C. EXPÉRIMENTER LA CONNEXION ENTRE VIDÉOPROTECTION ET BASE DE DONNÉES

Les nouvelles potentialités des techniques biométriques ont été présentées à vos rapporteurs dans le cadre de leurs auditions et conduisent à s'interroger sur leur éventuelle mise en oeuvre à moyen terme.

La connexion entre les dispositifs de vidéoprotection et des bases de données est sans doute la technologie posant le plus grand nombre de questions sur les plans éthique, technique et juridique.

Il s'agirait, concrètement, d' identifier une personne en temps réel à partir d'un dispositif de reconnaissance faciale après avoir relié un système de vidéoprotection, d'une part, et un fichier contenant les photographies d'individus recherchés, d'autre part.

1. Un questionnement juridique récurrent

Nos anciens collègues Jean-Patrick Courtois et Charles Gautier s'étaient montrés très réservés sur cette éventualité à l'occasion de leur rapport d'information de décembre 2008 relatif à la vidéosurveillance 96 ( * ) . Ils écrivaient ainsi que « cette perspective changerait considérablement la nature de l'outil (de vidéoprotection). Les craintes quant à une société de surveillance seraient considérablement ravivées et justifiées. On peut d'ailleurs se demander si ce type d'applications ne remettrait pas en cause l'acceptation de la vidéoprotection par les citoyens » .

Ce même rapport de 2008 citait, en outre, M. Jean-Jacques Froment, professeur de droit public à la faculté de Grenoble, selon lequel la « vidéoprotection intelligente » présenterait de « nouveaux risques » : « risque de stigmatisation discriminante de certaines catégories de population, émergence de nouvelles finalités, disproportion des moyens employés ».

De même, comme le souligne la Commission nationale de l'informatique et des libertés (CNIL), la reconnaissance faciale « fait peser des risques importants sur les libertés individuelles : le visage est (...) une donnée pouvant être captée à l'insu des personnes (...). Par ailleurs, le contexte actuel est caractérisé par une multiplication du nombre des systèmes de vidéoprotection, permettant en théorie le développement massif de la reconnaissance faciale » 97 ( * ) .

Force est toutefois de constater que ce débat est renouvelé par les avancées technologiques observées et le niveau élevé de menace auquel sont exposés nos concitoyens. Dans certains cas, cela impose aujourd'hui de longues files d'attente pour être contrôlé - files qui représentent parfois un risque en matière de sécurité - ou conduit parfois, au contraire, à une absence de contrôle faute de moyens humains . Si les techniques de « vidéoprotection intelligente » n'offrent pas un degré de fiabilité suffisant à ce jour, des expérimentations pourraient être menées dans un cadre juridique spécifique et restrictif permettant de tester les nouvelles possibilités offertes par la technologie.

2. Des incertitudes techniques persistantes

Les technologies de reconnaissance faciale « statiques » (prise de photographies devant une borne prévue à cet effet) ne sont pas les techniques biométriques les plus fiables. Les expérimentations « frontières intelligentes » menées à la gare du Nord et à l'aéroport Roissy-Charles de Gaulle le démontrent avec un taux de réussite compris entre 86 et 91 % 98 ( * ) , taux qui tombe d'ailleurs à 69 % dans l'expérience à la gare maritime de Cherbourg.

Les taux d'erreurs des technologies « dynamiques » (reconnaissance d'un individu dans une foule mobile) sont, en outre, largement supérieurs.

Entendue par vos rapporteurs, Mme Bernadette Dorizzi, professeure à l'école Telecom Sud-Paris, a émis de sérieux doutes sur les potentialités des technologies dynamiques, y compris à moyen terme . Il serait sans doute nécessaire de compléter la recherche en reconnaissance faciale par des indices autres que le visage 99 ( * ) .

Un dispositif faisant le lien entre captation vidéo et fichiers est opérationnel depuis 2007 pour le contrôle des véhicules mais il semble plus aisé à mettre en oeuvre d'un point de vue technique.

