Accueil > Travaux en séance > Les comptes rendus > Les comptes rendus de la session > Compte rendu intégral

Afficher en plus grand
Afficher en plus petit
Consulter le sommaire
Edition J.O. - débats de la séance
Articles, amendements, annexes

Assemblée nationale
XIIIe législature
Session extraordinaire de 2010-2011

Compte rendu
intégral

Deuxième séance du jeudi 7 juillet 2011

SOMMAIRE ÉLECTRONIQUE

SOMMAIRE


Présidence de M. Louis Giscard d’Estaing

1. Protection de l’identité

M. Claude Guéant, ministre de l’intérieur, de l’outre-mer, des collectivités territoriales et de l’immigration

M. Philippe Goujon, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République

Motion de rejet préalable

M. Serge Blisko

M. Philippe Goujon, rapporteur, M. Claude Guéant, ministre, M. Christian Vanneste, Mme Delphine Batho, M. Jean-Paul Lecoq

2. Modification de l'ordre du jour

3. Protection de l'identité (suite)

Discussion générale

M. Christian Vanneste

Mme Delphine Batho

M. Jean-Paul Lecoq

M. Lionel Tardy

Mme Sandrine Mazetier

Discussion des articles

Article 1er

Article 2

Amendement no 3

Article 3

M. Lionel Tardy

Mme Delphine Batho

Amendements nos 4, 12, 13, 6, 5, 18 rectifié

Article 4

Article 5

Amendements nos 14, 15, 8, 17, 16

Article 5 bis

Article 5 ter

Amendements nos 19, 7, 20

Après l’article 5 ter

Amendement no 1

Article 6

Amendement no 21

Articles 7, 7 bis A, 7 bis et 8

Article 9

Explications de vote

M. Serge Blisko, M. Jean-Paul Lecoq

Vote sur l’ensemble

4. Ordre du jour de la prochaine séance

Présidence de M. Louis Giscard d’Estaing,
vice-président

M. le président. La séance est ouverte.

(La séance est ouverte à quinze heures.)

M. le président. Mes chers collègues, je voudrais vous dire, avant que nous ne débutions notre travail législatif, le très grand honneur que je ressens à présider pour la première fois une séance de notre assemblée, là où bat le cœur de la démocratie française.

Profondément convaincu de l’importance du rôle du Parlement dans la qualité de la loi, mais aussi dans l’exercice des pouvoirs de contrôle et d’évaluation des politiques publiques que nous a conférés la réforme de la Constitution de 2008, je suis naturellement très sensible à cette marque de confiance, et c’est dans un esprit d’équité, de fluidité et d’efficacité de nos débats que je m’efforcerai d’exercer cette nouvelle responsabilité. (Applaudissements.)

Sans plus attendre, mettons-nous au travail et ouvrons le débat.

1

Protection de l’identité

Discussion d’une proposition de loi
adoptée par le Sénat

M. le président. L’ordre du jour appelle la discussion de la proposition de loi, adoptée par le Sénat, relative à la protection de l’identité (n°s 3471, 3599).

La parole est à M. Claude Guéant, ministre de l’intérieur, de l’outre-mer, des collectivités territoriales et de l’immigration.

M. Claude Guéant, ministre de l’intérieur, de l’outre-mer, des collectivités territoriales et de l’immigration. Monsieur le président, mesdames, messieurs les députés, avant d’évoquer les enjeux que représente pour nos concitoyens la proposition de loi relative à la protection de l’identité qui vient en discussion devant vous, je voudrais souligner la qualité du travail préparatoire conduit par votre commission des lois et la qualité des apports du rapporteur, Philippe Goujon. Au terme d’échanges confiants et constructifs, la commission des lois est parvenue à un texte qui se signale par sa qualité et son équilibre.

La vision de votre commission a été à la hauteur des enjeux de ce texte très important : renforcer la protection de l’identité de nos concitoyens et lutter contre l’usurpation d’identité, d’une part, et, d’autre part, apporter à nos concitoyens un accès sécurisé aux outils modernes d’échanges et de services dématérialisés.

Par l’adoption des technologies les plus récentes et les plus fiables, nous nous devons d’offrir aux Français un titre d’identité qui réponde à leurs légitimes exigences et attentes. Ainsi, cette carte, gratuite et facultative, sera équipée de deux composants électroniques : une puce régalienne contenant les données d’identité et les données biométriques du titulaire de la carte, authentifiées grâce à leur enregistrement sur une base centrale ; une puce dite de services dématérialisés, facultative, permettant de réaliser les signatures électroniques sur internet.

La carte nationale d’identité électronique, ce sont donc deux composants, pour une identité mieux protégée et une vie simplifiée.

Premier objectif, assurer, dans le respect des libertés individuelles, la protection de l’identité de nos concitoyens.

L’usurpation d’identité, permettez-moi de vous le rappeler, n’a rien d’anecdotique. Difficilement quantifiable tant elle concerne des fraudes variées et pas toujours déclarées, allant de la fausse déclaration à l’usage de faux documents, elle est en progression, notamment du fait du développement des usages sur internet, de l’internationalisation des échanges et de la sophistication toujours plus grande des escroqueries. Dans une estimation très large, le CREDOC comptabilisait en 2009 plus de 200 000 victimes par an, soit plus que les cambriolages ou les vols d’automobile.

Mme Sandrine Mazetier. Et l’INSEE ?

M. Claude Guéant, ministre. De manière plus précise, on recense à partir des données du fichier automatisé des empreintes digitales géré par la police judiciaire environ 80 000 usurpations d’identité annuelles. C’est bien sûr beaucoup trop.

Ces estimations sont parfois discutées, elles ne recouvrent pas totalement les mêmes faits, mais elles représentent en définitive un coût économique considérable, estimé à plusieurs centaines de millions d’euros pour les particuliers, les assurances et les caisses d’assurances sociales ou de chômage. Dans la plupart des cas, il s’agit d’infractions non recouvrées ou de sommes versées à de mauvais bénéficiaires.

La fraude, c’est surtout un véritable traumatisme moral et financier pour les victimes. Le fraudeur, en effet, ne s’arroge pas seulement leur identité, il leur vole leur vie, il paralyse leurs ressources, leurs actions et leurs projets d’avenir : leurs ressources d’abord, puisqu’il peut indûment, en leur nom, ouvrir un compte bancaire, contracter des dettes, percevoir des prestations sociales ou liquider des droits à la retraite ; leurs actions, ensuite, puisqu’il peut se prévaloir de leur identité pour s’inscrire sur les listes électorales et voter, mais aussi, potentiellement, commettre des infractions dont le poids retombera sur elles ; leurs projets d’avenir, enfin, puisque la mise en évidence de ces fraudes peut parfois nécessiter de longues enquêtes, pendant lesquelles aucun document ne peut être délivré, ce qui peut signifier pour la victime l’impossibilité d’inscrire ses enfants à l’école, de louer un appartement, de réaliser des démarches administratives ou encore de se déplacer à l’étranger.

La proposition de loi que nous examinons permet d’entraver ce fléau en introduisant une double sécurité contre l’usurpation ou la falsification d’identité.

La première sécurité, c’est naturellement l’enregistrement des données biométriques, qui permet l’identification à coup sûr d’une personne. La division par deux du nombre de fraudes concernant le passeport biométrique, dont nous avons délivré plus de 5 millions d’exemplaires depuis deux ans, est là pour le prouver.

La seconde sécurité, c’est la mise en œuvre d’une base unique et centralisée, la base TES, « titres électroniques sécurisés », déjà utilisée pour les passeports, pour recenser, confronter et vérifier les informations. Les éventuels doublons ou usurpations seront ainsi immédiatement et précisément repérés. C’est une garantie contre les falsifications de titres, puisqu’il sera possible de vérifier la concordance des données inscrites sur le titre avec celles enregistrées sur la base, contre la délivrance de plusieurs cartes différentes à une même personne et contre l’usurpation d’identité, puisque les vérifications opérées rendront impossible l’enregistrement de la demande du fraudeur.

La constitution et l’utilisation de cette base sont encadrées : la sécurisation de la carte d’identité ne peut se faire en effet, chacun en conviendra, au détriment des libertés individuelles.

La base TES étant d’ores et déjà utilisée pour la délivrance des passeports biométriques, nous partons sur des bases solides, connues. Sa construction comme sa consultation ont fait l’objet de préconisations de la CNIL et d’un décret examiné en Conseil d’État.

La nouvelle mouture de la base, commune aux passeports et aux cartes d’identité, intègre ainsi, dans sa construction même, des garanties juridiques, puisqu’un système de traçabilité sécurisé a été mis en place afin de vérifier que chaque accès aux données de la base est bien fait par une personne habilitée et pour des raisons conformes à celles édictées par la loi ; des garanties techniques, puisque la conservation des données à caractère personnel est segmentée, état civil d’un côté, photographies d’identité de l’autre, empreintes digitales dans un troisième compartiment, et que, je le rappelle, les données seront effacées au bout de quinze ans ; enfin, des garanties de sécurité, avec le chiffrement systématique des données transmises et le recours à un système de lutte contre les intrusions malveillantes.

À ces précautions structurelles s’ajoutent des précautions relatives à la consultation de la base puisque celle-ci sera restreinte à seulement trois catégories de personnes, juridiquement habilitées et utilisant une « carte agent », afin d’assurer la traçabilité de toutes les opérations effectuées sur la base. Concrètement, pourront consulter la base TES les agents qui la mettent techniquement en œuvre, c’est-à-dire ceux de l’Agence nationale des titres sécurisés, les agents chargés de l’instruction des demandes de délivrance des titres aux ministères de l’intérieur et des affaires étrangères, et les agents des services de sécurité chargés de la lutte antiterroriste, en application de la loi de lutte contre le terrorisme de 2006. Bien évidemment, la consultation de la base dans le cadre d’enquêtes judiciaires menées sous le contrôle de la justice sera toujours possible.

Enfin, la CNIL est appelée à effectuer des contrôles sur place, ce qu’elle a déjà fait s’agissant de la base TES pour le passeport biométrique en février 2010.

Ces différentes précautions sont nécessaires. Elles sont aussi suffisantes. D’autres filtres n’apporteraient rien de plus à la protection des libertés individuelles mais risqueraient, en revanche, de nuire au fonctionnement optimal de la base. C’est l’enjeu, en particulier, de savoir quel lien autoriser au sein de la base entre les éléments d’état civil et les données biométriques. Votre commission des lois a ainsi clairement estimé qu’il fallait privilégier une logique de lien univoque, revenant en ce sens à ce qui avait été proposé par les rédacteurs initiaux de la proposition de loi.

Le texte issu du Sénat ne permettait pas de garantir à nos concitoyens une lutte véritable et complète contre l’usurpation d’identité. Votre commission des lois a rétabli l’indépendance de la réalisation du projet vis-à-vis de solutions techniques trop spécifiques d’industriels ainsi qu’une cohérence entre les objectifs de sécurité et les garanties pour les libertés publiques. Le Gouvernement estime que cette proposition de votre commission est sage. Grâce à elle, on ne se contentera pas de détecter une usurpation, on pourra aussi y remédier efficacement, pour une meilleure protection de la victime. Il serait paradoxal de vouloir lutter plus efficacement contre l’usurpation d’identité, d’avoir les moyens de le faire en remontant aux usurpateurs, et de ne pas le faire.

M. Philippe Goujon, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République. Bien sûr !

M. Claude Guéant, ministre. Outre le renforcement de notre lutte contre l’usurpation d’identité, le passage à la carte nationale d’identité électronique améliorera les services offerts à nos concitoyens. La carte électronique permettra en effet des démarches simplifiées et des formalités réduites par l’unification des procédures de délivrance de la carte nationale d’identité et du passeport.

