Allez au contenu, Allez à la navigation

Séance du 16 novembre 2016 (compte rendu intégral des débats)

M. le président. La parole est à M. Alain Richard, pour le groupe socialiste et républicain.

M. Alain Richard. Monsieur le président, monsieur le ministre, mes chers collègues, si vous en êtes d’accord, repartons dans ce débat d’un impératif premier de service public.

L’État doit disposer d’un outil permettant à l’administration de délivrer des cartes d’identité et des passeports aux citoyens dans des conditions de sûreté et d’efficacité maximales.

Le besoin, pour les citoyens, de disposer de ces titres sans interruption et sans risque est amplifié, nous le voyons tous les jours, par les conditions de vie offertes par la société actuelle. La forte mobilité des personnes, la multiplicité des transactions et des démarches imposant une authentification personnelle, les questions, aggravées ces derniers temps, de sécurité dans les lieux publics font de la détention d’un document d’identité sans risque de perte ou de vol une nécessité première pour la vie démocratique et pour la vie quotidienne des citoyens.

Or les menaces sur ce support premier de nos libertés individuelles se sont amplifiées, avec le vol et la réutilisation de cartes d’identité – donc l’usurpation d’identité – et le développement de la circulation des faux documents. Puisqu’un débat un peu confus s’est établi sur ce sujet, monsieur le ministre, je vous serais reconnaissant de revenir, dans votre réponse finale, sur le nombre de ces infractions, leur évolution en tendance et les risques qu’elles représentent.

S’agissant, en particulier, des usurpations d’identité, nous avons tous reçu des témoignages, souvent déchirants, des multiples préjudices que celles-ci entraînent pour les victimes, avec, évidemment, des effets aggravés lorsque ces victimes sont des personnes vulnérables, peu préparées aux procédures administratives, démunies devant la complexité de la justice pénale.

Je crois donc que la nécessité de constituer un mécanisme performant pour garantir aux Français la délivrance rapide, en toutes circonstances – notamment défavorables –, d’un titre rigoureusement sécurisé ne suscite pas le moindre doute.

Je tiens d’ailleurs à exprimer ma gratitude à l’égard du Conseil national du numérique et de la Commission nationale de l'informatique et des libertés pour avoir clairement indiqué qu’ils partageaient pleinement cet objectif de service public prioritaire.

Le débat, notamment avec les représentants de la société civile, porte, non pas sur la nécessité de disposer d’un outil de création, délivrance et sécurisation des titres – c’est un rôle primordial de l’État dans une société mobile –, mais, à la rigueur, sur certains points de méthode pour atteindre un tel objectif.

Il est une première question appelant encore des précisions de la part du Gouvernement, après les échanges qui ont déjà eu lieu : quel est le droit applicable, après le décret du 28 octobre, s’agissant de l’accès aux données personnelles, y compris à la composante biométrique du fichier ?

En toute logique, les premiers à avoir accès aux données d’identification sont les opérateurs du système.

Ces derniers sont strictement énumérés dans le décret, mais qu’en est-il des circonstances dans lesquelles ils peuvent saisir le fichier ? Je comprends, pour ma part, qu’il faut une demande de l’intéressé, dans le cadre d’un renouvellement du document d’identité ou d’une plainte pour perte ou subtilisation de la pièce d’identité.

Je suppose qu’il existe un deuxième angle d’accès au fichier, par le biais de la justice pénale.

Lorsqu’une enquête pénale, bien entendu encadrée par toutes les protections de la procédure pénale, justifiera que l’on accède à ces données, sur réquisition d’un juge, cet accès sera, me semble-t-il, possible. Mais se limitera-t-il aux données alphanumériques du fichier ou concernera-t-il aussi les données biométriques ?

Cet accès au fichier m’apparaît comme une clé pour le respect de l’État de droit, lequel exige aussi que la justice puisse mener son action, y compris en ayant recours au fichier.

Je vous serai reconnaissant, monsieur le ministre, de nous fournir quelques précisions sur le sujet.