Le système de lecture automatisée des plaques d'immatriculation (LAPI)

Prévu aux articles L. 233-1 et L. 233-2 du code de la sécurité intérieure, ce système permet aux forces de police et de gendarmerie de lire automatiquement les plaques minéralogiques des véhicules et de prendre une photographie de leurs occupants.

Ce dispositif peut être mis en oeuvre dans tous les « points appropriés » du territoire (zones frontalières, axes routiers stratégiques, etc .) pour un des motifs fixés par la loi (infractions criminelles, vols de véhicules, lutte contre le terrorisme, lutte contre la criminalité organisée, maintien de l'ordre public lors de grands événements, etc .).

Les informations relatives aux plaques minéralogiques sont automatiquement reliées au fichier des objets et des véhicules signalés (FOVeS) ainsi qu'au système d'information Schengen (SIS) . Elles sont conservées dans des conditions strictement définies par le code de la sécurité intérieure :

- les données n'ayant pas fait l'objet d'un rapprochement positif avec les bases de données précitées sont conservées pendant quinze jours 100 ( * ) et ne sont pas consultables, sauf « pour les besoins d'une procédure pénale ou douanière » ;

- celles ayant fait l'objet d'un rapprochement positif sont enregistrées pendant un mois.

En 2014, 47 millions de plaques d'immatriculation ont été lues par les dispositifs LAPI de la gendarmerie nationale. 7 900 d'entre elles ont fait l'objet d'un rapprochement avec les bases FOVeS et SIS précitées, ce qui a permis la découverte de 600 véhicules volés.

L'article 15 bis B du projet de loi portant application des mesures relatives à la justice du XXI e siècle prévoit, enfin, une extension du LAPI aux systèmes de diagnostic embarqués, dans le cadre du contrôle des dispositions techniques liées aux véhicules.

Rappelons, en outre, que les photographies insérées dans le fichier de traitement des antécédents judiciaires (TAJ) comportent déjà « des caractéristiques techniques permettant de recourir à un dispositif de reconnaissance faciale (photographie du visage de face) » 101 ( * ) , dispositif que le Conseil d'État a jugé « adéquat, pertinent et non excessif par rapport à (ses) finalités » 102 ( * ) .

Une circulaire d'application précise ainsi que « l'objectif poursuivi est de procéder à des rapprochements entre les photographies contenues dans le TAJ et, par exemple, un visage apparaissant sur des images enregistrées par une caméra de vidéo-protection » 103 ( * ) .

Ce dispositif est toutefois plus circonscrit que le système de reconnaissance faciale examiné par le présent rapport dans la mesure où :

- il ne s'agit pas d'un dispositif de reconnaissance en temps réel , les images des caméras de vidéoprotection étant analysées a posteriori ;

- son usage est limité aux procédures de recherche des causes de la mort ou d'une disparition ainsi qu'aux enquêtes préliminaires ou de flagrance et aux investigations exécutées sur commission rogatoire, dans l'hypothèse où elles concernent un trouble à la sécurité ou à la tranquillité publiques ou une atteinte aux personnes, aux biens ou à l'autorité de l'État 104 ( * ) .

3. Le nécessaire encadrement juridique d'éventuelles expérimentations

Le contexte actuel conduit toutefois vos rapporteurs à ne pas sous-estimer l'apport potentiel d'une connexion entre des systèmes de vidéoprotection et des bases de données ainsi que la nécessité d'engager un processus d'expérimentation en la matière.

Cette expérimentation n'est envisageable que dans la mesure où des garanties substantielles sont prévues pour assurer un équilibre entre prévention et répression des troubles à l'ordre public, d'une part, et respect du droit à la vie privée des personnes, d'autre part . En effet, comme le rappelle le Conseil constitutionnel, « la prévention d'atteintes à l'ordre public (...) sont nécessaires à la sauvegarde de principes et droits à valeur constitutionnelle. (Il) appartient au législateur d'assurer la conciliation entre ces objectifs de valeur constitutionnelle et l'exercice des libertés publiques constitutionnellement garanties au nombre desquelles figurent la liberté individuelle et la liberté d'aller et venir ainsi que l'inviolabilité du domicile. (La) méconnaissance du droit au respect de la vie privée peut être de nature à porter atteinte à la liberté individuelle » 105 ( * ) .