Concrètement, grâce à la proposition de loi aujourd’hui soumise à votre appréciation, les procédures de délivrance de ces deux titres gagneront en efficacité et simplicité à tous les niveaux, avec un formulaire de demande unique pour les deux titres ainsi que des pièces justificatives identiques et moins nombreuses, notamment lorsque ni l’existence du titre à renouveler ni l’identité du demandeur ne seront contestées par l’administration. Pour les communes comme pour les usagers, cela signifie très concrètement plusieurs millions de documents en moins chaque année. Enfin, les délais de délivrance seront réduits.

C’est ensuite un service public qui tend vers une proximité toujours renforcée. Le passeport biométrique est aujourd’hui délivré avec qualité et à la satisfaction générale dans plus de 2 000 mairies, équipées de stations biométriques. Les cartes nationales d’identité électronique reprendront la même méthode de service à la population avec des moyens qui seront bien évidemment ajustés en fonction des besoins. C’est une volonté continue d’un service proche de l’usager qui a conduit à ces choix.

Cette carte, c’est enfin l’accès possible à des services dématérialisés nouveaux. Comme je l’ai indiqué, la seconde puce permettra des échanges dématérialisés. L’utilisateur, par l’intermédiaire d’un petit boîtier relié à un ordinateur, pourra s’identifier à partir de sa carte. Il lui sera ainsi possible d’apposer sa signature électronique pour réaliser ses démarches administratives ou bien ses transactions économiques ou commerciales, en restant à tout instant maître des informations qu’il souhaite transmettre. Cette signature électronique répondra à des normes établies et reconnues au plan international ; l’usager pourra donc effectuer des transactions à distance en toute sécurité.

La sécurité informatique du dispositif sera garantie par l’État, grâce à l’Agence nationale des titres sécurisés, qui, notamment, mettra en place les certificats et agréera les boîtiers de lecture.

On devine aisément tout le potentiel de service qui va pouvoir se développer grâce à cette signature électronique. Les services publics, qui se sont fortement développés depuis quelques années sur internet, vont trouver de nouvelles applications.

Mesdames et messieurs les députés, le texte qui vous est soumis répond aux attentes de nos concitoyens. En 2005 déjà, ils étaient 74 % à soutenir le projet d’une carte d’identité électronique.

Ce texte répond aussi à une dynamique européenne puisque dix de nos partenaires, dont plusieurs de nos voisins immédiats, la Belgique, l’Italie, l’Espagne, l’Allemagne, ont déjà adopté ce système, alors même que la technologie de la carte à puce est un domaine d’excellence français.

Il inscrit surtout notre pays dans une modernité positive, capable à la fois de protéger et de simplifier la vie quotidienne de nos concitoyens. (Applaudissements sur les bancs du groupe UMP.)

Mme la présidente. La parole est à M. Philippe Goujon, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République.

M. Philippe Goujon, rapporteur de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République. Monsieur le président – je tiens à vous féliciter de votre récente et brillante élection à cette fonction –, monsieur le ministre, mes chers collègues, notre assemblée est saisie en première lecture de la proposition de loi relative à la protection de l’identité, que le Sénat a adoptée le 31 mai dernier.

Cette proposition de loi vise à assurer une fiabilité maximale aux passeports et cartes nationales d’identité afin de lutter efficacement contre l’usurpation d’identité. Celle-ci, dont les conséquences souvent dramatiques pour la vie des victimes ont déjà été décrites par Balzac dans Le Colonel Chabert, est un phénomène en pleine expansion, même si les statistiques sont sujettes à caution.

La vie d’une personne usurpée peut, j’en ai reçu maints témoignages, devenir du jour au lendemain un véritable cauchemar. La personne peut être accusée d’avoir commis une infraction si son identité a été usurpée par un délinquant. Elle peut se retrouver redevable d’un crédit pris en son nom et être frappée d’interdit bancaire. Puisque son état civil est incertain, elle ne peut, tant que l’enquête de police n’a pas abouti, reconnaître une paternité, adopter ou même se marier. Elle ne peut pas non plus se faire délivrer de titre de voyage.

La difficulté à retrouver l’usurpateur peut impliquer qu’une telle situation dure des années, affectant très profondément la vie de la personne usurpée, au point que celle-ci sombre dans une grave dépression.

Il en est ainsi de ce jeune cadre trentenaire dont l’identité a été usurpée par un délinquant et qui se trouve sous le coup d’un mandat d’arrêt international, fiché par Interpol, interdit de titre de voyage, interdit bancaire, devant rembourser des centaines de milliers d’euros de dettes contractées en son nom par son usurpateur. Il a fini par perdre son emploi et ne peut plus en retrouver du fait de l’inscription à son casier judiciaire de graves délits qu’il n’a pas commis et qui l’ont aussi privé de ses droits civiques. La seule solution pour ce jeune homme est d’attendre l’interpellation de son usurpateur et de tenter de changer lui-même d’identité afin de renaître à la vie sociale et citoyenne, ce qui constitue un arrachement à la notion de racines familiales.

Face à un tel enjeu, aussi bien humain que sécuritaire, le législateur se devait de réagir.

M. Jean-Paul Lecoq. Il n’y a rien dans cette proposition de loi pour les victimes ! Elle ne changera pas leur vie !

M. Philippe Goujon, rapporteur. À ce jour, douze pays ont déployé la carte d’identité biométrique. En France, deux puces y figureront, la première, dite régalienne, comprenant les données biographiques et biométriques de la personne, la seconde, dite de services, permettant de sécuriser les transactions administratives et commerciales effectuées sur internet.

La puce régalienne sécurisera l’identité physique de la personne par la conservation de ses données biographiques et biométriques dans une base de données unique, rendant ainsi vaine toute falsification du titre. Cette sécurisation supérieure permettra de mieux lutter contre les délits d’escroquerie et autres fraudes que l’usurpation d’identité permet de caractériser sur le plan pénal.

La puce « services », optionnelle, permettra de sécuriser les échanges en ligne, aussi bien avec l’administration qu’avec les opérateurs économiques, par l’authentification de la signature électronique du titulaire de la carte d’identité.

Le texte adopté par le Sénat est tout à fait satisfaisant pour de nombreux articles. En revanche, la commission des lois de l’Assemblée n’a pas partagé son avis sur l’article 5, qui traite de la création du fichier central, et a décidé de revenir à la lettre initiale de la proposition de loi, en faveur d’une base de données dite « à lien fort ».

Le Sénat a souhaité qu’à une empreinte donnée corresponde, non une identité, mais plutôt un ensemble d’identités. Il a ainsi retenu la technique des bases biométriques dites « à lien faible » qui interdit – vous l’avez rappelé, monsieur le ministre – qu’un lien univoque soit établi entre une identité civile et les empreintes digitales de l’intéressé.

Le taux d’imprécision, d’environ 1 %, avait semblé suffisamment faible au rapporteur de la commission des lois du Sénat pour qu’il défende ce système. Or j’appelle votre attention sur le fait que ce 1 % d’erreur ne signifie pas que le fraudeur sera détecté quatre-vingt-dix-neuf fois sur cent. Non, appliquée à une section de 10 000 individus, cette marge d’imprécision signifie que cent personnes auront la même identité alphanumérique et feront l’objet d’une enquête pour retrouver l’usurpateur. Ce serait laisser délibérément de côté les avancées de la technologie et préférer à un système informatique permettant de déterminer en quelques secondes le nom de l’usurpateur le système actuel, où la durée moyenne de résolution d’une usurpation « simple » dure un an.

J’observe en outre que cette technique n’a été retenue par aucun des quelque quarante pays dans le monde qui ont ou envisagent d’avoir une base de données centrale pour les titres de voyage.

La commission ne partage donc pas l’analyse du Sénat. Seul un dispositif associant une identité à des éléments biométriques tel qu’adopté par votre commission des lois permettra de traiter efficacement et systématiquement le problème de l’usurpation d’identité. Un tel dispositif serait cohérent avec les préconisations du rapport de l’INES de 2001 et des rapports parlementaires rendus depuis 2004 en faveur d’une base de données dite « à lien fort ».

Il ne s’agit en aucun cas d’un fichier de police mais bien d’un fichier administratif. D’ailleurs, le renvoi à un décret en Conseil d’État pris après avis public de la CNIL s’inspire du modèle du système TES, « titres électroniques sécurisés », déjà construit pour le passeport.

En effet, la nature juridique d’un traitement de données à caractère personnel est déterminée en fonction des finalités poursuivies par ce fichier. Le traitement de données à caractère personnel TES poursuit prioritairement une finalité administrative : l’établissement, la délivrance, le renouvellement et le retrait des passeports, et bientôt, si vous l’acceptez, des titres d’identité.

La rédaction retenue par le Sénat nécessiterait une construction technique de la base centrale d’un type totalement nouveau séparant les données : identité et empreintes. Le croisement des données ne s’effectuerait qu’à la délivrance du titre ou lors de son renouvellement mais ne se conserverait pas de manière univoque dans la base. Dans ce cas, puisque, à l’empreinte de l’usurpateur correspondraient plusieurs centaines, voire plusieurs milliers d’identités, les enquêteurs devraient convoquer chacune de ces personnes pour démasquer le fraudeur. Des centaines ou des milliers de citoyens feraient donc l’objet d’une enquête, ce qui constituerait une atteinte à la vie privée bien plus importante que le recours à une identification directe du fraudeur.

L’architecture du fichier central proposée par le Sénat interdit aussi son utilisation en matière de recherche criminelle. Votre commission des lois a estimé au contraire que celle-ci doit être possible – bien évidemment, je tiens à le souligner, sur réquisition judiciaire uniquement.

De même, on devrait pouvoir, à l’occasion de catastrophes naturelles – ce n’est pas négligeable, loin de là –, procéder à l’identification des corps, dans l’intérêt des familles. Dans le texte du Sénat, une telle identification nécessiterait une longue enquête, alors que le texte initial de la proposition de loi permettrait une reconnaissance certaine des corps.

Dans un tel dispositif, les garanties, comme l’a rappelé M. le ministre, sont essentielles. L’article 6 de la proposition de loi prévoit ainsi qu’un décret en Conseil d’État, pris après avis motivé et publié de la CNIL, précisera les modalités de création du fichier central, conformément à l’article 27 de la loi Informatique et libertés.

Sur proposition de votre rapporteur, la commission a souhaité préciser que ce décret fixera de surcroît la durée de conservation des données du fichier central. Cette durée de conservation, le ministre l’a également rappelé à l’instant, devrait être fixée à quinze ans.

Le dispositif de l’article 5 ter permet la consultation du fichier central par les administrations publiques et les opérateurs économiques, pour s’assurer de la validité ou non du titre d’identité qui leur est présenté. Il s’inspire du fichier national des chèques irréguliers. La Banque de France, comme vous le savez, est chargée d’informer toute personne sur la régularité de l’émission des chèques.

Cette fonctionnalité – je le précise car il a pu y avoir confusion – est bien distincte de la puce « services » consacrée à la sécurisation des échanges administratifs et commerciaux sur internet, prévue à l’article 3. Il s’agit ici d’une simple interrogation sur le mode binaire – oui ou non – permettant aux opérateurs de s’assurer de la validité de l’identité présentée par le titulaire de la carte. Bien évidemment, cette consultation ne permettra en aucun cas d’accéder aux données contenues dans le fichier mais seulement de savoir si le titre d’identité présenté est valide ou non. Un amendement de votre rapporteur, adopté par la commission, le précise explicitement.

Enfin, on ne saurait négliger les enjeux économiques. L’industrie française est particulièrement performante dans les technologies de sécurisation des titres. Les principales entreprises mondiales du secteur sont françaises, dont trois des cinq leaders mondiaux. Ces sociétés emploient plusieurs dizaines de milliers de salariés très qualifiés et réalisent 90 % de leur chiffre d’affaires à l’exportation.

