EXAMEN DES ARTICLES

Article premier - Preuve de l'identité

Le présent article tend à poser le principe selon lequel l'identité d'une personne se prouve par tout moyen. La présentation d'une carte nationale d'identité ou d'un passeport français en cours de validité suffirait à en justifier.

Il reprend en cela une règle déjà énoncée à l'article 78-3 du code de procédure pénale, ainsi qu'aux articles premiers des textes instituant la carte nationale d'identité 39 ( * ) et le passeport français 40 ( * ) .

Regrouper ces dispositions dans l'article premier de ce texte, qui vise à poser le socle législatif des principes applicables à la protection de l'identité est opportun.

Votre commission a adopté l'article premier sans modification .

Article 2 - Données inscrites sur la puce électronique des cartes nationales d'identité et des passeports

Le présent article détermine les données enregistrées sur la puce électronique de la carte nationale d'identité et du passeport sécurisé.

Il s'agira des données d'état civil du titulaire du titre (nom de famille et d'usage, prénoms, sexe, date et lieu de naissance), de la mention de son domicile, et de certaines données biométriques (taille, couleur des yeux, empreintes digitales, photographie du visage).

À l'exception des empreintes digitales, la plupart de ces données sont d'ores et déjà imprimées sur les titres d'identité actuels 41 ( * ) : la puce électronique du passeport biométrique contient une image numérisée des empreintes digitales de deux doigts de son titulaire, afin de permettre aux services compétents de s'assurer que le porteur du titre en est bien le titulaire légitime.

Le choix du nombre d'empreintes digitales enregistrées sur le support électronique ne relève pas nécessairement du domaine de la loi. Il obéit toutefois à l'exigence de proportionnalité des moyens déployés aux fins poursuivies, ce qui impose à l'autorité réglementaire de ne retenir que le nombre strictement nécessaire à la vérification de l'identité du porteur du titre.

La directive européenne relative au passeport biométrique impose deux empreintes au minimum et le décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports, se limite à ce nombre. Toutefois, huit empreintes au total sont enregistrées dans la base centrale. Le ministère de l'intérieur justifie ce choix par le fait que les performances des systèmes biométriques décroissent avec l'augmentation de la taille de la population de référence. Ainsi, pour 50 millions d'individus, le taux d'erreur est de 4 % avec 2 doigts et tombe à 0,16 % avec 8 doigts.

Votre commission a adopté l'article 2 sans modification .

Article 3 - Utilisation optionnelle de la CNI à des fins d'identification sur les réseaux de communication électronique et de signature électronique

L'article 3 tend à rendre possible l'enregistrement, sur la carte nationale d'identité électronique, de données permettant à son titulaire de s'identifier sur les réseaux de communication électroniques et de mettre en oeuvre sa signature électronique.

Une telle fonctionnalité ne pourrait toutefois être mise en place qu'à la demande du titulaire de la carte. Selon les explications apportées par M. Raphaël Bartolt, directeur de l'agence nationale des titres sécurisés, la carte d'identité contiendra deux puces, l'une réservée à la vérification de l'identité du porteur au moyen de ses empreintes digitales (puce dite « régalienne »), qui ne pourrait être lue que par les autorités habilitées à procéder à un contrôle d'identité, l'autre réservée à la fonctionnalité mise en place par le présent article (puce « vie quotidienne »), qui pourrait être lue par des dispositifs diffusés dans le commerce et raccordés à un ordinateur personnel.

• Un dispositif qui vise à apporter au commerce et à l'administration électronique plus de sécurité.

La plus grande part des transactions effectuées en ligne ne requièrent pas l'identification précise de l'acheteur : le paiement suffit. Toutefois, dans certains cas, l'identification de l'une des parties peut être nécessaire pour garantir le paiement, éviter l'utilisation frauduleuse du titre de paiement d'un tiers, s'assurer de la capacité de l'intéressé à contracter ou à consulter le service en ligne ou lui imputer une obligation particulière.

Des dispositifs existent d'ores et déjà, qui permettent de sécuriser la transaction : certification électronique, données personnelles de connexion comme un mot de passe ou un code particulier, double confirmation de la transaction par l'envoi d'un e-mail sur l'adresse personnelle de l'intéressé, signature électronique 42 ( * ) ...

