe écologiste, ainsi que sur certaines travées du RDSE.)

Mme Nathalie Goulet. Très bien !

M. le président. La parole est à Mme Esther Benbassa.

Mme Esther Benbassa. Monsieur le ministre, permettez-moi tout d'abord de déplorer le choix du Gouvernement pour cette nouvelle lecture : il a préféré confier à l'Assemblée nationale le soin d'examiner en premier le texte issu des travaux de la commission mixte paritaire. Or elle avait pourtant été saisie en second de cette proposition de loi d’origine sénatoriale.

Cette stratégie consistant à amender à l’Assemblée nationale le texte de compromis issu de la commission mixte paritaire fait sans doute le jeu du Gouvernement, mais me semble peu respectueuse du travail parlementaire.

Cette remarque sur la méthode étant faite, j’en viens au fond.

L’Observatoire national de la délinquance et des réponses pénales, l’ONDRP, estime qu’en 2010 la police aux frontières n’a relevé que 651 cas d’usage frauduleux de cartes d’identité. Les services de police et de gendarmerie, quant à eux, ont constaté la même année l’existence de 6 342 documents d’identité frauduleux. On est bien loin du chiffre de 200 000 annoncé dans l’exposé des motifs de la proposition de loi. On en vient donc à se demander si le jeu en vaut la chandelle et si ce texte n’a pas plutôt pour but de créer à long terme un immense fichier des gens honnêtes, placé sous l’autorité du ministère de l’intérieur, dont on ne saurait prévoir les possibles usages ultérieurs.

M. Robert Tropeano. Très bien !

Mme Esther Benbassa. Nous savons l’effet traumatisant sur les individus de l’usurpation de leur identité. Pourtant, la disproportion entre la fraude et son remède est flagrante. L’intitulé même du texte, qui évoque la « protection » de l’identité, cache mal la réalité de son contenu, qui, lui, n’a rien de protecteur, bien au contraire.

Le fichier prévu viendrait-il s’ajouter un jour aux dizaines de fichiers déjà existants et pourrait-il être à terme utilisé régulièrement par la police ? L’objectif de ficher tous les Français a, me semble-t-il, un lien plutôt faible, si je puis dire en l’occurrence, avec la protection de leur identité.

Pour parer au risque d’usurpation, il existe des modalités de lutte contre la fraude bien plus efficaces et plus respectueuses de la vie privée, dont la CNIL préconise d’ailleurs l’usage. L’une d’elles consisterait à sécuriser les documents sources à produire pour la délivrance de titre d’identité, et ce sans donner d’aucune façon accès à d’autres informations dont l’usage abusif pourrait, à divers degrés, se révéler bien plus préjudiciable pour l’individu que l’usurpation de son identité.

George Orwell, dans 1984, écrivait : « Big Brother est infaillible et tout-puissant. […] Personne n’a jamais vu Big Brother. [...] Nous pouvons, en toute lucidité, être sûrs qu’il ne mourra jamais et, déjà, il y a une grande incertitude au sujet de la date de sa naissance. » Si nous acceptons le principe de ce fichier, même sous sa forme révisée par le Sénat, nous consignons à terme la date de naissance de Big Brother et nous enfermons nos identités dans des cages informatiques, que l’on ouvrira non seulement pour des échanges commerciaux et administratifs, mais pour nous suivre et nous poursuivre, et ce sans que nous soyons consultés. Et cela sans compter l’action éminemment probable de hackers s’emparant de toutes les données rassemblées sur l’identité des Français. La prochaine guerre ne sera pas atomique, elle sera informatique. Devons-nous en fourbir les armes ?

De même, par ces données rassemblées, nous offrirons la possibilité aux nouveaux totalitarismes de se mettre en place, des totalitarismes fondés sur une domination de l’information pour un meilleur contrôle des citoyens.

Aldous Huxley, dans la préface de 1946 à son livre Le Meilleur des Mondes, écrivait pour sa part : « Il n’y a, bien entendu, aucune raison pour que les totalitarismes nouveaux ressemblent aux anciens. Le gouvernement, au moyen de triques et de pelotons d’exécution, de famines artificielles, d’emprisonnements et de déportations en masse, est non seulement inhumain […] ; il est – on peut le démontrer – inefficace : et dans une ère de technologie avancée, l’inefficacité est le péché contre le Saint-Esprit. »

Nous entrons donc dans l’âge, redoutable, de l’efficacité, celle que ce genre de fichiers assurerait à nos dirigeants.

L’utopie catastrophiste que dessine mon exposé n’est pas si utopique que cela, les utopies aujourd’hui étant plus réalisables qu’autrefois. Souvenons-nous de cette « carte d’identité de Français » qu’on rendit obligatoire en 1940 et qui permit au gouvernement de Vichy d’accomplir ses funestes desseins.

Je tiens à rendre hommage au travail de la commission des lois, qui a su rester vigilante face aux dérives du texte adopté par l’Assemblée nationale et aux velléités liberticides du Gouvernement. Je reconnais et salue la détermination de la Haute Assemblée et son souci de ne pas laisser sans garde-fou un outil qui pourrait se révéler redoutable. Il n’est qu’à prendre l’exemple du fichier national automatisé des empreintes génétiques, le FNAEG, initialement créé pour ficher les criminels sexuels et élargi depuis aux simples suspects dans la majorité des crimes et délits : 1,8 million de profils génétiques y sont déjà consignés.

Mais c’est le principe même du fichage de la quasi-totalité de la population qui pose un problème aux sénatrices et sénateurs écologistes, malgré le lien faible avec les données biométriques. Rien n’oblige à la création d’un tel fichier. L’Allemagne, que le président-candidat se plaît tant à prendre en modèle, s’y est ainsi refusée lors de la mise en place des cartes d’identité biométriques ; il en est de même pour d'autres pays cités par le rapporteur.

Pour toutes ces raisons et s’inspirant de cet exemple, le groupe écologiste votera contre la création d’un quelconque « fichier des gens honnêtes » et donc contre la présente proposition de loi. (Applaudissements sur les travées du groupe écologiste et du groupe socialiste, ainsi que sur certaines travées du RDSE.)