Dans ce contexte, le choix de la France d’une carte d’identité électronique sera un signal très fort. Les titres d’identité donnent lieu à une concurrence de normes et de procédés techniques : il importe que nos entreprises puissent valoriser leur technologie dans le contexte de cette véritable bataille de normalisation, sur le plan européen, par rapport aux Allemands, notamment, comme sur le plan mondial, par rapport aux Américains.

L’objet de cette proposition de loi est donc bien d’améliorer la sécurité des titres d’identité et des transactions électroniques et de mieux lutter contre les usurpations et les fraudes auxquelles elles donnent lieu, dans le strict respect de la vie privée et des libertés individuelles auxquelles aspirent tout autant nos concitoyens. (Applaudissements sur les bancs du groupe UMP.)

Motion de rejet préalable

M. le président. J'ai reçu de M. Jean-Marc Ayrault et des membres du groupe socialiste, radical, citoyen et divers gauche une motion de rejet préalable déposée en application de l'article 91, alinéa 5, du règlement.

La parole est à M. Serge Blisko.

M. Serge Blisko. Monsieur Giscard d’Estaing, je suis ravi de vous voir présider.

M. le président. Je vous remercie.

M. Serge Blisko. Monsieur le ministre, monsieur le rapporteur, mes chers collègues, la proposition de loi relative à la protection de l’identité a pour but affiché de lutter contre le phénomène appelé génériquement usurpation d’identité. Vous l’avez dit, monsieur le ministre, plusieurs types de fraude à l’identité coexistent : identité fictive créée de toutes pièces, échange d’identité entre deux complices, utilisation de l’identité d’une personne décédée ou d’un frère, d’une soeur, voire d’un jumeau – un article est paru il y a une quinzaine de jours à ce sujet –, ces dernières infractions, dites intrafamiliales, étant le plus souvent très difficiles à détecter.

De telles fraudes sont souvent un support pour des délits tels que l’escroquerie, la fraude aux prestations sociales ou encore la conclusion d’un contrat de travail sous une autre identité. Les conséquences sont graves pour les personnes concernées – celles-ci sont peu évoquées d’ailleurs dans la proposition de loi –, tant sur le plan humain, qu’économique et professionnel : cela va d’un refus de l’administration de délivrer des titres d’identité et de voyage, ceux-ci ayant déjà été remis à l’usurpateur, au remboursement de prêts contractés par le fraudeur, en passant par une condamnation pour des infractions commises par un autre. Ces dernières années, on a vu un certain nombre de cas, pourtant reconnus frauduleux par voie judiciaire, continuer à produire des effets administratifs graves pour les victimes, telle l’annulation du permis de conduire, qui peut causer un préjudice considérable, notamment aux professionnels du transport.

L’ampleur du phénomène est difficile à évaluer, nous l’avons tous indiqué. Le chiffre avancé de 210 000 cas d’usurpation d’identité en France est, de l’avis de tous, surestimé. Je rappelle qu’en 2009, seuls 13 900 faits constatés de fraudes documentaires et à l’identité ont été enregistrés par les services de police et de gendarmerie, et 11 621 condamnations prononcées. Remarquons qu’en 2009, 351 000 cartes d’identité ont été déclarées perdues ou volées ainsi que 79 916 passeports.

J’évoquerai d’abord le contexte de cette proposition de loi. Elle fait suite à plusieurs tentatives du Gouvernement ces dernières années. Ainsi, des avant-projets de loi ont été soumis à la CNIL : le projet INES – identité nationale électronique sécurisée – en mai 2005, et deux avant-projets « protection de l’identité » en octobre 2006 et en juillet 2008. Par ailleurs, le Sénat avait conduit, dès 2005, une mission d’information – à l’initiative déjà de M. Lecerf, qui la présidait – sur la nouvelle génération de documents d’identité et sur la fraude documentaire.

La biométrie, nous le savons, est d’ores et déjà utilisée pour les passeports depuis le décret du 30 septembre 2005. Le Conseil d’État, saisi de ce décret par la Ligue des droits de l’homme et par une autre association, n’a pas encore statué. Nous sommes donc sur un terrain qui n’est pas encore juridiquement tout à fait bordé.

Concernant plus particulièrement l’usurpation d’identité, le Parlement vient de légiférer. En effet, l’article 2 de la LOPPSI du 14 mars 2011 a créé l’infraction spécifique d’usurpation d’identité, en aggravant d’ailleurs les peines jusque-là applicables par le nouvel article 226-4-1 du code pénal. Par ailleurs, de nombreuses dispositions répressives existent déjà dans le code pénal, le code de procédure pénale, le code de la route et le code des transports.

J’en viens maintenant au concept nouveau : la création d’une carte d’identité biométrique – qui fait suite au passeport biométrique – et d’un grand fichier national.

Cette proposition de loi prévoit, dans son article 2, la création d’une carte d’identité biométrique, comprenant notamment les empreintes digitales des personnes, outre d’autres éléments tels que la taille et la couleur des yeux. L’article 3 crée une fonctionnalité supplémentaire qui pourrait être activée, de manière facultative il est vrai, par le détenteur de la carte nationale d’identité pour ses transactions commerciales sur internet et dans ses relations avec l’e-administration. Cette fonctionnalité lui permettrait de s’identifier sur internet et de mettre en œuvre sa signature électronique. Concrètement, la personne devra tout de même disposer d’un boîtier connecté à son ordinateur, ce qui n’apparaît pas très simple. Elle sera libre de choisir les données personnelles qu’elle veut transmettre.

La création de la carte nationale d’identité biométrique s’accompagne malheureusement de celle d’un grand fichier central permettant le recueil et la conservation des données personnelles inscrites sur la carte et sur le passeport biométriques, y compris les empreintes des personnes. L’article 5 bis prévoit les modalités de justification de l’identité. Introduite par voie d’amendement au Sénat par le rapporteur, la première version de cet article évitait que le fichier central, dont je vous rappelle que nous refusons la création, ne soit consulté systématiquement pour authentifier l’identité du détenteur du titre. C’est ce qu’il est convenu d’appeler le lien faible. Certes, nous avons peu de recul puisque celui-ci a été très peu expérimenté jusqu’à présent dans les pays voisins, mais s’il doit y avoir un lien, nous le préférons au lien univoque que vous proposez, car le lien faible ne permet pas une identification judiciaire.

En effet, M. Goujon l’a fort bien expliqué, les empreintes digitales qui font partie des données biométriques ne correspondent pas alors à une identité dans le fichier mais à un ensemble d’identités, que l’on évalue à 1 % du total. Je ne rentre pas dans la démonstration algébrique et mathématique, mais nous avons beaucoup appris au cours de nos travaux en commission grâce aux industriels que nous avons auditionnés. Nous disposions d’un délai très bref, je le regrette, mais c’était tout de même extrêmement intéressant. L’objectif du lien faible, tel qu’il semble avoir été avalisé par la CNIL lors de nos auditions, est de rendre impossible le fait de remonter à une identité à partir d’une empreinte en interdisant l’utilisation du grand fichier central à des fins de recherches policières.

Cependant, et c’est une déception, le Gouvernement et le rapporteur à l’Assemblée se sont opposés à la technique du lien faible et ont rétabli le lien univoque, le lien fort, entre identité et empreintes. La finalité du fichier pourrait ainsi être élargie à des recherches en matière criminelle.

Enfin, l’article 5 ter prévoit que des personnes privées, des commerçants par exemple, pourront elles aussi consulter ce fichier, mais uniquement afin de vérifier la validité de la carte nationale d’identité ou du passeport qui leur serait présenté à l’appui d’une transaction commerciale.

Cette proposition de loi présente donc de grands dangers.

Premièrement, vous empruntez une procédure parlementaire pour le moins étrange. La création d’un grand fichier national composé des empreintes digitales est un enjeu majeur qui ne peut être relevé au détour d’une proposition de loi, aussi bien bâtie soit-elle, adoptée à la va-vite, au cours d’une session extraordinaire, dans des délais insuffisants tant pour les travaux en commission que pour la séance publique. Cette extrême contraction du temps nuit au débat public, qui va bien au-delà de cet hémicycle. Le choix même d’une proposition de loi et non d’un projet de loi, au-delà de la rapidité de son examen, nous interroge : en effet, il n’y a de la sorte pas de recueil de l’avis du Conseil d’État, pourtant indispensable en ces matières, ni obligation de fournir une étude d’impact. Vous pensez bien que la création d’un fichier qui, à terme, regroupera plusieurs dizaines de millions de personnes, ne peut pas se passer d’un avis préalable du Conseil d’État et d’une étude d’impact.

Je souligne donc la volonté de faire voter un texte en catimini, volonté qui se confirme au regard des débats importants qui avaient accompagné le précédent avant-projet de loi, dit INES, en 2005. Celui-ci était quasiment similaire, même si nous n’étions pas techniquement au même degré de progrès qu’aujourd’hui. Il est vrai que la lutte contre l’usurpation d’identité est un enjeu industriel et commercial important pour la France puisque les entreprises dont nous avons auditionné les dirigeants sont championnes du monde dans ce domaine et qu’elles travaillent à 90 % à l’exportation. Il fallait d’autant plus sécuriser nos débats pour éviter une erreur qui serait très préjudiciable demain à nos industriels. En 2005, malgré la technologie de l’époque, le débat était le même qu’aujourd’hui : la création d’une carte nationale d’identité électronique, contenant donc des données biométriques, était déjà envisagée ; elle ouvrait la possibilité de prouver son identité sur internet et de signer électroniquement. Je vous accorde volontiers que, depuis, la question s’est beaucoup amplifiée car nous sommes en présence d’un développement à deux chiffres, tous les trimestres, du commerce sur internet. Mais le débat est resté le même : il porte, hier comme aujourd’hui, sur l’équilibre entre protection des libertés individuelles et sécurité – autrement dit sécurisation – de l’identité pour éviter les usurpations. On pense au cas où une personne commanderait tel ou tel appareil coûteux et se le ferait livrer chez elle au détriment de celui qui paye en n’étant au courant de rien.

Deuxièmement, pour parvenir au but affiché, vous avez choisi la pire des solutions, monsieur le ministre : le fichage général de la population. Le rapporteur, M. Philippe Goujon, avec l’appui du Gouvernement, a abandonné le choix de la technique du lien faible adopté en commission au Sénat. C’est là vraiment ma déception, même si je reconnais que nous avions eu des discussions difficiles à ce sujet avec le syndicat des exploitants de cartes à puce. Le fait que chaque empreinte soit reliée directement à une identité revient à créer un fichier exhaustif de la population française – je mets à part les titres sécurisés pour les personnes étrangères –, et il est anormal qu’un tel fichier puisse être utilisé à d’autres fins que la lutte contre l’usurpation. Toutes les limitations apportées par la CNIL, en particulier concernant les fichiers de police, notamment le FAED – le fichier des empreintes digitales – et le FNAEG – le fichier des empreintes génétiques – n’auraient plus lieu d’être puisqu’on aurait un fichier extrêmement exhaustif. Dans ce fichier tout à fait étonnant, tous les citoyens seraient dans la base du ministère de l’intérieur, criminels et délinquants certes, mais aussi la grande masse des Français honnêtes, de loin les plus nombreux ; seuls n’y figureraient pas les mineurs jusqu’à douze ou quinze ans, du moins ceux qui n’ont pas besoin d’un titre pour voyager ou pour utiliser un scooter.

En outre, vous avez évoqué avec les industriels, monsieur le rapporteur, la possibilité de reconnaissance faciale des individus dans la rue, dans les transports en commun ou lors de manifestations. Il s’agit d’un progrès de la biométrie lourd de conséquences, car chacun pourrait être reconnu et identifié sur ses éléments biométriques. Certes, je confirme que ces éléments ne sont pas complètement précisés dans l’article 2, mais ce dispositif ouvre vers un avenir assez inquiétant et qui ne relève pas seulement de la science-fiction.