La signature électronique

« Le développement du commerce électronique est subordonné à l'existence de garanties sur la sécurité des transmissions de données et des paiements en ligne. Grâce à un système de chiffrement appliqué au message transmis, sans que ce dernier soit nécessairement lui-même chiffré, la signature électronique constitue une réponse au problème, car elle garantit l'authenticité et l'intégrité des données, ainsi que l'identité du signataire. Si la confidentialité est requise, il faut chiffrer le contenu du message.

« De façon générale, le chiffrement consiste à rendre le texte d'un message illisible pour qui ne détient pas la clé de déchiffrement. Dans les systèmes de chiffrement symétriques, une seule clé sert à la fois à chiffrer et à déchiffrer les données. Elle doit être gardée secrète par les parties intéressées pour que la sécurité de l'information soit garantie. L'inconvénient principal réside dans le fait que l'expéditeur et le destinataire doivent convenir à l'avance de la clé et disposer d'un canal sûr pour l'échanger.

« Telle est la raison pour laquelle se développent depuis quelques années des systèmes de signature électronique reposant sur des algorithmes de chiffrement asymétriques où chaque utilisateur dispose de deux clés, une clé publique et une clé privée. Ces deux clés sont elles-mêmes créées à l'aide d'algorithmes mathématiques. Elles sont associées l'une à l'autre de façon unique et sont propres à un utilisateur donné. Un message chiffré à l'aide d'un algorithme asymétrique et d'une clé privée, qui constitue l'un des paramètres de l'algorithme, ne peut être déchiffré qu'avec la clé publique correspondante, et inversement. La clé publique doit donc être connue de tous, tandis que la clé privée reste secrète, la carte à puce semblant être le meilleur support de stockage des clés privées. Lorsque l'algorithme de chiffrement asymétrique est utilisé seulement pour créer la signature électronique, les mêmes clés, privée et publique, sont utilisées, mais seulement pour vérifier l'authenticité et l'intégrité du message.

« Contrairement à la signature manuscrite, la signature numérique, composée de chiffres, de lettres et d'autres signes, ne comporte aucun élément permettant de l'attribuer à une personne donnée. Chaque utilisateur doit donc établir avec certitude l'identité de ses correspondants. Telle est la raison pour laquelle on recourt à des services de certification, souvent désignés comme « tiers de certification », qui disposent de la confiance de chacun et qui garantissent l'appartenance d'une signature à une personne. Comme le destinataire utilise la clé publique de l'expéditeur pour vérifier la signature électronique de ce dernier, la vérification suppose que le tiers certifie au destinataire que la clé publique qu'il utilise correspond bien à la clé privée de l'expéditeur signataire et que ce dernier est bien celui qu'il prétend être. Les tiers de certification délivrent donc des certificats d'authentification contenant, d'une part, divers renseignements sur la personne dont on souhaite vérifier l'identité (nom, prénom, date de naissance...), d'autre part, sa clé publique. Ces certificats sont généralement réunis dans des bases de données mises en ligne sur le réseau Internet, ce qui permet à chacun d'y accéder facilement.

« La signature numérique constitue donc un bloc de données créé à l'aide d'une clé privée ; la clé publique correspondante et le certificat permettent de vérifier que la signature provient réellement de la clé privée associée, qu'elle est bien celle de l'expéditeur et que le message n'a pas été altéré . »

Rapport de la mission d'information sur la nouvelle génération de documents d'identité, préc., p. 79-80

La fonctionnalité proposée par le présent article se substituerait, pour ceux qui l'utiliseraient, aux dispositifs précédents.

Son intérêt est évident : non seulement l'authentification électronique par la carte d'identité bénéficiera d'un fort degré de confiance, mais elle pourra être mise en oeuvre facilement, puisqu'il suffira de connecter la carte à un lecteur électronique raccordé à l'ordinateur. Elle évitera en outre aux intéressés d'avoir à multiplier les codes de connexion ou les mots de passe.

Un système comparable, mis en place en Belgique à partir de 2004, a rencontré un grand succès, puisque la carte électronique a été diffusée à plus de neuf millions d'exemplaires.

Ce dispositif pourrait constituer, à l'avenir, un élément clé du développement de l'administration numérique et des services en ligne mis en place par l'État ou les collectivités territoriales au profit des citoyens.