La deuxième question, centrale, porte sur la sécurité d’un fichier promis à une longue durée d’existence – vous nous avez rappelé, monsieur le ministre, que le précédent remontait à vingt-neuf ans – et soumis à une utilisation intensive. Avec 60 millions de titulaires de titres d’identité, j’imagine en effet que les demandes de renouvellement de carte se comptent par centaines de milliers chaque mois.

Le débat et l’expérience nous enseignent que les cyberattaques et les opérations de hacking peuvent présenter des aspects inattendus ou imprévus.

Dans son intervention d’hier, le président du Conseil national du numérique nous a apporté deux informations essentielles : d’une part, au vu des sécurités déjà acquises dans le fichier tel qu’on l’analyse aujourd'hui, la potentialité d’une attaque réussie paraît extrêmement faible – le fait qu’il ne s’en est pas produit depuis huit ans sur le fichier existant des passeports en est la meilleure démonstration – ; d’autre part, et c’est une observation qui fait réfléchir, si une telle attaque réussissait un jour, le dommage serait évidemment massif.

Par conséquent, est-il envisageable, maintenant ou lors d’une révision, de faire encore évoluer l’architecture de ce fichier, de manière à empêcher qu’une attaque qui finirait par aboutir ne donne accès, d’un seul coup, à l’ensemble des données ?

Cette centralisation que l’on pourrait qualifier de « partagée » ou « cloisonnée » – j’improvise, n’étant pas expert – serait mise en œuvre, en préservant, naturellement, la fonctionnalité première du fichier, c'est-à-dire l’efficacité et la quasi-immédiateté de la délivrance des titres, notamment pour les personnes mises en difficulté par la perte du leur.

La dernière question concerne l’évolution ultérieure du fichier, puisque, comme je l’indiquais, celui-ci s’inscrit dans la durée. En particulier, comment vérifiera-t-on, dans le temps, le maintien de son inviolabilité ?

À l’occasion de votre passage en commission hier, monsieur le ministre, vous avez évoqué le projet – que vous venez à nouveau de mentionner – de faire réaliser un contrôle périodique des fonctionnalités du fichier et de ses éventuelles vulnérabilités. Cette mission serait confiée à l’Agence nationale de la sécurité des systèmes d’information, l’ANSSI, et à la direction interministérielle du numérique et du système d’information et de communication de l’État, la DINSIC, deux instances qui, au dire même du président du Conseil national du numérique, offrent un savoir-faire parmi les meilleurs du monde en matière de sécurité numérique.

Il serait, me semble-t-il, peu responsable que les résultats, notamment critiques, de ces contrôles périodiques soient rendus publics, car ils pourraient évidemment intéresser des utilisateurs « adverses ». Toutefois, vous paraît-il concevable qu’ils soient partagés avec des instances représentatives et responsables, comme, justement, le Conseil national du numérique et la CNIL ?

Nous jouons ici notre rôle de sénateurs, monsieur le ministre, comme contrôleurs du Gouvernement et comme vigies en matière de libertés. Je crois que ce débat, qui est bienvenu, sera constructif et la disposition d’esprit dont vous avez fait preuve depuis le début des discussions montre bien que le Gouvernement est pleinement disposé à fournir le maximum d’arguments et de réponses, mais aussi à rechercher les solutions optimales. Dès lors, il convient de vous encourager à poursuivre et conclure ce débat. (Applaudissements sur les travées du groupe socialiste et républicain.)

M. le président. La parole est à M. François Pillet, pour le groupe Les Républicains.

M. François Pillet. Monsieur le président, monsieur le ministre, mes chers collègues, la protection de l’identité, dont la lutte contre la fraude et contre les usurpations d’identité, constituait l’objet d’une proposition de loi sénatoriale de nos collègues Jean-René Lecerf et Michel Houel. Le parcours de ce texte s’acheva par une décision du Conseil constitutionnel – décision dont nous avions annoncé le contenu dans cet hémicycle –, en date du 22 mars 2012, censurant le fichier qui devait assurer son efficacité.