Par ailleurs, bien que la carte nationale d’identité ne soit pas obligatoire – cela a été rappelé mezza voce en commission –, en réalité, tous les citoyens seront désormais contraints de donner leurs empreintes digitales à l’une de ces 2 000 antennes de police administrative que vous avez décrites, monsieur le ministre. Il s’agira, en plus, d’empreintes très particulières. Je me réfère aux auditions des hauts fonctionnaires du ministère de l’intérieur : il faudra donner les empreintes de huit de ses doigts par la technique des empreintes roulées et non pas posées. Elle est très différente de celle de l’empreinte posée car c’est une technique criminologique. Nous ne sommes plus alors dans une démarche de reconnaissance d’identité, mais dans la logique d’un fichier de recherches criminelles. Il y a eu un glissement. Le Diable se glisse souvent dans les détails, et j’ai démontré que ce détail avait son importance.

En effet, à ce jour, la collecte d’empreintes digitales ne s’effectue que pour la délivrance d’un passeport puisqu’il n’y en a pas sur nos cartes d’identité plastifiées. Les personnes n’ayant pas besoin d’un passeport et ne souhaitant pas donner leurs empreintes – hors enquête de police – pouvaient simplement demander une carte nationale d’identité. Désormais, il n’y aura plus de choix : pour obtenir un titre d’identité ou de voyage, la collecte de données biométriques sera systématique.

Troisièmement, le principe de finalité et de proportionnalité – pierre angulaire de la loi Informatique et libertés de 1978, qui est notre credo dans ce domaine depuis plus de trente ans – n’est pas respecté. Son article 6 dispose que les données personnelles « sont collectées pour des finalités déterminées, explicites et légitimes et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités ». Elles doivent être « adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs ».

Le cadre est donc fixé par la loi de 1978 et par la jurisprudence de la Cour européenne des droits de l’homme. L’interprétation par la CEDH de l’article 8 de la Convention européenne de sauvegarde des droits de l’homme – affirmant le droit au respect à la vie privée – est très stricte.

Dans un arrêt S. et Marper contre Royaume-Uni de 2008, la Cour a rappelé que « la protection des données à caractère personnel joue un rôle fondamental pour l’exercice du droit au respect de la vie privée et familiale consacré par l’article 8 de la Convention. La législation interne doit donc ménager des garanties appropriées pour empêcher toute utilisation de données à caractère personnel qui ne serait pas conforme aux garanties prévues dans cet article. Le droit interne doit notamment assurer que ces données sont pertinentes et non excessives par rapport aux finalités pour lesquelles elles sont enregistrées, et qu’elles sont conservées sous une forme permettant l’identification des personnes concernées pendant une durée n’excédant pas celle nécessaire aux finalités pour lesquelles elles sont enregistrées. »

Avec ce fichier dont la durée est en quelque sorte éternelle,…

M. Claude Guéant, ministre. Quinze ans !

M. Serge Blisko. …puisqu’il conserve les données jusqu’au décès de la personne, vous êtes loin de la jurisprudence de la Cour européenne des droits de l’homme.

Ficher potentiellement 45 à 50 millions de personnes – cette estimation a été avalisée par tous les interlocuteurs auditionnés en commission – dans le seul objectif de lutter contre l’usurpation d’identité qui touche quelques dizaines de milliers de Français par an, peut-il être considéré comme proportionné ? Avoir toute la population en fiches biométriques n’est pas possible.

Par ailleurs, il est légitime de s’interroger sur les futures utilisations d’un tel fichier. La lutte contre ce grave problème qu’est l’usurpation d’identité ne serait alors qu’un simple prétexte pour constituer un fichier général de la population. Celui-ci serait en outre construit sur des bases scientifiques et biométriques très importantes, allant bien au-delà du bertillonnage, ce système vieux de plus d’un siècle qui a marqué le début de la police scientifique dans notre pays.

L’enjeu est d’autant plus majeur que ce processus est irréversible. Une fois ces données biométriques personnelles – intangibles, immuables, inaltérables – collectées, on ne pourra faire marche arrière.

Monsieur le ministre, j’ai le regret de rappeler que la France n’a créé qu’une seule fois un fichier général de la population, c’était en 1940. Il fut d’ailleurs détruit à la Libération.

Voici un extrait de la loi du 27 octobre 1940 de l’État français : « Obligation de détenir une carte d’identité à partir de seize ans, comportant les empreintes digitales et la photographie, et de déclarer tout changement d’adresse. Institution d’un fichier central de la population et d’un numéro d’identification individuel. »

Ce fichier central, disais-je, a été détruit à la Libération. C’est donc bien depuis la période de Vichy que la France n’a pas connu et n’a pas voulu un tel fichage de sa population. Je regrette que vous nous le proposiez aujourd’hui, par le biais d’une proposition de loi.

Dernier aspect déplaisant, sur lequel vous avez glissé un peu rapidement, monsieur le rapporteur : cette proposition de loi est une opportunité pour faciliter les échanges commerciaux. Je ne suis pas contre le fait de sécuriser la signature électronique sur internet pour déclarer ses impôts ou payer une amende au Trésor public, mais la proposition de loi va au-delà du domaine régalien et de ses extensions budgétaires.

La nouvelle carte nationale d’identité serait – j’espère pouvoir parler au conditionnel – …

M. Philippe Goujon, rapporteur. Sera !

M. Serge Blisko. …composée de deux puces distinctes. Si la puce dite « services » ou « vie quotidienne » est facultative, on ne peut que s’interroger sur ce détournement à des fins commerciales. Alors que nous étions dans le domaine régalien, avec ce problème très complexe qu’est l’usurpation d’identité, nous en venons tout à coup à faciliter les échanges commerciaux. Nous avons changé d’échelle, créant au passage une confusion entre des objectifs régaliens – dont nous reconnaissons l’importance – et d’autres, plus mercantiles, qui sont déjà pris en compte dans d’autres systèmes de vérification.

Aux débuts du commerce sur internet, il y avait beaucoup de fraudes. Actuellement, afin de permettre un échange sécurisé, en particulier lors d’achats dépassant certains montants, il existe des mots de passe, des codes à utilisation unique qui peuvent être envoyés sur téléphone portable, des confirmations par mail, etc.

Pour le commerce banal, nombre de systèmes de sécurisation existant déjà, je ne vois pas l’apport de cette nouvelle disposition, qui sera coûteuse. D’ailleurs, qui va payer cette deuxième puce électronique ? Si j’ai bien compris, monsieur le rapporteur, le commerçant pourrait adhérer à un système central…

M. Philippe Goujon, rapporteur. Comme pour les chèques volés.

M. Serge Blisko. …sur le modèle de celui qui existe, en effet, pour l’identification des chèques volés. Dans ce cas, seuls les commerces les plus importants auront les moyens d’y adhérer, et la protection des petits commerçants ne sera pas très bien assurée.

Mettre les deux puces – régalienne et commerciale – sur la carte d’identité comporte un danger plus grave : celui de rendre possible un traçage des individus, dont nous avons un aperçu avec le passe Navigo. La RATP peut suivre tous les déplacements d’un voyageur muni d’un tel titre de transport, et elle peut communiquer ces informations à la police ou à un juge d’instruction sur réquisition judiciaire. C’est donc à juste titre que certains craignent un traçage des individus sur internet, portant très fortement atteinte au respect à la vie privée.

Le groupe socialiste au Sénat s’est d’ailleurs interrogé sur le fait que cette deuxième puce « services » soit gérée par le ministère de l’intérieur. Avez-vous besoin, en qualité de ministre de l’intérieur, de connaître les habitudes d’achat et de consommation ou les allées et venues de millions de citoyens ? Nous sommes là dans un monde tel que décrit par Orwell dans 1984, et dont l’obsession du contrôle me semble hors de propos s’agissant de la protection contre l’usurpation d’identité. Ce véritable problème ne demande pas un déploiement stratosphérique permettant de tracer les déplacements et les achats des individus !

Monsieur le ministre, je demande solennellement au Gouvernement, étant donné les risques d’atteintes graves à la vie privée et aux libertés individuelles qu’elle comporte, de retirer cette proposition de loi de l’ordre du jour parlementaire.

Mme Sandrine Mazetier. Très bien !

M. Serge Blisko. Il ne s’agit pas de l’enterrer complètement puisque le problème existe, mais de se donner le temps de consulter des instances dont les avis auraient dû être annexés à votre rapport, monsieur Goujon : le Conseil d’État, la CNCDH, la CNIL.

Nous ne pouvons pas non plus faire abstraction d’un fait sur lequel vous avez aussi glissé très rapidement : si nombre de pays de l’Europe des Vingt-Sept ont introduit de la biométrie dans leurs titres d’identité, nous serions quasiment le seul – en tout cas le seul pays important – à mettre en place un fichier général informatisé de la population.

Face à tous ces dangers, à toutes ces dérives possibles, je vous invite, mes chers collègues, à soutenir cette motion de rejet préalable qui traduit notre inquiétude et notre opposition formelle à une telle proposition de loi. (Applaudissements sur les bancs du groupe SRC.)

M. Jean-Paul Lecoq. Très bien !

M. le président. La parole est à M. le rapporteur.

M. Philippe Goujon, rapporteur. Sur ce texte extrêmement technique et sérieux, l’orateur qui vient de s’exprimer a présenté nombre d’observations importantes et intéressantes, mais son propos comportait aussi nombre d’imprécisions et de confusions. Monsieur Blisko, vous faites dire au texte beaucoup de choses qu’il ne dit pas.

D’abord, vous évoquez le choix d’une proposition de loi plutôt que d’un projet de loi. Dois-je vous rappeler que cette proposition de loi a été déposée par deux sénateurs à l’issue d’une mission d’information parlementaire et d’autres rapports du Sénat. Il était donc parfaitement légitime, pour tenir compte de l’intérêt de l’initiative parlementaire, que l’Assemblée nationale en soit saisie sous cette forme. Le Sénat pouvait parfaitement consulter le Conseil d’État, même s’il ne l’a pas fait.

Mme Sandrine Mazetier. Vous non plus, monsieur le rapporteur !

M. Philippe Goujon, rapporteur. Mais si nous traçons les grandes lignes, l’avis du Conseil d’État et celui de la CNIL seront le cœur du dispositif ; ils seront déterminants.

Vous ne pouvez pas confondre le fichier administratif et le fichier de police, qui sont radicalement différents et n’obéissent pas aux mêmes réglementations. Bien entendu, il ne s’agit pas d’utiliser ce fichier à des fins d’investigation judiciaire, mais seulement pour vérifier l’identité du détenteur du titre et l’authenticité de la délivrance des titres et de leur renouvellement, dans des conditions d’accès extrêmement encadrées.

Ce fichier ne sera pas accessible n’importe comment et à n’importe qui ! L’accès à la base centrale se fera de façon graduée, seulement en cas de doutes sérieux. Cette règle de la graduation et de la proportionnalité est opportune pour ce type de contrôle. Recherche de l’usurpateur, recherche des victimes de catastrophes naturelles et recherches criminelles sur réquisition de la justice sont les seules finalités qui pourront justifier la consultation.

Il s’agit de s’assurer de l’authenticité de l’identité et de la validité du titre en question, ce qui est bien le rôle du ministère de l’intérieur et de la police. Il ne s’agit de rien d’autre. À vous entendre, les commerçants pourraient accéder à certaines données et la police pourrait vérifier les achats des individus. C’est totalement impossible et exclu par le texte.

Venons-en au lien faible et au lien fort. On nous a assez peu démontré l’utilité du lien faible, qui a d’ailleurs été peu défendu au Sénat même s’il a finalement été adopté. Parmi les industriels, nous n’en avons pas trouvé un pour nous assurer que le lien faible pouvait être mis en œuvre. D’ailleurs, il n’est utilisé nulle part dans le monde et il ne correspond absolument pas aux exigences de sécurité des titres d’identité. Il n’y a donc pas de développement possible de documents ainsi conçus.