En tout état de cause, connecter des systèmes de vidéoprotection à des bases de données nécessiterait de respecter à la fois :

- le droit applicable à l'installation de caméras captant des images sur la voie publique, dans les lieux et établissements ouverts au public ou aux abords immédiats des bâtiments et installations de personnes morales de droit privé (articles L. 251-1 à L. 255-1 et L. 222-1 à L. 223-9 du code de la sécurité intérieure) ;

- les règles applicables à la protection des données personnelles ( loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés).

Les garanties à prévoir concernent les autorités qui seraient en charge de la gestion d'un tel dispositif, les finalités poursuivies, les traitements de données concernés, la durée de conservation des informations ainsi que l'organisation de différents contrôles.

• Les personnes ayant accès au dispositif : des autorités publiques

Le régime général applicable à la vidéoprotection distingue deux cas de figure concernant l'enregistrement des images. Cette procédure peut être assurée par :

- des autorités publiques : services de police et de gendarmerie nationales ainsi que des douanes et des services d'incendie et de secours ;

- les personnels de sociétés privées dans l'hypothèse où la zone couverte par le dispositif de vidéoprotection est ouverte au public et exposée à un risque terroriste 106 ( * ) . Le Conseil constitutionnel a précisé en 2011 107 ( * ) que cette compétence ne peut être étendue à la surveillance de la voie publique car cela relève des « missions de souveraineté » de l'État qui ne peuvent être déléguées à une personne privée au regard de l'article 12 de la Déclaration des droits de l'homme et du citoyen de 1789 108 ( * ) .

Cette jurisprudence du Conseil constitutionnel paraît transposable à l'éventuelle connexion entre un dispositif de vidéoprotection et des bases de données. La tenue de ces fichiers étant à la charge de l'État et les données contenues étant sensibles, seuls des agents individuellement désignés et dûment habilités des services de police et de gendarmerie pourraient exploiter un tel dispositif.

• Les finalités : une priorité à donner à la prévention et la lutte contre le terrorisme

Expérimenter une liaison entre un dispositif de vidéoprotection et une base de données suppose également de préciser les finalités de cette démarche.

Les finalités des traitements de données à caractère administratif ou judiciaire 109 ( * ) ou celles de la vidéoprotection ne sont pas transposables en l'état dans la mesure où elles apparaissent trop larges pour répondre au principe de proportionnalité fixé par le Conseil constitutionnel.

Les neuf finalités de la vidéoprotection
(Article L. 251-2 du code de la sécurité intérieure)

1° La protection des bâtiments et installations publics et de leurs abords ;

2° La sauvegarde des installations utiles à la défense nationale ;

3° La régulation des flux de transport ;

4° La constatation des infractions aux règles de la circulation ;

5° La prévention des atteintes à la sécurité des personnes et des biens dans des lieux particulièrement exposés à des risques d'agression, de vol ou de trafic de stupéfiants ainsi que la prévention, dans des zones particulièrement exposées à ces infractions, des fraudes douanières prévues par le second alinéa de l'article 414 du code des douanes et des délits prévus à l'article 415 du même code portant sur des fonds provenant de ces mêmes infractions ;

6° La prévention d'actes de terrorisme (...) ;

7° La prévention des risques naturels ou technologiques ;

8° Le secours aux personnes et la défense contre l'incendie ;

9° La sécurité des installations accueillant du public dans les parcs d'attraction.

Vos rapporteurs considèrent que la priorité doit être donnée à la prévention et la lutte contre les actes terroristes tels que définis aux articles 421-1 et suivants du code pénal et non à d'autres finalités qui pourraient nuire à l'efficacité du dispositif ou s'avérer disproportionnées.

