Fabrication de la liasse
Photo de monsieur le député Éric Ciotti
Photo de madame la députée Emmanuelle Anthoine
Photo de monsieur le député Jean-Pierre Door
Photo de monsieur le député Jacques Cattin
Photo de monsieur le député Thibault Bazin
Photo de madame la députée Frédérique Meunier
Photo de monsieur le député Jean-Louis Masson
Photo de madame la députée Valérie Lacroute
Photo de monsieur le député Bernard Reynès
Photo de monsieur le député Robin Reda
Photo de monsieur le député Dino Cinieri
Photo de monsieur le député Jean-François Parigi
Photo de madame la députée Michèle Tabarot
Photo de madame la députée Virginie Duby-Muller
Photo de monsieur le député Claude de Ganay
Photo de monsieur le député Julien Dive
Photo de madame la députée Valérie Boyer
Photo de monsieur le député Olivier Dassault
Photo de monsieur le député Damien Abad
Photo de madame la députée Laurence Trastour-Isnart

I. – Le livre VIII du code de la sécurité intérieure est ainsi modifié :

1° Le titre V est complété par un chapitre VI ainsi rédigé :

« Chapitre VI

« De la reconnaissance faciale

« Art. L. 855‑1 D. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, le recueil en temps réel de l’image d’une personne peut être autorisé à des fins d’exploitation biométrique.

« Les images issues des systèmes de vidéo-protection sont traitées au moyen d’un dispositif de reconnaissance automatique des visages. Ce traitement automatisé compare les images ainsi obtenues aux données anthropométriques, figurant au 5° de l’article 4 du décret n° 87‑249 du 8 avril 1987 relatif au fichier automatisé des empreintes digitales géré par le ministère de l’intérieur, des personnes visées au 8° du III de l’article 2 du décret n° 2010‑569 du 28 mai 2010 relatif au fichier des personnes recherchées.

« Dans le respect du principe de proportionnalité, l’autorisation du Premier ministre précise le champ technique de la mise en œuvre de ce traitement.

« La Commission nationale de contrôle des techniques de renseignement émet un avis sur la demande d’autorisation relative au traitement automatisé et les paramètres de détection retenus. Elle dispose d’un accès permanent, complet et direct à ce traitement ainsi qu’aux informations et données recueillies. Elle est informée de toute modification apportée au traitement et paramètres et peut émettre des recommandations.

« Les modalités d’application du présent article, y compris la nature des informations enregistrées, la durée de leur conservation ainsi que les autorités et les personnes qui y ont accès, sont déterminées par décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés. » ;

2° Après la référence : « L. 852‑1 », la fin du 1° du I de l’article L. 822‑2 est ainsi rédigée : « , pour les paroles captées en application de l’article L. 853‑1 et pour les images captées en application de l’article L. 855‑1 D ».

II. – La perte de recettes pour l’État est compensée à due concurrence par la création d’une taxe additionnelle aux droits mentionnés aux articles 575 et 575 A du code général des impôts.

III. – La perte de recettes pour les collectivités territoriales est compensée à due concurrence par la majoration de la dotation globale de fonctionnement et, corrélativement pour l’État, par la création d’une taxe additionnelle aux droits mentionnés aux articles 575 et 575 A du code général des impôts.

Exposé sommaire

Le présent amendement autorise le recours à la technologie de la reconnaissance faciale pour renforcer l’efficacité de la vidéoprotection.

Compte tenu des récents progrès dans le domaine des algorithmes de reconnaissance faciale et d’analyse vidéo en temps réel, comme un temps différé, la vidéoprotection couplée à une technologie de reconnaissance faciale est de nature à offrir des gains significatifs en matière d’identification criminelle ou terroriste et d’analyse du renseignement.

Plus spécifiquement, en permettant d’associer un visage à l’identité de son propriétaire si ce dernier a été fiché avec une photo associée, cette technique pourrait permettre d'identifier en temps réel des individus dangereux lors des manifestations.