Plus important encore : à partir du moment où il n’y a pas correspondance absolue et univoque entre les empreintes et les données concernant l’identité, la police serait obligée d’enquêter sur peut-être une centaine de personnes. Sachant qu’une enquête mobilise un fonctionnaire de police pendant une après-midi, l’identification lui prendra cent demi-journées. Les policiers ayant mieux à faire, ces recherches ne seront donc pas effectuées, ce qui nourrira un sentiment d’impunité chez les usurpateurs.

Dernier point : les garanties des libertés. Selon la même procédure que pour le passeport, le décret du Conseil d’État contiendra les mentions figurant sur le titre dans la puce ; les conditions de délivrance ; les conditions de mise en œuvre et d’utilisation de la base ; les données enregistrées, dont huit empreintes dans le fichier central mais deux seulement sur la puce – sachant qu’il y a vingt fois plus d’erreurs quand on utilise deux empreintes plutôt que huit – ; la définition des personnes ayant accès aux données et à la base, ainsi que des personnes pouvant consulter la puce ; la durée de conservation.

Notons que la jurisprudence S. et Marper contre Royaume-Uni porte sur ce dernier point : l’arrêt précise qu’il doit y avoir proportionnalité par rapport à la fraude et il se prononce sur la durée de conservation. La proposition de loi prévoit une durée de quinze ans.

Quant au droit d’accès et de rectification prévu par la loi du 6 janvier 1978, il pourra être exercé immédiatement puisque le titulaire de la carte pourra lui-même vérifier ses données grâce à son code.

Voilà pourquoi ce titre d’identité doit voir le jour le plus vite possible.

M. le président. La parole est à M. le ministre de l’intérieur.

M. Claude Guéant, ministre. Je veux tout d’abord dire à M. Blisko que le Gouvernement considère qu’une proposition de loi n’est pas moins noble qu’un projet de loi. C’est d’ailleurs pour cette raison qu’il a proposé au Parlement une révision de la Constitution qui renforce l’initiative parlementaire en matière législative.

Je veux aussi apporter des précisions qui – j’en suis désolé – vont à l’encontre de certaines affirmations de M. Blisko.

Tout d’abord, le Conseil d’État sera bien sûr saisi de toutes les modalités d’application de cette proposition de loi si elle devient une loi de la République. S’agissant précisément de la constitution de la base TES, qui vous inquiète, monsieur Blisko, le Conseil d’État a déjà rendu un avis sur l’application aux passeports.

Je précise par ailleurs qu’il ne s’agit pas d’un fichage général de la population. Comme vous l’avez du reste indiqué au détour d’un autre développement, la détention de la carte d’identité électronique n’est pas une obligation.

Il ne s’agit pas non plus de constituer un fichier de police : il s’agira d’un fichier administratif. Cela signifie que les empreintes prises seront, comme pour les passeports, des empreintes de huit doigts à plat et non pas, comme pour le FAED, des empreintes de doigts roulées. Le FAED devra donc bien entendu être maintenu puisque c’est un fichier de police.

Dernière observation factuelle, il ne s’agit pas d’un fichier « éternel » puisque les données seront systématiquement détruites au bout de quinze ans.

S’agissant du fond de la proposition de loi, il est évidemment hors de question, pour le ministère de l’intérieur, de s’immiscer dans le contenu des échanges commerciaux ou de chercher à en savoir quoi que ce soit. Le ministère de l’intérieur n’interviendra que pour garantir la fiabilité du système, sa sécurité, c’est-à-dire, d’une part, la sécurité des boîtiers électroniques et, d’autre part, la sécurité des transmissions.

J’ajoute que, compte tenu du développement des transactions électroniques, sujet que vous connaissez manifestement très bien, monsieur Blisko, la proposition qui vous est soumise est de nature à renforcer les garanties en la matière. Le ministère de l’intérieur est préoccupé par le développement des fraudes en tout genre qui se développent dans les transactions électroniques, et ce texte offre une sécurité à ceux de nos concitoyens à qui ce mode d’échange convient.

Fondamentalement, il s’agit de savoir si l’usurpation d’identité est un sujet sérieux ou non. Je prétends que le fait que 80 000 usurpations d’identité soient recensées chaque année par le FAED, alors même qu’il n’est pas saisi à titre principal – il les découvre à l’occasion de recherches sur d’autres infractions –, mérite vraiment d’être considéré, car l’usurpation d’identité – tout le monde l’a dit ; vous-même, monsieur Blisko – est extrêmement grave pour ceux qui en sont les victimes.

La technique du lien faible ne permet pas de remonter à l’usurpateur ; Philippe Goujon a été particulièrement précis et éloquent à ce propos. Le ministère de l’intérieur a d’ailleurs reçu une lettre de l’inventeur de la technique, qui indique très clairement qu’il ne peut garantir qu’elle permette de remonter à l’usurpateur.

Si nous avons la possibilité technique de remonter à l’usurpateur et, par conséquent, de faire cesser immédiatement l’usurpation, pourquoi donc préférer détenir une liste de 100 noms sur lesquels les services de police devront faire des enquêtes systématiques ? Je parle de 100 noms, mais certaines évaluations sont plus pessimistes et évoquent 140 ou 160 noms. Pourquoi, alors que nous voulons tous enrayer le fléau gravissime de l’usurpation d’identité, ne pas utiliser ce qui nous permettra d’y parvenir ?

Le Gouvernement souhaite donc le rejet de la motion.

M. le président. Dans les explications de vote sur la motion de rejet préalable, la parole est à M. Christian Vanneste, pour le groupe UMP.

M. Christian Vanneste. Monsieur le président, monsieur le ministre, mes chers collègues, nous avons écouté avec beaucoup d’intérêt le développement, en trois parties, de l’auteur de cette motion.

Tout d’abord, monsieur Blisko, vous êtes parti de prémisses justes. Vous avez constaté que les usurpations d’identité étaient extrêmement douloureuses pour les victimes. Vous avez également constaté que, compte tenu de notre mode de vie, elles tendaient à se multiplier.

Ensuite, vous êtes passé à un raisonnement assez curieux, qui conduirait à rendre le moins efficace possible un dispositif destiné à remédier à un problème que vous jugiez pourtant très grave.

J’en donne deux exemples. Vous pensez qu’il est bon de créer une carte d’identité sécurisée mais, dans le même temps, vous refusez un fichier central. Le fichier central est pourtant le seul outil qui permette de sécuriser la carte d’identité. Voilà qui est un peu curieux ! En outre, vous privilégiez le lien faible par rapport au lien fort. Or, M. le rapporteur l’a justement montré, le lien faible multiplie par 100 le nombre de personnes ayant la même identité alphanumérique, et donc la lourdeur des procédures et la gêne subie par les 99 personnes sur lesquelles on enquêtera, à tort, pour trouver l’usurpateur.

Enfin, de manière un peu pavlovienne, pardonnez-moi, vous avez invoqué deux mythologies habituelles de la gauche.

Premièrement, vous avez cité Orwell. Je vous rappelle tout de même, cher collègue Blisko, qu’Orwell décrivait une société très précise, la société stalinienne, et il le faisait parce que c’était un ancien communiste. Le fichage, c’est effectivement très dangereux sous un régime de dictature, mais le fait de pouvoir protéger les honnêtes gens dans une démocratie, c’est quand même beaucoup moins dangereux. Vous devriez faire la distinction.

Deuxièmement, comme d’habitude, « le fichier, c’est Vichy ! » Soit, mais le problème est qu’aujourd’hui ce sont les plus grandes démocraties d’Europe, la Scandinavie, notamment la Suède et la Finlande, qui l’ont adopté, tout simplement parce qu’elles n’ont pas subi le régime de Vichy. Ne faites donc pas payer aux victimes d’aujourd’hui le prix de ce que les coupables d’hier ont fait subir aux victimes d’hier ! Ce n’est pas parce qu’il y a eu hier une dictature à Vichy qu’il ne faut pas protéger aujourd’hui les honnêtes gens.

Vous êtes finalement parvenu à une conclusion assez fausse : s’il y a des victimes, eh bien oui, vous le déplorez, mais au fond, vous préférez la liberté des coupables potentiels à la protection des victimes réelles ! C’est une habitude de la gauche : les victimes vous intéressent peu. Nous le savons, et nous avons pu le vérifier une fois de plus. (Applaudissements sur les bancs du groupe UMP.)

M. le président. La parole est à Mme Delphine Batho, pour le groupe SRC.

Mme Delphine Batho. Je pense que M. Vanneste n’a pas pris connaissance d’un rapport qui a été publié aujourd’hui, celui de la Cour des comptes.

Quand on regarde la politique de sécurité menée depuis 2002, une catastrophe,…

Mme Sandrine Mazetier. Certes !

M. Philippe Goujon, rapporteur. Ce n’est pas ce que dit le rapport ! Vous ne l’avez pas lu !

Mme Delphine Batho. …quand on regarde la réalité de vos résultats, quand on regarde les démonstrations objectives de la Cour des comptes, institution sérieuse de la République française, on se dit que vous pourriez vous épargner de nous donner des leçons ! Le rapport de la Cour des comptes montre en outre que toujours plus de lois, toujours plus de fichage, toujours plus de statistiques, toujours moins de présence humaine sur le terrain, toujours moins d’effectifs, cela conduit effectivement au résultat déplorable que l’on constate aujourd’hui dans notre pays.

M. Philippe Goujon, rapporteur. Pas vous, pas ça !

Mme Delphine Batho. De plus, vous avez, monsieur le rapporteur, travesti la réalité, en prétendant que c’est un fichier administratif, non un fichier de police, que tend à instaurer la proposition de loi. Car votre rapport affirme l’inverse, et vous l’avez vous-même confirmé tout à l’heure. Que lisons-nous page 13 ? Que ce fichier servira pour des recherches sur réquisition judiciaire ; c’est d’ailleurs pour cela que vous contestez la technique du lien faible. Je vais même plus loin : ce fichier servira en matière de recherches policières, puisque l’article 9 de la loi de 2006 sur le terrorisme, dont la portée a été étendue par la LOPPSI, permet d’utiliser de tels fichiers à des fins policières.

Il est donc inexact de prétendre qu’il ne s’agit que d’un fichier des cartes d’identité qui ne saurait être utilisé à d’autres fins. D’ailleurs, vous-même, monsieur le rapporteur, êtes obligé d’écrire que le fichier servira « prioritairement » à des fins administratives. Cela veut bien dire qu’il servira secondairement à d’autres fins.

M. Philippe Goujon, rapporteur. Vous caricaturez ! C’est la procédure qui l’exige !

Mme Delphine Batho. Pas seulement ! Cela veut dire que le fichier servira à d’autres services sans réquisition judiciaire, mais j’y reviendrai au cours de la discussion.

Pour vous inviter, mes chers collègues, à adopter la motion défendue par Serge Blisko, je rappelle qu’il existe une jurisprudence du Conseil constitutionnel en matière de fichiers de police. Dans sa décision sur la LOPPSI, le Conseil a bien rappelé qu’il était nécessaire de concilier les objectifs de sauvegarde de l’ordre public, auquel nous sommes attachés comme vous, et la protection des libertés individuelles et fondamentales.

M. Patrice Martin-Lalande. Nous sommes aussi attachés que vous aux libertés, et même un peu plus !

Mme Delphine Batho. Je pense donc qu’il faut adopter la motion de rejet préalable. À défaut, le Conseil constitutionnel sera certainement amené à censurer ce texte.