Un point doit être souligné : si la puce « vie quotidienne » apportera une sécurité renforcée à certaines communications électroniques, celle-ci sera moindre que la sécurisation de l'identité permise par la puce régalienne : ni l'identification sur les réseaux de communication électronique, ni la signature électronique ne reposeront sur l'authentification de l'utilisateur de la carte par ses empreintes digitales.

• Des garanties nécessaires

M. Sébastien Huyghe, commissaire de la CNIL, a souligné lors de son audition que l'utilisation de la fonctionnalité d'identification ou de signature électronique impliquerait, techniquement, la mise en oeuvre de certificats électroniques, enregistrés dans la puce « vie quotidienne », qui pourraient contenir un grand nombre de données à caractère personnel (noms, prénoms, sexe, date et lieu de naissance, adresse e-mail, adresses de résidences successives, photographie du titulaire, signature manuscrite numérisée, etc. ).

C'est pourquoi il a jugé nécessaire de mettre en place des mécanismes de divulgation partielle des données, car l'utilisation de services en ligne ne nécessite pas systématiquement l'identification précise des personnes ou la communication de l'ensemble des données contenues dans les certificats. Ne seraient alors divulguées, au cours de la communication électronique, que les seules informations requises, selon la nature du service en ligne, pour assurer les vérifications préalables utiles à sa mise en oeuvre (lieu de résidence, âge, nationalité, etc. ).

Reprenant cette recommandation, votre commission a adopté un amendement de son rapporteur, prévoyant qu'à chaque utilisation de la carte, son titulaire décide des données transmises par voie de communication électronique.

La simplification des démarches en ligne et l'amélioration de leur sécurité que devrait autoriser le système proposé est opportune. Toutefois sauf à rendre pratiquement obligatoire, un dispositif juridiquement optionnel, il faut veiller à ce que nul ne puisse se voir refuser l'accès à un service donné ni opposer un refus de vente pour le seul motif qu'il ne possède pas une carte d'identité incluant la fonction d'identification électronique. À défaut, comme l'ont souligné MM. Alain Grimfeld et Jean-Claude Ameisen, respectivement président et membre du comité consultatif national d'éthique (CCNE), une fonctionnalité conçue pour faciliter la vie des citoyens pourrait devenir paradoxalement un instrument d'exclusion. Votre commission a pour cette raison adopté un amendement de son rapporteur interdisant que l'accès aux transactions ou services en ligne puisse être conditionné à l'utilisation de la fonctionnalité d'identification électronique de la carte.

Votre commission a adopté l'article 3 ainsi modifié .

Article 4 - Contrôle des documents d'état civil fournis à l'appui d'une demande de délivrance de CNI ou de passeport

Le présent article vise à prévoir que les agents chargés du recueil ou de la délivrance des titres d'identité procèdent, si nécessaire, à la vérification des données d'état civil apportées par le demandeur du titre - lequel en est informé - auprès des officiers d'état civil dépositaires de ces actes. Un décret en Conseil d'État préciserait les conditions dans lesquelles cette vérification s'opérerait.

Ce dispositif vise à répondre à l'une des défaillances majeures de la chaîne de l'identité : la facilité avec laquelle les fraudeurs peuvent obtenir des copies ou des extraits d'actes d'état civil d'autres personnes pour les produire ensuite, falsifiés, à l'appui d'une demande de titre d'identité au nom de l'intéressé. Prévoir que l'administration vérifie, en tant que de besoin, auprès de l'officier d'état civil dépositaire de l'acte, que la copie est conforme ou qu'elle a été délivrée à la bonne personne devrait permettre de rendre plus difficile la fraude initiale à l'identité.

D'ores et déjà l'administration s'est engagée dans cette voie, puisque le décret n° 2004-1159 du 29 octobre 2004 43 ( * ) , puis, plus récemment, le décret n° 2011-167 du 10 février 2011 44 ( * ) , autorisent les services compétents à faire procéder à cette vérification pour les dossiers qu'elles instruisent, sans limiter cette possibilité aux seuls titres d'identité.

Ces dispositions réglementaires et la disposition législative sont donc convergentes, le présent article faisant toutefois obligation aux services de procéder à la vérification en tant que de besoin, alors que le décret n'ouvre qu'une faculté.

Votre commission a adopté l'article 4 sans modification .

Article 5 - Fichier central biométrique des cartes nationales d'identité et des passeports

Le présent article autorise la création d'un fichier central contenant l'ensemble des données requises pour la délivrance du passeport et de la carte nationale d'identité , notamment celles qui seront inscrites sur le composant électronique de ces titres d'identité (état civil du titulaire, données biométriques, domicile).