Il conviendrait également de prendre garde à toute extension des finalités d'une liaison entre vidéoprotection et bases de données afin d'éviter une dynamique d'extension du champ couvert par le dispositif, dynamique notamment constatée dans le cas du fichier national automatisé des empreintes génétiques (FNAEG) 110 ( * ) .

• Les modalités de mise en oeuvre : la création d'un nouveau fichier

Un tel dispositif nécessiterait, en outre, de fixer des modalités d'exécution très strictes. Par analogie avec le cadre applicable à la vidéoprotection, les forces de l'ordre devraient renseigner un registre mentionnant les enregistrements réalisés et les personnes concernées 111 ( * ) . Le public devrait également être informé « de manière claire et permanente de l'existence (de la liaison caméras/ base de données) et de l'autorité ou de la personne responsable » 112 ( * ) .

À ce stade, il semblerait qu'aucun fichier existant ne pourrait être directement relié à un dispositif de vidéoprotection dans la mesure où se posent :

a) un problème d'ordre technique , les photographies contenues dans les fichiers existants n'ayant pas été prises dans un cadre normalisé permettant leur rapprochement avec une image de vidéoprotection.

Certains fichiers ne comportent, en outre, aucune photographie des personnes concernées à l'instar du fichier judiciaire national automatisé des auteurs d'infractions terroristes. D'autres, comme le fichier des personnes recherchées, ne comprennent pas des éléments visuels pour chaque personne recensée. Les coûts d'ajustement techniques pourraient donc s'avérer importants, voire dirimants.

D'un point de vue technique, les auditions de vos rapporteurs ont également démontré qu'une reconnaissance faciale instantanée implique une base de données restreinte comprenant, au maximum, 100 000 à 500 000 personnes . Accroître de manière excessive le nombre d'individus recensés dans le fichier pourrait ainsi ralentir le fonctionnement du dispositif - ce dernier devant alors croiser un nombre croissant de données - et donc nuire à son efficacité.

b) un problème juridique , les fichiers existants ayant des finalités trop larges ou s'inscrivant dans des procédures judiciaires spécifiques.

L'inadaptation des fichiers existants : quelques exemples

- Fichiers aux finalités trop large s

Quinze motifs justifient l'inscription au fichier des personnes recherchées (FPR) , dont la plupart ne semble pas justifier une connexion avec un système de vidéoprotection : interdictions de stade, interdiction de conduire certains véhicules terrestres à moteur, personnes considérées comme insoumises ou déserteurs en application des dispositions des articles 397 à 404 du code de justice militaire, etc 113 ( * ) .

De même, le fichier automatisé des empreintes digitales (FAED) comporte les données de personnes suspectées ou reconnues coupables d'infractions de recel ou de blanchiment, de trafic de stupéfiants, etc 114 ( * ) .

- Fichier s'inscrivant dans des procédures judiciaires spécifiques

Créé par la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, le fichier judiciaire national automatisé des auteurs d'infractions terroristes se borne à contenir des informations relatives à des personnes condamnées ou mises en examen et pour lesquelles le juge d'instruction a ordonné une inscription au fichier.

Il semble donc nécessaire de créer un nouveau fichier dont le champ et les caractéristiques techniques seraient spécialement dédiés à un système de connexion avec des caméras de vidéoprotection.

• La modalité de conservation des données : s'inspirer du système de lecture automatisée des plaques d'immatriculation

Des conditions strictes de conservation des données devraient être prévues concernant l'éventuelle connexion entre des dispositifs de vidéoprotection et des bases de données. Ces données seraient en effet très sensibles dans la mesure où elles seraient recueillies sans l'accord exprès des personnes.

Il semble possible de s'inspirer du système de lecture automatisée des plaques d'immatriculation (LAPI) 115 ( * ) en prévoyant :

- un délai de quelques jours pendant lequel sont conservées les images de vidéoprotection n'ayant pas donné lieu à un rapprochement positif avec une base de données. Leurs consultations ne seraient alors pas possibles, sauf pour les besoins d'une procédure pénale relative à un acte terroriste ;

- un délai de conservation un peu plus étendu pour les images ayant fait l'objet d'un tel rapprochement 116 ( * ) .