Dès lors que reprenant cet objectif, le Gouvernement réengage une action utile et que la prise d’un décret sur ce sujet n’est constitutionnellement ou légalement pas contestable, seules trois questions restent posées.

Première question, faut-il utiliser la biométrie pour sécuriser l’identité ? Passons très vite, l’utilisation, au moins dans ce domaine précis, de la biométrie n’étant plus sérieusement contestée.

Deuxième question, faut-il mettre en place un fichier central d’identité biométrique ?

Même si ce dispositif ne prémunit pas totalement contre une usurpation initiale d’identité, d’où l’intérêt, également, de porter son attention sur les vérifications opérées en amont dans la chaîne de l’identité, il interdit la multiplication de fausses identités ou d’identités usurpées. Pour parvenir au but recherché, c’est de l’avis quasi général l’option la plus efficace.

Pour autant, une vigilance accrue et permanente doit présider à sa mise en œuvre, car si l’utilisation ponctuelle à des fins de recherche criminelle de fichiers limités dans leurs étendues ne fait pas débat, la question peut se poser s’agissant d’un fichier aussi vaste – il comprendra toute la population et croisera les identités civiles et légales et les identités physiques.

Il faut admettre, comme Mme la présidente de la CNIL nous y a invités hier, lors de son audition par la commission des lois, que les caractéristiques exceptionnelles de ce fichier font franchir un cap dans la conception que l’on se fait de notre société. Pour reprendre ses propres mots, ce fichier provoque un « changement de notre rapport à la démocratie ».

On peut comprendre toutes les raisons conduisant à refuser l’existence même de ce fichier. Mais il faudra dès lors, par cohérence, admettre et sans doute prévoir la destruction du fichier créé pour les passeports biométriques, fichier recensant déjà 29 millions de personnes et susceptible d’atteindre les 60 millions de personnes de manière tout à fait naturelle, dès lors que la détention d’un passeport aura poursuivi son extension parmi la population. On imagine les conséquences qu’un tel retour en arrière engendrerait sur la circulation internationale de nos concitoyens et sur leur propre sécurité !

Aussi, ce sont les réponses apportées à la troisième série de questions qui apparaissent, seules, déterminantes : quelles finalités assigner à tout fichier central d’identité biométrique et de quelles garanties entourer un tel dispositif ?

La proposition de loi de nos collègues Jean-René Lecerf et Michel Houel se donnait pour finalité exclusive la gestion et la sécurisation des titres d’identité. Monsieur le ministre, vous nous avez assurés à plusieurs reprises, et de la façon la plus claire, que c’était également votre seul objectif et nous n’avons aucune raison de ne pas vous croire.

Puisque le fichier TES ne pourra servir à d’autres fins que celles pour lesquelles il a été initialement constitué, il ne reste plus qu’à le doter d’imparables garanties.

Celles-ci ne peuvent être que de deux types : des garanties juridiques et des garanties techniques.

Indépendamment de leurs finalités – apporter des limites légales à l’accès du fichier, organiser des contrôles de son fonctionnement, tracer ses interrogations –, nous conviendrons tous et toutes que les garanties juridiques de tous ordres, aussi nécessaires et solides qu’elles soient, ne sont par nature ni absolues ni surtout définitives. Qu’elles proviennent de la loi, ou même de la Constitution, ces règles sont mortelles !

Ne reste donc, en dernier lieu, que les garanties techniques pour apaiser définitivement nos inquiétudes face à la création de ce que j’avais dénommé à l’époque le « fichier des gens honnêtes ».

Pour nous prémunir de toute atteinte aux libertés individuelles, ce fichier doit servir la protection de nos concitoyens, en authentifiant leur identité sans jamais pouvoir permettre leur identification.

La question cruciale est celle-ci : avons-nous la certitude que ce fichier ne pourra jamais entamer une quelconque métempsycose ?