Ce fichier serait créé dans les conditions prévues par la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. Dans la mesure où il inclura des données biométriques, il relèvera de l'article 27 de cette loi qui impose qu'il soit autorisé par décret en Conseil d'État, pris après avis motivé et publié de la CNIL, ce que prévoit d'ailleurs l'article 6 du présent texte.

Les finalités assignées au fichier sont doubles :

- préserver l'intégrité des données requises pour la délivrance des passeports et CNI ;

- permettre l'établissement et la vérification des titres dans des conditions garantissant l'intégrité et la confidentialité des données personnelles des demandeurs de titre.

En l'absence d'autres précisions, il reviendrait au pouvoir réglementaire de décider comment sera constituée cette base de données. Or, un tel choix est susceptible de permettre ou non des usages différents de ceux initialement prévus.

Il n'existe actuellement pas de fichier biométrique central aussi important que celui prévu par le présent article. Seul le fichier TES de gestion des passeports biométriques, précédemment présenté 45 ( * ) , s'en approche. Votre rapporteur observe que le texte qui l'a institué rend possible son utilisation pour d'autres buts que la seule lutte contre la fraude documentaire, comme la lutte contre le terrorisme. Certes, dans ce dernier cas, une disposition expresse du texte créant le fichier rend les services compétents destinataires des informations qu'il contient. Cependant, même en l'absence d'une telle disposition, l'autorité judiciaire a toujours la possibilité de demander à utiliser le fichier à des fins d'enquête.

Un tel usage d'une base biométrique nationale portant sur toute la population française est-il ou non légitime, alors que cette base n'est initialement créée que pour améliorer la lutte contre la fraude à l'identité ? La possible utilisation d'un fichier de cette ampleur à des fins d'investigation policière assure-t-elle une conciliation équilibrée et proportionnée entre les exigences de protection de la liberté individuelle et de respect de la vie privée et les impératifs de sécurité publique ?

À l'initiative de son rapporteur, votre commission a jugé nécessaire d'exclure toute possibilité d'utilisation du fichier biométrique central à des fins de recherche criminelle, par l'identification d'une personne à partir des ses données biométriques, et d'en limiter l'usage à la seule lutte contre la fraude documentaire.

Or, ainsi qu'il a été précisé dans l'exposé général, les garanties qui peuvent être apportées en la matière sont de deux ordres : juridiques et matérielles. Un amendement de votre rapporteur, adopté par la commission, propose de doubler les garanties juridiques par des garanties matérielles, afin de rendre l'utilisation du fichier pour identifier une personne à partir de ces seules empreintes digitales juridiquement et techniquement impossible.

Il prévoit que la base biométrique qui sera créée soit conçue selon la technologie des bases biométriques dites « à lien faible », déjà évoquée par la mission d'information de la commission des lois sur la nouvelle génération de documents d'identité et la fraude documentaire 46 ( * ) , qui constitue la garantie matérielle la plus solide, puisqu'elle interdit qu'un lien univoque soit établi entre une identité civile et les empreintes digitales de l'intéressé.

Plusieurs dizaines ou centaines de milliers d'empreintes sont associées à plusieurs dizaines ou centaines de milliers d'identités sans qu'un lien soit établi entre une de ces empreintes et l'une de ces identités. Nul ne peut en conséquence être identifié à partir de ses seules empreintes digitales, ce qui interdit l'utilisation du fichier à des fins de recherche criminelle, en l'absence d'autres indices impliquant l'intéressé.

En revanche, cette technologie permet de s'assurer de l'identité d'un individu, par la comparaison entre l'identité qu'il allègue et les éléments biométriques associables à cette identité. Les chances pour qu'un individu qui souhaiterait usurper l'identité d'une autre personne possède des empreintes biométriques correspondant à celles susceptibles d'être associées à l'identité en cause sont en effet très faibles et inférieures à 1 %. L'usurpation devient impossible, car trop risquée.

Ce dispositif assure donc le respect de la finalité unique pour laquelle la création du fichier est demandée, garantir la fiabilité des documents d'identité et la lutte contre la fraude, en empêchant toute utilisation à d'autres fins.