M. le président. La parole est à M. Jean-Paul Lecoq.

M. Jean-Paul Lecoq. Il est vrai que, lorsque l’on pense aux victimes, toutes les questions qui viennent d’être évoquées nous interpellent. Quand on pense à toutes les victimes de tous les délinquants, on se demande, chaque fois, quelle mesure prendre pour lutter contre la délinquance. Chaque fois également, on est étonné par la capacité qu’ont les délinquants de franchir les obstacles, toujours plus élevés, que l’on a voulu placer sur leur chemin. Certains parlent même du « talent » des délinquants ; moi, je n’y arrive pas. Je veux bien employer le terme de talent pour parler des artistes, je me refuse à le faire à propos des délinquants, même si je constate une forme de progression.

Aujourd’hui, nous allons créer le fichier des « potentiellement délinquants ». Avec votre proposition de loi, c’est l’ensemble de la population qui va être « potentiellement délinquante » ! (Exclamations sur les bancs du groupe UMP.)

M. Christian Vanneste. Mais non ! Elle est potentiellement victime 

M. Jean-Paul Lecoq. Non, ce n’est pas un fichier de victimes que l’on va instaurer, c’est un fichier de « potentiellement délinquants », pour mieux retrouver, parmi ces millions d’habitants, le délinquant potentiel.

M. Christian Vanneste. Vous n’avez pas compris le texte !

M. Jean-Paul Lecoq. Je l’ai très bien compris.

On reparlera tout à l’heure de la puce commerciale. Pour l’instant, j’en reste à ce qu’a dit M. le ministre, à savoir que la carte d’identité n’est pas obligatoire. Certes, mais il faut tout le temps justifier son identité ou, du moins, de plus en plus souvent, notamment dans le métro, a fortiori si l’on présente certaines particularités physiques.

En outre, le passeport biométrique est déjà associé à un fichier. Peut-être nous direz-vous demain, en raison de la délinquance qui sévit en la matière, qu’il faut aussi que les permis de conduire soient biométriques. En fin de compte, il n’y aura plus que des fichiers biométriques.

M. Philippe Goujon, rapporteur. Il s’agit de lutter contre la fraude !

M. Jean-Paul Lecoq. Votre argument tiré du caractère supposé non obligatoire de la carte d’identité ne passe donc pas, monsieur le ministre. Ceux développés par notre collègue Serge Blisko pour justifier la motion de rejet me semblent, en revanche, de poids.

À qui tout cela profite-t-il ? On se pose toujours la question à propos d’un texte de loi. On espère, en matière de sécurité, que cela profite aux victimes, mais vous avez conclu votre propos, monsieur le ministre, en évoquant les industriels, notre savoir-faire…

M. Claude Guéant, ministre. Non !

M. Jean-Paul Lecoq. Vous relirez votre intervention.

Nous avons donc l’impression que cela profite quand même à une industrie et qu’il s’agit, avant de l’exporter, de tester ici une technologie, quand bien même elle contrevient aux principes fondamentaux de notre République, en premier lieu à la présomption d’innocence, principes qui devraient nous inciter à ne pas ficher la population et à mobiliser, en matière de police, les moyens nécessaires pour arrêter et punir les délinquants. Qu’il y ait un fichier des délinquants, cela ne pose pas de problème, parce qu’ils ont effectivement commis des actes répréhensibles et qu’il faut éviter la récidive. En revanche, il ne faut pas ficher les innocents.

M. Philippe Goujon, rapporteur. Ce n’est pas un fichier de police !

M. Jean-Paul Lecoq. Mais si, et vous le savez parfaitement !

(La motion de rejet préalable, mise aux voix, n'est pas adoptée.)

Suspension et reprise de la séance

M. le président. La séance est suspendue.

(La séance, suspendue à seize heures quinze, est reprise à seize heures vingt.)

M. le président. La séance est reprise.

2

Modification de l'ordre du jour

M. le président. M. le président a reçu de M. le ministre chargé des relations avec le Parlement une lettre l’informant que l’ordre du jour du lundi 11 au mercredi 13 juillet est ainsi fixé :

Le lundi 11 juillet, l’après-midi : proposition de loi sur les réserves ;

Le soir : textes des commissions mixtes paritaires sur le projet de loi de financement rectificative de la sécurité sociale pour 2011 et sur la proposition de loi pour le développement de l’alternance ;

Le mardi 12 juillet, le matin : textes des commissions mixtes paritaires sur le projet de loi organique relatif aux collectivités régies par l’article 73 de la Constitution, sur le projet de loi relatif à la Guyane et à la Martinique et sur le projet de loi organique relatif à la Polynésie française ;

L’après-midi et le soir : déclaration, suivie d’un débat et d’un vote sur l’intervention en Libye ; nouvelle lecture du projet de loi relatif à la répartition des contentieux ;

Le mercredi 13 juillet, le matin : éventuellement, texte de la commission mixte paritaire sur la proposition de loi modifiant certaines dispositions de la loi portant réforme de l’hôpital ;

L’après-midi : questions au Gouvernement.

3

Protection de l'identité (suite)

M. le président. Nous reprenons la discussion de la proposition de loi relative à la protection de l’identité.

Discussion générale

M. le président. Dans la discussion générale, la parole est à M. Christian Vanneste.

M. Christian Vanneste. Monsieur le président, monsieur le ministre, mes chers collègues, Mlle Bouhezila voulait se marier ; elle découvre qu'elle l'est déjà, à un homme dont elle ignore l'existence. Son identité avait été utilisée pour permettre un mariage blanc. Depuis dix ans, Mlle Bouhezila ne parvient pas à faire effacer le faux mariage de son état civil.

Manuel se trouve à payer des mensualités de 6 000 euros pour un crédit que des fraudeurs ont obtenu en usurpant son identité. Des taudis insalubres ont été acquis dix fois leur valeur par Manuel, « à l'insu de son plein gré»! Sami est lyonnais et désormais interdit bancaire. Victime d'un vol de son identité par un fraudeur, il ne peut plus avoir de compte bancaire, en raison de ceux qui ont été ouverts en son nom. Gabriel a été l'objet d'un redressement fiscal et de la visite d'huissiers, parce que d'autres personnes ont travaillé sous son identité ; il a été interdit bancaire pendant cinq ans.

On pourrait ajouter de très nombreux cas, par exemple celui de la personne convoquée régulièrement par les tribunaux parce que son propre frère commet des grivèleries sous son identité. Celui d'un projet de mariage que ne peut mener à bien un célibataire qui désespère de prouver qu'il n'est pas marié. Son identité, là encore, a été usurpée, et ce « vol » détruit littéralement la vie de la victime et, bien sûr, ses libertés essentielles. Pensons également à ceux qui ne résistent plus à la déstructuration de leur identité administrative, à l'impossibilité de prouver qu'ils sont eux-mêmes, et qui attentent à leur propre vie par le suicide…

Le problème est donc posé : il y a, d'une part, la protection de l'identité d'une personne et de la capacité que cette personne a de vivre dans notre société en pouvant faire des choix essentiels et les assumer ; il y a, d'autre part, la nécessité de protéger les libertés individuelles et de défendre la notion de liberté publique. Un discours abstrait peut donner l'avantage aux secondes sur la première, mais il ne résiste pas à la logique. Voler à une personne son identité, lui faire commettre apparemment des actes qui ne sont pas les siens, l'empêcher d'agir comme elle le souhaite, voilà l'atteinte la plus profonde à ce qui fait le droit humain fondamental : être soi-même et agir librement dans le respect des lois.

Montesquieu écrivait fort justement que la liberté, chez un citoyen, venait du sentiment que celui-ci a de sa sûreté. Dans son discours de Harvard, Soljenitsyne regrettait l'avantage que l'Occident avait tendance à donner à la liberté de mal faire par rapport à la liberté de bien faire.

C'est pour cette double raison qu'il convient aujourd'hui de voter un texte qui vise à protéger l'identité d'une personne, c'est-à-dire sa sûreté, c'est-à-dire sa liberté contre les fraudeurs, les faussaires, les aigrefins de tout poil.

Dans cette démarche, il convient d'obéir à deux préoccupations, d'abord celle de l'efficacité, ensuite celle des limites nécessaires à imposer à la protection de l'identité pour que celle-ci n'entraîne pas une atteinte aux données personnelles, voire une utilisation de ces données personnelles à des fins contraires à la liberté. Ce serait en effet passer de Charybde en Scylla.

M. Jean-Paul Lecoq. Le risque zéro n’existe pas !

M. Christian Vanneste. Le texte qui est issu des travaux de notre commission des lois a trouvé un parfait équilibre entre ces deux risques, en revenant notamment sur certaines dispositions du Sénat qui privilégiaient le souci des libertés formelles au détriment des libertés réelles. Tout à l’heure, monsieur le ministre, vous avez souligné cet équilibre. Par ailleurs, le dispositif est suffisamment encadré pour éviter les excès.

Des excès, il y en a déjà eu dans les commentaires de certains qui ont, comme d'habitude, fait référence à Orwell – qu’ils n’ont sans doute pas lu – ou qui ont employé systématiquement le terme de « policier » dans un sens péjoratif, ce qui est une insulte à l’égard de fonctionnaires qui remplissent une mission de service public de première importance.

M. Jean-Paul Lecoq. C’est nous qui défendons les policiers !

M. Christian Vanneste. Madame Batho, vous avez utilisé un argument intéressant. Vous avez dit que nous manquions de moyens policiers,…

M. Jean-Paul Lecoq. C’est vrai !

M. Christian Vanneste. …pour justifier ensuite que l’on retire un moyen essentiel d’identification consenti sous la réserve, bien sûr, d’une réquisition judiciaire. Autrement dit, vous voulez plus de moyens policiers, mais moins de moyens d’action pour la justice. C’est paradoxal ! Il faudra vous expliquer…

Le texte issu de la commission vise trois objectifs. Il permet d'abord de donner une plus grande fiabilité aux documents d'identité en permettant d'avoir recours à un composant électronique sécurisé contenant les indications, notamment biométriques, nécessaires à une identification précise et sûre de leur détenteur. Il facilite ensuite l'utilisation sereine des réseaux de communication électronique avec, là encore, une grande sécurité d'identification. Il relie enfin ces documents à une seule base de données afin d'assurer une protection plus grande vis-à-vis des fraudes fondées sur l'usurpation d'identité.

Comme vous l’avez souligné, monsieur Blisko, notre mode de vie dans un contexte mondialisé, où la technique et la démocratie se sont alliées pour multiplier de façon exponentielle nos libertés de communication et de déplacement, entraîne aussi une augmentation des risques. Dans un village d'il y a encore deux siècles, tout le monde se connaissait, et si l'on remonte plus loin, le nom patronymique était inutile, car chacun connaissait l'autre. Il suffisait d’avoir un surnom. Aujourd'hui, jamais la liberté n'a été plus grande ni l'identité plus autonome, mais elles sont toutes deux menacées par la capacité des délinquants à utiliser les dimensions et les distances du monde où nous vivons pour substituer une vie à une autre, soustraire un avantage, usurper un droit, bref, pourrir la vie d'une autre personne.

Un monde plus ouvert, une société plus complexe, un État plus protecteur ont accru la circulation des personnes et des biens, les prestations sociales, les moyens de paiement. Les opportunités et les avantages de la fraude se sont développés au point que leur coût pour la collectivité est l’objet d’évaluations qui vont, pour les fraudes sociales, de 458 millions d’euros constatés à 20 milliards estimés dans le rapport de notre collègue Dominique Tian. Le seul remède à cette dérive réside dans un contrôle plus rigoureux, fondé notamment sur l’identification des bénéficiaires. La Suède, par exemple, une démocratie quasi parfaite, s’appuie sur un registre national de la population avec un numéro unique pour chaque résident. Il n’y a strictement aucun rapport avec Vichy, monsieur Blisko !