Question ultime, avons-nous la certitude de sa totale et définitive irréversibilité ?

Vous l’avez confessé hier, monsieur le ministre, vous n’êtes pas technicien. Voilà d’ailleurs, avec certitude, un point de ressemblance entre nous ! Or notre interrogation dépasse l’expression de l’insoupçonnable honnêteté de votre volonté.

Dans nos échanges d’hier, vous avez renforcé vos propos, en assurant que vous mettriez tout en œuvre pour que les experts ou les agences spécialisées nous apportent, dans une totale transparence, une réponse affirmative, nette, ferme et définitive. Vous avez ajouté la mise en place d’un contrôle annuel de sa pertinence.

Si ces conditions sont remplies, le débat sera clos. Mais si elles ne le sont pas, et nos auditions d’hier après-midi ont instillé encore un doute, auquel vous avez d’ailleurs laissé la place, il faudra, après avoir évidemment suspendu la mise en œuvre de votre décret, réfléchir à nouveau à la protection de l’identité par d’autres moyens, qui susciteront d’autres interrogations, comme la création d’une carte d’identité biométrique à puce, et ce sans qu’aucune donnée budgétaire n’interfère dans l’appréciation des risques encourus pour les libertés.

En toute hypothèse, je pense avoir compris au contenu et au ton de vos propos d’hier matin que la position de fond exprimée par notre assemblée en 2012, dictée par un Sénat une nouvelle fois défenseur vigilant des libertés, doit s’imposer ! (Applaudissements sur les travées du groupe Les Républicains et de l'UDI-UC.)

M. le président. La parole est à M. Jacques Bigot, pour le groupe socialiste et républicain.

M. Jacques Bigot. Monsieur le ministre, je vous remercie d’avoir demandé à ce que ce débat soit organisé, dans des délais extrêmement contraints pour vous, et de nous permettre, ainsi, d’échanger sur le sujet dans le cadre, naturel, de notre mission de contrôle de l’action gouvernementale.

Personne ne peut contester l’application de l’article 37 de la Constitution : celui-ci vous autorisait à prendre les mesures que vous avez prises par voie de décret.

On peut peut-être contester l’existence même de cet article 37, comme je l’ai entendu dans la bouche de la première oratrice, Mme Éliane Assassi, mais il s’agit là d’un autre sujet. Au regard de la Constitution, la position que vous avez adoptée était légitime.

Tout aussi légitime est ce débat, aussi bien à l’Assemblée nationale qu’au Sénat, dont vous permettez la tenue. Le Parlement, en effet, ne peut que s’interroger sur ces questions.

Dans la lignée de l’intervention, comme toujours très équilibrée, de notre collègue François Pillet, j’observerai qu’on ne peut avoir, sur un sujet de cette nature, aucune garantie définitive, ni aucun débat clos. Heureusement, notre discussion ne semble pas polémique – si c’était le cas, elle serait inutile – ; savoir si elle est constructive, c’est encore un autre sujet !

Comme François Pillet l’a souligné, les garanties juridiques présentent quelques difficultés. Elles sont précisées dans le décret, comme l’a rappelé notre collègue Alain Richard, et devront être mises en œuvre en toutes circonstances.

La question des garanties techniques est beaucoup plus complexe.

L’audition du président du Conseil national du numérique, que nous avons entendu hier, nous a bien démontré que l’évolution des technologies implique une remise en cause incessante de la fiabilité des dispositifs de sécurité.

Par ailleurs, mes chers collègues, nous vivons au quotidien dans une société du numérique – n’avons-nous pas adopté une loi pour une République numérique ? Où est ma liberté individuelle lorsque je me promène avec un smartphone, qui m’identifie à tout moment et repère ma position ? L’évolution est donc considérable, et les équilibres difficiles à trouver.