Constatant que le présent article excluait que l'identification d'une personne puisse être effectuée par un dispositif de reconnaissance faciale, votre commission a par ailleurs jugé souhaitable de faire bénéficier le visage de la même garantie que les empreintes digitales en prévoyant que l'image numérisée du visage ne soit pas liée par un lien univoque à l'identité de l'intéressé, ce qui interdit matériellement toute identification d'une personne par reconnaissance faciale.

Enfin, elle a ajouté aux garanties juridiques relatives au fonctionnement du fichier une exigence de traçabilité des consultations et des modifications effectuées par les personnes y ayant accès.

Votre commission a adopté l'article 5 ainsi rédigé .

Article 5 bis (nouveau) - Modalités du contrôle d'identité à partir du titre d'identité

Le présent article, qui résulte d'un amendement du rapporteur, adopté par la commission, vise à éviter que la base centrale soit utilisée systématiquement pour authentifier l'identité du détenteur du titre d'identité.

La vérification d'identité ne s'effectuerait qu'à partir des données imprimées sur la carte ou inscrite dans la puce électronique. Ainsi l'intéressé conserverait la maîtrise de ses données biométriques, puisqu'elles ne seraient liées de manière univoque à son identité que sur le titre biométrique qu'il a en sa possession (dans la base centrale à lien faible, les identités ne seraient pas liées de manière univoques aux biométries). Cette disposition traduit une recommandation constante de la CNIL, qui considère légitime le recours à des dispositifs de reconnaissance biométrique pour s'assurer de l'identité d'une personne, dès lors que les données biométriques sont conservées sur un support dont la personne à l'usage exclusif 47 ( * ) .

Le présent article réserve toutefois la possibilité pour les agents chargés d'effectuer le contrôle d'identité de consulter la base centrale, en cas de doute sérieux sur l'identité alléguée ou s'ils constatent que le titre est susceptible d'avoir été falsifié, contrefait ou altéré. Le fichier central ayant pour finalité de permettre la détection des fraudes, son utilisation dans de telles circonstances est opportune.

Enfin, à l'initiative de son rapporteur, votre commission a souhaité limiter aux seuls agents habilités à cet effet, la possibilité de lire les empreintes digitales inscrites sur le titre d'identité pour s'assurer qu'elles correspondent à celles du porteur du titre. En dehors de contrôles d'identité effectués par ces agents habilités, nul ne pourrait être contraint, pour prouver son identité, de présenter ses empreintes digitales pour qu'elles soient comparées à celles enregistrées sur la carte d'identité ou le passeport.

Votre commission a adopté l'article additionnel 5 bis ainsi rédigé .

Article 5 ter (nouveau) - Information sur la validité des titres d'identité présentés

Le présent article, issu d'un amendement du rapporteur adopté par la commission, tend à autoriser la consultation, par les administrations publiques et certains opérateurs économiques spécialement habilités, à consulter le fichier central pour s'assurer de la validité ou non du titre d'identité qui leur est présenté.

Ce dispositif s'inspire de celui applicable, avec le fichier national des chèques irréguliers (FNCI), aux chèques perdus et volés. Ceux auxquels ils sont présentés aux fins de paiement peuvent ainsi connaître leur statut et refuser de les encaisser s'ils sont déclarés non valides. Il traduit une recommandation formulée par la mission d'information de la commission des lois sur la nouvelle génération de documents d'identité et la fraude documentaire 48 ( * ) , qui n'avait jamais été mise en oeuvre.

Votre commission a adopté l'article additionnel 5 ter ainsi rédigé .

Article 6 - Modalités réglementaires d'application

Le présent article précise que les modalités d'application de la proposition de loi, dont les modalités et la date de mise en oeuvre de la fonctionnalité d'identification électronique prévue à l'article 3, seront fixées par décret en Conseil d'État pris après avis de la CNIL.

Il s'agit là, en ce qui concerne la création du fichier prévu à l'article 5, de l'application de l'article 27 de la loi précitée « informatique et libertés » qui prévoit que les fichiers portant sur l'identification ou l'authentification d'une personne à partir de données biométriques doivent être autorisés par décret en Conseil d'État pris après avis de la CNIL.