M. Serge Blisko. C’est une autre culture !

M. Christian Vanneste. Eh bien, on peut en changer ! C’est en général l’attitude que vous défendez !

L’Observatoire national de la délinquance et des réponses pénales a noté, en 2009, 13 900 fraudes documentaires et 11 621 condamnations ont été prononcées. Comme l’écrit Christophe Naudin : « La clé de voûte de l’activité criminelle industrielle est la fraude documentaire ; depuis 2005, la criminalité identitaire est devenue le plus petit dénominateur commun de toutes les infractions. »

On comprend, dès lors, la nécessité d’un outil plus efficace pour protéger l’identité. Dans ce but, la commission des lois a amélioré sensiblement le texte du Sénat en renforçant le lien entre les empreintes et la personne unique qui les possède. Le Sénat, dans un souci abstrait de protection des libertés, avait, en effet, créé une situation absurde fondée sur la technique des bases biométriques à lien faible. Cela aurait conduit à devoir procéder à des enquêtes longues et coûteuses mobilisant d’énormes moyens pour identifier, par exemple, les victimes d’une catastrophe naturelle. Notre rapporteur, Philippe Goujon, l’a clairement rappelé dans une démonstration sans appel.

De même, le Sénat avait écarté l’utilisation des données à des fins de recherche criminelle. Il est évident – cela a été en tout cas corroboré par les orateurs de l’opposition – que la liberté des faussaires et des criminels est une priorité de la République, tout au moins pour eux et par pour nous, Dieu merci ! Soljenitsyne avait bien raison !

La commission des lois a donc rendu plus efficace l’utilisation des documents d’identité et du fichier central, mais elle l’a, en revanche, encadrée afin de protéger les libertés individuelles. Il est normal que l’efficacité dans le cadre de la lutte contre les fraudes soit maximale, mais il serait dangereux de permettre l’accès aux données personnelles de manière excessive. C’est pourquoi, contrairement à ce qui a été indiqué, la durée de conservation des données personnelles a été limitée à quinze ans. Ce n’est pas éternel, monsieur Blisko !

M. Serge Blisko. C’est long !

M. Christian Vanneste. De la même manière, la vérification de la validité d’un titre d’identité permettra de s’assurer de celle-ci à partir de données qui ne seront pas portées à la connaissance de la personne chargée des vérifications. Les vérifications seront possibles, mais, et c’est toute la différence, on ne disposera pas des données ! Il n’y aura donc aucune atteinte à la liberté individuelle, mais une protection de la liberté individuelle de la victime potentielle ! C’est donc bien un fichier des victimes et non des coupables qui est ici mis en œuvre ! Enfin, bien sûr, seuls sont autorisés à procéder à une vérification à partir des empreintes digitales les « agents chargés d’une mission de recherche et de contrôle de l’identité des personnes ».

La puce de services, quant à elle, ne sera absolument pas imposée à l’utilisateur et ne sera mise en place qu’à sa demande. C’est, encore une fois, le signe que cette proposition de loi va dans le sens de la liberté.

Le texte qui nous est proposé est donc très équilibré. Il répond à la situation très délicate subie par les personnes victimes d’une usurpation d’identité, littéralement dépossédées d’elles-mêmes et souvent entraînées dans un dédale kafkaïen de démarches et de procédures coûteuses et traumatisantes. En revanche, la protection qu’il accorde à cette liberté essentielle qui consiste à être soi-même est encadrée et ne peut en aucun cas porter atteinte aux libertés individuelles nécessaires à la vie démocratique. Libérer les victimes et réduire la liberté de ceux qui envahissent la liberté des autres, n’est-ce pas une manière responsable et concrète de promouvoir la vraie liberté ? (Applaudissements sur les bancs du groupe UMP.)

M. le président. Je vous remercie, monsieur Vanneste, d’avoir respecté votre temps de parole.

La parole est à Mme Delphine Batho.

Mme Delphine Batho. Le groupe SRC est très attaché à la lutte contre l’usurpation d’identité et à l’amélioration de la protection de l’identité. Il est aussi très attaché à ce que les documents d’identité soient infalsifiables. Il tient, enfin, à ce que les victimes de ces usurpations soient mieux soutenues,…

M. Serge Blisko. Très juste !

Mme Delphine Batho. …aspect qui n’est pas abordé dans la proposition de loi.

Ce texte pose, au demeurant, plusieurs problèmes majeurs.

Monsieur le ministre, vous avez évoqué, en introduction à votre propos, les prérogatives du Parlement et le fait qu’il ne vous paraissait absolument pas choquant, considérant la réforme de la Constitution, que ce fichier soit créé par une proposition de loi. Depuis la réforme de la Constitution, les projets de loi sont soumis à un certain nombre d’obligations. Ils doivent notamment être accompagnés d’une étude d’impact. Quand nous avons débattu de cette réforme, certains d’entre nous ont suggéré que les propositions de loi soient également assorties d’une étude d’impact, craignant que le Gouvernement, pour contourner cette obligation, ne renonce à déposer des projets de loi et ne préfère charger les parlementaires de présenter eux-mêmes des textes.

C’est ce qui se passe aujourd’hui : la protection de l’identité aurait dû faire l’objet d’un projet de loi, car il s’agit d’un sujet régalien par excellence, donc d’une prérogative du Gouvernement. Le fait d’avoir opté pour une proposition de loi permet d’éviter toute étude d’impact, tout avis du Conseil d’État et de la Commission nationale de l’informatique et des libertés. Le législateur va ainsi créer un fichier concernant tous les Français sans avoir pris ces trois garanties. Si, comme vous l’affirmez, monsieur le rapporteur, il n’y a pas de problème, si les droits et les libertés sont garantis, pourquoi n’avez-vous pas pris ces précautions ? Si vous aviez demandé l’avis du Conseil d’État et de la CNIL, nous aurions alors été prêts à discuter.

Premièrement, donc, il n’y a pas eu d’étude d’impact. Quel sera le coût de cette mesure ? Dans quels délais sera-t-elle mise en place ? Comment les mairies vont-elles procéder ? Nous savons que les grandes villes s’en sont inquiétées. Mais nous ne disposons d’aucun élément d’information. Combien de Français seront-ils concernés ? Lorsque nous citons le nombre potentiel de 60 millions, M. le ministre nous répond que ce n’est pas le bon chiffre, considérant que la carte d’identité n’est pas obligatoire.

Le seul impact évoqué dans le rapport concerne les enjeux industriels.

M. Jean-Paul Lecoq. Exactement !

Mme Delphine Batho. Je le dis très solennellement : il ne revient pas au législateur de se prononcer sur un sujet de nature régalienne tel que celui-ci pour satisfaire des intérêts privés.

Mme Sandrine Mazetier. Absolument !

Mme Delphine Batho. Je n’aurai pas la cruauté de rappeler l’avis du Conseil d’État sur le passeport biométrique. Le Conseil d’État a finalement exigé que la réalisation de ce passeport soit confiée à l’Imprimerie nationale et non à des entreprises privées. Je vous mets en garde sur cette difficulté.

Deuxièmement, il n’y a pas eu, sur ce texte, d’avis du Conseil d’État. Vous nous répondez que ce n’est pas grave, puisqu’il se prononcera sur le décret. Mais ce n’est absolument pas la même chose ! En effet, aux termes de la Constitution, les garanties des libertés individuelles et des libertés publiques relèvent de la loi et non du règlement. Ainsi le veut la hiérarchie des normes. Je me permets de vous rappeler que les décrets relatifs au passeport biométrique ont été l’objet de recours, la source de contentieux. Nous attendons la décision du Conseil d’État en la matière.

Troisièmement, est-il imaginable, près de quarante ans après l’affaire du fichier SAFARI, de créer un fichier central regroupant les identités, les empreintes, les photos, les logiciels de reconnaissance faciale – nous y reviendrons au cours du débat – sans demander l’avis de la Commission nationale de l’informatique et des libertés ? Là encore, vous nous avez répondu que ce n’était pas grave, puisque la CNIL aurait à donner son avis sur le décret en Conseil d’État. Mais il revient, là encore, à la loi de fixer les garanties. Rappelons également que, depuis la réforme de 2004 de la loi relative à l’informatique, aux fichiers et aux libertés, le gouvernement n’est plus tenu de suivre l’avis de la CNIL. Quand elle donne son avis sur un décret, le gouvernement peut donc s’asseoir dessus !

C’est d’ailleurs ce qui s’est passé s’agissant des décrets en Conseil d’État relatifs au passeport biométrique. Les avis et recommandations de la CNIL n’ont pas été suivis. Je veux d’ailleurs vous lire cet avis de la CNIL, parce que tout ce qui y est précisé vaut, mot pour mot, pour le fichier dont vous proposez la création :

« A titre liminaire, la Commission observe que le recueil de huit empreintes digitales, d’une part, et la conservation en base centrale de l’image numérisée de ces dernières ainsi que celle du visage du titulaire, d’autre part, ne résultent pas des prescriptions dudit règlement européen. » C’est un point important. « En outre, la Commission tient à rappeler que le traitement, sous une forme automatisée et centralisée, de données telles que les empreintes digitales […] ne peut être admis que dans la mesure où des exigences en matière de sécurité ou d’ordre public le justifient. […] À cet égard, la Commission considère que, si légitimes soient-elles, les finalités invoquées ne justifient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en œuvre seraient de nature à porter une atteinte excessive à la liberté individuelle. […] La Commission estime que ledit dispositif ne paraît pas constituer, en l’état, un outil décisif de lutte contre la fraude documentaire de nature à lever les préventions exprimées jusqu’alors par la Commission à l’endroit de la constitution de bases centralisées de données biométriques. »

Voilà pourquoi, chers collègues, le président de notre groupe, Jean-Marc Ayrault, a dernièrement écrit au Président de la Commission nationale de l’informatique et des libertés pour connaître sa position sur cette proposition de loi. Il a apporté la précision suivante dans une lettre adressée à Jean-Marc Ayrault le 1er juillet : « Je dois vous indiquer que, compte tenu des modifications substantielles qui ont été apportées au texte par le Sénat en première lecture, puis par la commission des lois de l’Assemblée nationale, un nouveau travail d’analyse de notre commission est indispensable. Je ne manquerai pas de vous communiquer cet avis dès son adoption par notre commission réunie en séance plénière. » Cela signifie, par conséquent, que l’on nous demande de légiférer avant que la CNIL n’ait pu se prononcer sur le texte.

Enfin, vous faites, dans cette proposition de loi, deux confusions au regard des finalités. Vous confondez, tout d’abord, document d’identité et finalité commerciale. Vous avez évoqué, monsieur le rapporteur, beaucoup de pays qui auraient mis en place des dispositifs de puce électronique comparables à celui que vous proposez d’introduire. Mais aucun pays au monde n’a confondu la finalité d’un titre d’identité relevant des compétences régaliennes de l’État avec celle d’un document servant à justifier l’identité d’une personne à des fins commerciales.

Comme je connais d’avance votre réponse, je tiens à préciser que la Belgique est le seul pays à disposer d’un fichier quasiment identique au fichier SAFARI, puisqu’il mélange les données personnelles de santé, les données commerciales et les données d’identité. Je ne crois pas que la France doive suivre cet exemple.

Vous créez également une confusion entre fichier de nature administrative et fichier de police. Je rappelle que, pour lutter contre l’usurpation d’identité et pour identifier les personnes sur la base des empreintes digitales, il existe un fichier de police, celui-là même qui a permis de détecter 61 273 usurpations d’identité en une année. Mon collègue Jacques-Alain Bénisti et moi avons fait état de cet élément d’information dans le rapport parlementaire sur les fichiers de police. De plus, contrairement à ce qui est affirmé, la consultation de ce nouveau fichier ne nécessitera pas forcément de réquisition judiciaire. Ainsi, l’article 9 de la loi de 2006 relative au terrorisme permettra aux policiers de le consulter sans être requis par la justice.