Votre proposition ultime, monsieur le ministre, consistant à laisser les citoyens choisir de ne pas être inscrits dans le fichier pour la totalité des informations les conduira à se poser des questions sur les éléments qu’ils seront prêts à fournir ou pas. Mais d’autres questions se poseront aussi – sécurisation totale ou partielle du titre, accès à la dématérialisation ou à une démarche simplifiée et modernisée de renouvellement de la carte d’identité ou du passeport –, et les choix qu’ils feront seront déterminants dans la procédure mise en œuvre au moment de l’élaboration du document d’identité.

Le vrai sujet, qui reste ouvert et le restera toujours, est de savoir comment nous pouvons vivre dans cette société du numérique, en tout point révolutionnaire.

Comme cela a déjà été évoqué lors de l’examen des lois sur le terrorisme, nous ne pouvons pas passer à côté de cette révolution de société, qui, selon Michel Serres, a une portée tout aussi extraordinaire que celle de l’invention de l’imprimerie. Cette révolution, il faut bien que nous nous l’appropriions !

De plus, nous vivons dans un monde extrêmement ouvert, du fait de la mondialisation, mais aussi, dans le cadre de la construction européenne, de l’espace Schengen. Le titre d’identité, qu’il s’agisse du passeport ou de la carte nationale d’identité, est de plus en plus utilisé par nos concitoyens pour se déplacer en Europe et dans le monde et, partout, la sécurité est une exigence.

Se pose donc une dernière question, quasi technique aussi : ne serait-ce pas plus simple d’avoir, au lieu du fichier, une carte d’identité avec puce ?

Hier soir, les représentants de la CNIL comme le président du Conseil national du numérique nous ont expliqué que le risque de fraude sur les puces était beaucoup plus grand que le risque d’attaque sur un fichier centralisé, sans doute car la fraude est beaucoup plus facile sur ces dernières. De ce fait, les titres seraient moins sécurisés et les problèmes de falsification et de fraude subis par nos concitoyens plus importants.

Mes chers collègues, élaborer de telles dispositions d’ordre réglementaire, dans le cadre donc d’un décret, conformément à notre Constitution, c’est choisir un équilibre intelligent entre ce que l’on veut et les risques que l’on est prêt à encourir.

À mon sens, monsieur le ministre, et vous l’avez vous-même souligné, votre texte n’est en rien identique au projet élaboré en 2012, qui, lui, supposait de recourir à la loi, car le fichier alors envisagé était beaucoup plus largement ouvert, avec, notamment, l’idée que la carte permette la signature.

Rien de tel ici ! Il s’agit simplement de moderniser le service public de la délivrance des cartes d’identité et des passeports. À l’époque, le Conseil constitutionnel avait sanctionné la loi ; nous estimons, comme le Conseil d’État, d’ailleurs, qu’il n’aura pas de raison de le faire aujourd'hui.

Ce débat était souhaitable. Je vous remercie, monsieur le ministre, de l’avoir ouvert.

Je vous remercie également de nous rendre compte des travaux de l’ANSSI et de la DINSIC, et de faire en sorte que le système soit amélioré si, effectivement, on peut trouver des techniques apportant une plus grande sécurité à nos concitoyens. (Applaudissements sur les travées du groupe socialiste et républicain.)

M. le président. La parole est à M. François Bonhomme, pour le groupe Les Républicains.

M. François Bonhomme. Monsieur le président, monsieur le ministre, mes chers collègues, je voudrais commencer mon intervention en saluant l’initiative de Philippe Bas, qui, au nom de la commission des lois, a demandé à obtenir des précisions sur les finalités et l’utilisation de ce qui s’apparente à un mégafichier, regroupant les données personnelles des Français.

Naturellement, comme souvent en pareil cas, la constitution d’un fichier par le ministère de l’intérieur, fut-ce par la réunion de plusieurs bases de données existantes, suscite un grand nombre de questions, tout particulièrement lorsque ce dispositif concerne potentiellement 60 millions de Français.

Le fichier dont nous discutons ici est le réceptacle de toutes les craintes, craintes parfois largement fantasmées ; il n’en demeure pas moins qu’il est inédit dans notre pays, ne serait-ce que par son ampleur.