Le texte d'application devra en particulier préciser, conformément aux dispositions de l'article 29 de la loi précitée :

- la dénomination et la finalité du traitement ;

- le service auprès duquel s'exerce le droit d'accès de l'intéressé à ces données personnelles ;

- les catégories de données à caractère personnel enregistrées ;

- les destinataires ou catégories de destinataires habilités à recevoir communication de ces données ;

- le cas échéant, les dérogations à l'obligation d'information de l'intéressé sur la finalité et les modalités d'utilisation du fichier.

Votre commission a adopté l'article 6 sans modification .

Article 7 (art. 323-1, 323-2 et 23-3 du code pénal) - Dispositions pénales

Le présent article tend à aggraver la répression pénale des infractions d'accès, d'introduction, de maintien frauduleux dans un système de traitement automatisé de données à caractère personnel, d'entrave à son fonctionnement ou de modification ou de suppression frauduleuse des données qu'il contient, lorsque ces faits sont commis à l'encontre d'un système de traitement automatisé mis en oeuvre par l'État.

Ces infractions sont actuellement punies de peines d'emprisonnement de deux à cinq ans et de peines d'amende de 30 000 à 75 000 euros. Ces peines seraient portées à cinq ans et 300 000 euros d'amende.

Votre commission a souhaité maintenir une cohérence entre le quantum des peines d'emprisonnement et d'amende encourues. Elle a adopté un amendement de son rapporteur ramenant l'amende à 75 000 euros.

Votre commission a adopté l'article 7 ainsi modifié .

Article 7 bis (nouveau) - Indication, dans les rectifications d'actes d'état civil consécutives à une usurpation de ce motif

Le présent article, qui résulte de l'adoption de deux amendements identiques de MM. Jean-René Lecerf et Bernard Frimat, apporte une solution à la difficulté à laquelle les personnes victimes d'usurpation d'identité se trouvent confrontées lorsqu'elles obtiennent, par jugement, l'annulation des actes d'état civil passés par l'usurpateur sous leur identité et la transcription de cette annulation en marge de leur acte de naissance.

Les règles de conservation intégrale des mentions portées à l'état civil, interdit de faire disparaître purement et simplement les mentions correspondant aux actes annulés. Le dispositif du jugement décidant l'annulation est porté en marge sans autre indication, ce qui ne permet pas de distinguer l'annulation dont la cause est l'usurpation de l'annulation pour un motif propre à la personne.

Le présent article résout cette difficulté en imposant que, lorsqu'un acte est annulé par le juge sur le fondement d'une usurpation d'identité, le dispositif du jugement dont la transcription est ordonnée à l'état civil, fasse référence à l'usurpation, ce qui permettra, à l'avenir, de distinguer entre les mentions portées en marge des registres d'état civil, celles qui ont pour cause la fraude et les autres.

Votre commission a adopté l'article 7 bis ainsi rédigé .

Articles 8 et 9 - Application de la loi et gage

L'article 8 prévoit respectivement l'application du texte sur tout le territoire de la République et l'article 9 correspond au gage financier de la loi.

Votre commission a adopté ces articles sans modification .

*

* *

Votre commission a adopté la proposition de loi ainsi rédigée .


* 39 Article premier du décret n° 55-1397 du 22 octobre 1955 instituant la carte nationale d'identité.

* 40 Article premier du décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports.

* 41 La CNI ne mentionne toutefois pas la couleur des yeux de son titulaire, ce qui est en revanche le cas du passeport.

* 42 L'article 1316-4 du code civil, créée par la loi n° 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, reconnaît à la signature électronique la même valeur qu'à la signature matérielle de l'intéressé. Il précise qu'elle « consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'État ».

* 43 Décret n° 2004-1159 du 29 octobre 2004 portant application de la loi n° 2002-304 du 4 mars 2002 modifiée relative au nom de famille et modifiant diverses dispositions relatives à l'état-civil.

* 44 Décret n° 2011-167 du 10 février 2011 instituant une procédure de vérification sécurisée des données à caractère personnel contenues dans les actes de l'état civil.

* 45 Cf. supra , au II)A) de l'exposé général.

* 46 Rapport de la mission d'information sur la nouvelle génération de documents d'identité et la fraude documentaire, op. cit. , p. 65.

* 47 CNIL, délibération n° 2007-368 du 11 décembre 2007 portant avis sur un projet de décret en Conseil d'État modifiant le décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports électroniques.

* 48 Rapport de la mission d'information sur la nouvelle génération de documents d'identité et la fraude documentaire, op. cit. , p. 48.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page