• Les contrôles : prévoir l'intervention de la CNIL ainsi qu'une durée d'expérimentation limitée

La Commission nationale de l'informatique et des libertés (CNIL) serait compétente dans le cadre de cette expérimentation puisque cette dernière utilise un traitement automatisé permettant d'identifier, directement ou indirectement, des personnes physiques 117 ( * ) .

Ce dispositif serait créé par décret en Conseil d'État après avis consultatif de la CNIL, conformément au droit en vigueur 118 ( * ) .

Il conviendrait, également, de circonscrire la durée de l'expérimentation . Si les systèmes de vidéoprotection classiques sont autorisés pour cinq ans renouvelables, la durée pendant laquelle la présente expérimentation serait permise ne devrait pas dépasser un an .

Proposition n° 8 : Accepter une expérimentation de la reconnaissance faciale reliant les systèmes de vidéoprotection à des fichiers de « personnes à risque » , l'objectif étant de disposer de nouveaux outils pour prévenir et réprimer les actes terroristes dans des conditions de forte affluence qui limitent, et parfois rendent même dangereux, le recours à des fouilles ou à des contrôles systématiques.

Prévoir des garanties spécifiques, notamment en :

- s'inspirant, en plus restrictif, des modalités de conservation des données du système de lecture automatisée des plaques d'immatriculation (LAPI) ;

- prévoyant une durée d'expérimentation limitée à un an.


* 96 Rapport n° 131 (2008-2009) fait au nom de la commission des lois du Sénat, p. 13 et 46 ( https://www.senat.fr/rap/r08-131/r08-1311.pdf ).

* 97 CNIL, délibération n° 2016-012 du 28 janvier 2016 portant avis sur un projet de décret portant modification d'un traitement automatisé de données à caractère personnel dénommé PARAFE (https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000032372514).

* 98 Cf. supra.

* 99 Manière dont la personne recherchée est habillée notamment.

* 100 Ce délai était initialement de huit jours mais il a été allongé par l'article 104 de la loi n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale.

* 101 Article R. 40-26 du code de procédure pénale.

* 102 Conseil d'État, Ligue des droits de l'homme , 11 avril 2014, n° 360759.

* 103 Circulaire du Garde des Sceaux du 18 août 2014 et relative aux fichiers d'antécédents judiciaires ( http://www.textes.justice.gouv.fr/art_pix/JUSD1419980C.pdf )

* 104 Article 230-6 du code de procédure pénale.

* 105 Décision n° 94-352 DC du 18 janvier 1995, Loi d'orientation et de programmation relative à la sécurité.

* 106 Article L. 223-1 du code de la sécurité intérieure.

* 107 Décision n° 2011-625 DC du 10 mars 2011, Loi d'orientation et de programmation pour la performance de la sécurité intérieure.

* 108 Article disposant que « la garantie des droits de l'homme et du citoyen nécessite une force publique : cette force est donc instituée pour l'avantage de tous, et non pour l'utilité particulière de ceux auxquels elle est confiée » .

* 109 Cf. la première partie du présent rapport.

* 110 Cf. la première partie du présent rapport.

* 111 Article R. 252-11 du code de la sécurité intérieure.

* 112 Article L. 251-3 du code de la sécurité intérieure.

* 113 Article 230-19 du code de procédure pénale.

* 114 Article 706-55 du code de procédure pénale.

* 115 Cf. supra.

* 116 Cette durée serait ainsi identique au délai de conservation des images de vidéoprotection prévu par l'article L. 252-3 du code de la sécurité intérieure.

* 117 Article L. 251-1 du code de la sécurité intérieure et avis n° 385.125 du 24 mai 2011 de la section de l'intérieur du Conseil d'État.

* 118 Cf. la première partie du présent rapport.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page