Tout d’abord, je note que les conditions du débat sont quelque peu fragilisées.

Permettez-moi de dire à mon tour, monsieur le ministre, qu’il aurait été plus sage de veiller à ne pas publier un tel décret à l’avant-veille de la Toussaint, date qui ne me paraît pas la plus appropriée au caractère par nature sensible de cette question.

Vous êtes trop fin connaisseur pour ne pas mesurer que cela a inutilement alimenté la suspicion d’une action en catimini, selon les propres termes de la CNIL ou du secrétariat d’État chargé du numérique et de l’innovation.

En outre, l’ordre logique des choses fait défaut, car si l’on peut se réjouir de l’organisation d’un débat, même sans vote, devant le Parlement, le fait d’accéder aux demandes d’une discussion portant sur le contenu d’un décret d’ores et déjà publié et mis en œuvre comporte une contradiction un peu malvenue.

M. Loïc Hervé. Très bien !

M. François Bonhomme. C’est pourquoi, à ce stade, monsieur le ministre, on ne peut que souhaiter que vous tiriez toutes les conséquences de cette « session de rattrapage », si les questions soulevées depuis la parution du décret n’obtiennent pas de réponses suffisamment claires, compte tenu de l’enjeu qui nous occupe.

C’est d’autant plus important que nous nous trouvons dans un domaine où nos citoyens doivent pouvoir avoir confiance, confiance dans les services publics numériques, dans les conditions d’utilisation et d’exploitation des données de l’État, et dans leur sécurité.

La plupart d’entre nous partagent l’objectif de modernisation des bases de données, de renouvellement des titres et, bien sûr, de sécurisation des données pour lutter contre la fraude documentaire, notamment l’usurpation d’identité.

J’ajoute qu’il n’est pas nécessaire de surestimer la fraude pour justifier la création de ce fichier, comme cela a été relevé par un journal du soir.

De nombreuses interrogations ont été formulées à l’occasion des auditions qui ont été menées, hier, par la commission des lois.

Le Sénat, tout particulièrement après la décision du Conseil constitutionnel lui ayant rendu justice, a le souci de l’équilibre délicat à trouver entre la sécurité dans la délivrance et le renouvellement des titres et l’impératif de respect des libertés publiques et de protection des données privées.

Devant la commission des lois, vous avez apporté un certain nombre de garanties. En particulier, vous avez exclu la consultation de la base à partir des données biométriques et confirmer que le Conseil constitutionnel avait rendu la consultation des données biométriques en vue de l’identification impossible, garantie propre à notre État de droit.

Je n’y reviendrai pas.

En revanche, de fortes interrogations demeurent sur le plan technique.

Vous avez précisé que vous aviez saisi la direction interministérielle du numérique et du système d’information et de communication de l’État pour qu’elle procède à toutes les investigations qu’elle jugerait utiles et que vous rendriez public le rapport qui en découlerait. Dont acte.

S’agissant du risque de piratage, vous avez indiqué que la base ne pourrait pas être attaquée informatiquement, du fait des pare-feu que vous aviez mis en place, sans que ceux-ci, on peut le comprendre, ne puissent être rendus publics.

Enfin, vous avez affirmé votre volonté d’obtenir, pour l’avenir, un avis conforme de l’ANSSI, une homologation du dispositif avec la possibilité d’un audit auquel vous vous êtes engagé à vous conformer, en prenant, le cas échéant, toutes les mesures complémentaires qui s’imposent.

Vous nous garantissez donc que la sécurité est assurée ou, en tous cas, en voie de l’être.

Pour autant, les auditions ne nous ont pas totalement rassurés quant à ces affirmations.

Le Conseil national du numérique, qui s’est autosaisi, a rappelé les cas de piratage à grande échelle, posant de lourdes questions.

L’un des exemples avancés a été celui des bases de données de l’administration américaine, dans lesquelles les empreintes digitales de 21 millions de personnes ont été « hackées ». L’entreprise Yahoo, qui dispose des plus grands ingénieurs en informatique, s’est également fait pirater une partie de ses données. Enfin, le cas de la National security Agency, la NSA, a été évoqué.

M. Loïc Hervé. Bons exemples !

M. François Bonhomme. Ce sont autant d’exemples, en dehors des cas purement théoriques, qui doivent nous conduire à une prudence redoublée.

Selon le Conseil national du numérique, certains hackers de par le monde ont démontré qu’ils pouvaient accéder aux bases, même les plus sécurisées.

L’enjeu se situe donc, non pas tant sur le plan juridique, mais sur le plan technologique. De ce point de vue, j’ai le sentiment que nous nous trouvons dans une sorte d’« angle mort technique ». En tout cas, je me permets d’exprimer devant vous des doutes, monsieur le ministre, que vous dissiperez peut-être tout à l’heure…

Le Conseil national du numérique nous a alertés, en particulier, sur le fait qu’on ne connaissait pas l’architecture technologique et la méthodologie utilisée, qui semble essentielle pour garantir la sécurité du dispositif, étant signalé que la France possède un grand nombre d’experts dans ce domaine.

Cette question du choix technologique n’est pas anecdotique ; elle est même centrale. Ce choix technologique doit être explicité et confronté à l’opinion des acteurs du numérique. Monsieur le ministre, des experts extérieurs pourront-ils participer à la consultation pour avis ?

N’ayons pas peur, la France a la chance d’avoir une expertise propre dans ce domaine, expertise qu’il convient d’intégrer, me semble-t-il, dans le cadre de la saisine pour avis de l’ANSSI. C’est, de toute façon, le meilleur moyen d’éprouver notre système. Rien ne serait pire que la mise à jour accidentelle d’une faille majeure, car elle ruinerait durablement les objectifs de modernisation et de sécurisation par l’État des services publics numériques, l’une et l’autre allant de pair. La Cour des comptes, dans un rapport publié en février dernier, a rappelé fort à propos le retard pris en la matière et l’enjeu que cela représente pour demain. (Applaudissements sur les travées du groupe Les Républicains et de l'UDI-UC.)

M. le président. La parole est à M. Claude Malhuret, pour le groupe Les Républicains.

M. Claude Malhuret. Monsieur le président, monsieur le ministre, mes chers collègues, la Commission nationale de l’informatique et des libertés vient d’emménager dans de nouveaux locaux. Par une étonnante coïncidence, la façade de l’immeuble porte une plaque avec l’inscription suivante : « Dans ce bâtiment, qui abritait le Commissariat général au travail obligatoire, le 25 février 1944, un commando du Mouvement de libération nationale conduit par Léo Hamon détruisit le fichier des jeunes Français de la classe 42 susceptibles d’être appelés pour le service du travail obligatoire. »

Nos aînés ont dû lutter, à une époque terrible, pour amoindrir la menace d’un fichier centralisé.

En 1955, le souvenir de l’État français étant encore vivace, le ministère de l’intérieur a décidé d’instaurer une carte nationale d’identité facultative, gérée exclusivement à l’échelon départemental par les préfectures, pour éviter la constitution d’un fichier central.

Depuis lors, les entorses à cette règle ont été nombreuses, cela a été rappelé ; avec le fichier unique de tous les Français, vous mettez la dernière main à son abandon.

C’est dangereux, monsieur le ministre. Vous le savez bien puisque vous multipliez les garanties. Mais nous savons aujourd’hui – j’ai tant d’exemples à votre disposition ! – que les mots « fichiers informatiques » et « garanties absolues » sont contradictoires.

Les deux dangers principaux, chacun les connaît désormais : l’identification et le piratage.

Vous nous dites que le traitement ne comporte aucune possibilité d’identifier une personne à partir de ses données biométriques, qu’il s’agit d’une impossibilité juridique, mais aussi d’une impossibilité technique.