Nous nous opposerons donc à cette proposition de loi, non parce que nous ne désirons pas lutter contre l’usurpation d’identité, bien au contraire, mais parce que l’on nous demande de légiférer à l’aveugle. Nous serons prêts à voter un tel texte lorsque nous disposerons d’une étude d’impact, d’un avis du Conseil d’État et d’un avis de la CNIL. En attendant, le plus sage est de rejeter le dispositif que vous proposez. (Applaudissements sur les bancs du groupe SRC.)

M. Jean-Paul Lecoq. Très bien !

M. le président. La parole est à M. Jean-Paul Lecoq.

M. Jean-Paul Lecoq. Monsieur le président, monsieur le ministre, mes chers collègues, la proposition de loi d’origine sénatoriale qui nous est présentée aujourd’hui se fixe pour ambition de lutter concrètement contre le phénomène de l’usurpation d’identité, dont les statistiques indiquent qu’il est en constante augmentation.

Nul ne conteste la réalité du phénomène et la gravité de ses conséquences, le traumatisme que représente cette infraction, le désarroi et les difficultés auxquels sont le plus souvent confrontées les victimes et leurs familles. La nécessité de lutter efficacement contre l’usurpation d’identité et de réparer les dommages subis par les victimes fait, me semble-t-il, consensus sur l’ensemble de ces bancs.

La présente proposition de loi ne nous satisfait toutefois ni sur la forme ni sur le fond. Vous tirez en effet prétexte des atteintes à la vie quotidienne des victimes d’usurpation pour remettre sur le tapis la proposition de mise en place d’une carte nationale d’identité électronique. Elle serait équipée de deux composants électroniques : une puce dite « régalienne », contenant les données d’identité et les données biométriques relatives au titulaire de la carte, authentifiée grâce à son enregistrement sur une base centrale, et une puce facultative de services dématérialisés, permettant notamment de réaliser les signatures électroniques sur internet.

Comme ses promoteurs le soulignent sans ambiguïté, le présent texte vise en réalité à la mise en œuvre d’une base unique et centralisée pour recenser, confronter et vérifier les informations afin de permettre d’identifier avec certitude les demandeurs de titres en confrontant leurs empreintes avec toutes celles qui ont été précédemment enregistrées dans la base de titres électroniques sécurisés déjà utilisée pour les passeports biométriques.

Nous sommes pour notre part franchement hostiles à un tel projet et partageons les réserves exprimées par le Conseil d’État et la CNIL sur les fichiers contenant des données biométriques.

Nous pouvons d’ailleurs nous interroger : n’est-ce pas pour contourner l’avis du Conseil d’État que votre majorité privilégie le véhicule législatif de la proposition de loi, de la même façon que le Gouvernement a contourné le Conseil d’État en autorisant par décret la création du passeport biométrique ?

Rappelons en effet que, si l’on excepte la regrettable décision intervenue en octobre dernier et autorisant le fichage biométrique des Roms et de tous les étrangers bénéficiant de l’aide au retour, le Conseil d’État a toujours exprimé des réserves sur la mise en œuvre d’un fichier de portée générale.

La CNIL a, de son côté, fermement condamné le procédé, estimant en particulier que, lors de la mise en œuvre du passeport biométrique, le ministère n’avait pas apporté d’éléments convaincants de nature à justifier la constitution d’un tel fichier centralisé. Elle avait d’ailleurs observé que certains États membres de l’Union européenne, l’Allemagne par exemple, avaient pour leur part mis en œuvre les passeports biométriques sans pour autant créer de bases centrales d’empreintes digitales. Surtout, elle avait mis en exergue que les finalités de simplification administrative et de lutte contre la fraude documentaire ne sauraient, à elles seules, justifier la création d’un tel fichier, dès lors qu’aucune mesure particulière n’est prévue pour s’assurer de l’authenticité des pièces d’état civil fournies.

La CNIL, dont votre texte prévoit qu’elle sera sollicitée sans toutefois aller jusqu’à poser l’exigence d’un avis conforme, a rappelé ses positions en 2009, au moment où le projet INES – Identité nationale électronique sécurisée – était de nouveau relancé. Les raisons avancées par le Gouvernement – la sécurité et la lutte contre le terrorisme – « ne justifient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales », écrivait-elle dans sa délibération, jugeant que « les traitements […] mis en œuvre seraient de nature à porter une atteinte excessive à la liberté individuelle ».

C’est également notre position. Nous considérons en effet que les fichiers constitués sous prétexte de lutte contre la délinquance présentent en l’état actuel un caractère manifestement trop intrusif. Ainsi en a également jugé le Conseil constitutionnel dans sa décision du 10 mars dernier concernant la loi d’orientation et de programmation pour la performance de la sécurité intérieure, dite LOPPSI 2, en modifiant les conditions d’utilisation de certains fichiers. Ceux-ci contenaient pourtant des données beaucoup moins sensibles que celles qui pourraient être rassemblées dans le fichier national qui serait constitué à la suite de l’adoption de la présente proposition de loi.

Il faut en outre rappeler que les cartes de nouvelle génération que vous prévoyez de créer ne sont elles-mêmes pas sans risques. Des groupes de pirates informatiques sont parvenus, en Allemagne comme au Royaume-Uni, à pirater leurs propres cartes biométriques en moins de douze minutes, accédant ainsi à tout leur contenu, qu’ils ont d’ailleurs modifié avec aisance. Vous voyez, le risque zéro n’existe pas, les pirates sont plus talentueux que les industriels. Il nous faut donc avoir à l’esprit, chers collègues, que, compte tenu de la sensibilité des données recueillies, la mise en œuvre d’une carte d’identité biométrique pourrait présenter à l’avenir des risques beaucoup plus importants que ceux constatés avec l’actuelle carte d’identité.

En ce qui concerne la création de la seconde puce, optionnelle, visant à permettre à l’État de garantir l’authenticité de la signature et de sécuriser les transactions commerciales, nous exprimons, là aussi, les plus vives réserves, car il y a manifestement confusion des genres. Vous nous dites que c’est optionnel, mais il existe de nombreuses cartes optionnelles – des cartes de fidélité, par exemple – dont, au bout d’un certain temps, on nous explique que, sans elles, on ne peut pas obtenir tel ou tel service, si bien que, en fin de compte, on est contraint de les prendre. Cette pratique devient même systématique.

Nous ne sous-estimons pas non plus les risques liés au développement du commerce électronique, mais force est de constater qu’ils sont plus souvent dus à des usurpations de comptes ou de données bancaires, qui sont encore assez faciles à réaliser, qu’à des usurpations d’identité au sens où l’entend la proposition de loi. Plus fondamentalement, nous ne pensons pas que l’État ait vocation à encadrer l’utilisation de moyens de paiement.

Vous nous avez dit en commission, monsieur le rapporteur, que « si la puce optionnelle ne devait être utilisée que pour les relations avec l’administration, les entreprises privées développeront un système concurrent, qui sera autrement plus intrusif ». Mais ces systèmes n’auraient pas de base légale : votre argument tombe donc de lui-même.

En voulant faire de la carte d’identité à la fois un document administratif et un document à portée commerciale, vous encouragez une dérive libérale, réduisant le citoyen à la figure du consommateur, un consommateur d’autant plus choyé que le citoyen est surveillé.

Comme le soulignait déjà la Ligue des droits de l’homme en 2005, « ce soudain intérêt porté par le ministère de l'intérieur aux désirs des consommateurs et son ingérence dans ce domaine masquent en réalité sa volonté d’imposer un outil de contrôle policier, sous couvert de prétendus bienfaits pour ses détenteurs ».

Nous nous refusons à cautionner cette utopie dangereuse d’un individu totalement transparent, tant pour les autorités publiques que pour les opérateurs commerciaux. Avec ce texte, vous répondez à vos pulsions naturelles, qui vous poussent à vouloir tout savoir sur chacun et, dans le même temps, à servir les milieux d’affaires que vous choyez.

Nous regrettons enfin que, en se concentrant sur la carte biométrique, votre texte ne s’attache pas davantage à faciliter la vie des victimes. Nous pensons notamment à la procédure de rectification de leur état civil. Nous savons en effet que, à l’heure actuelle, lorsque l’état civil d’une victime a été indûment modifié à la suite d’une usurpation d’identité et que celle-ci souhaite en recouvrer l’intégrité, la procédure reste longue et complexe. Elle doit présenter une requête qui, le plus souvent, n’aboutira qu’à l’expiration d’un délai de quinze à dix-huit mois. Il en est de même s’agissant de la possibilité d’effacer les mentions erronées d’un acte d’état civil. Or la proposition de loi ne présente aucune solution aux victimes qui, pourtant, vivent un drame – nos collègues de l’UMP et vous-même, monsieur le ministre, l’avez dit. Il aurait été bon que cette proposition de loi pense aux victimes. Ce n’est pas le cas.

Ce simple exemple illustre qu’il y avait matière à proposer un texte s’attaquant véritablement à l’usurpation d’identité et à ses conséquences.

Vous avez préféré instrumentaliser cette question pour justifier un fichage biométrique généralisé, en dépit des risques évidents qu’un tel fichage comporte en termes de libertés publiques. Les députés communistes, républicains et du parti de gauche voteront en conséquence contre cette proposition de loi.

M. le président. La parole est à M. Lionel Tardy.

M. Lionel Tardy. Monsieur le président, monsieur le ministre, monsieur le rapporteur, mes chers collègues, bien que court, ce texte est important au regard des enjeux et des questions qu’il suscite, tant sur le plan politique que sur le plan technique.

Sur le plan politique, d’autres l’ont dit avant moi, il importe d’effectuer une conciliation juste entre la sauvegarde des libertés publiques, très importante à mes yeux, et les nécessités du maintien de l’ordre public et de la lutte contre la délinquance.

En cherchant à doter l’État de tous les moyens pour atteindre le second objectif, à savoir la préservation de l’ordre public, vous êtes dans votre rôle, monsieur le ministre, et personne ne saurait vous le reprocher, même si l’on peut penser que votre point de vue n’est pas aussi équilibré que souhaitable au regard des libertés publiques.

Dans ce domaine, les appréciations peuvent être très subjectives. Tout ce que je souhaite, c’est que le résultat de cette conciliation ne soit pas jugé manifestement disproportionné et reste dans les limites admises par la jurisprudence constitutionnelle française et par celles des différentes juridictions européennes – je pense en particulier à la Cour européenne des droits de l’homme.

Si ce texte m’apparaît bien rédigé d’un point de vue juridique, ce qui n’est hélas pas le cas de tous les textes qui nous sont présentés, je suis néanmoins surpris, et je déplore un peu, qu’il nous soit présenté sous forme de proposition de loi, alors que, manifestement, il a été écrit dans vos services ou à proximité immédiate.

Je regrette aussi que nous ne disposions pas d’une étude d’impact, qui aurait pu m’apporter des réponses aux nombreuses questions, souvent techniques, que je me suis posées et que je serai donc amené à vous poser au cours de ces débats. J’espère que des réponses pourront nous être fournies, afin d’éclairer les débats parlementaires. D’avance, je vous en remercie, monsieur le ministre.

Je détaillerai rapidement les points politiques qui m’interpellent et sur lesquels, je l’espère, nous reviendrons plus en détail au cours des débats. Je m’interroge notamment sur la taille des fichiers que vous envisagez de mettre en place, sur leur interconnexion, sur les personnes qui seront habilitées à les consulter et sur l’usage qui pourra en être fait.

Le sujet est extrêmement sensible : n’oublions pas que la loi « Informatique et libertés » de 1978 est née à la suite d’une levée de boucliers concernant le projet SAFARI, le système automatisé pour les fichiers administratifs et le répertoire des individus, qui ressemble étrangement, sous bien des aspects, au projet qui est envisagé par ce texte. Vous le savez déjà, mais je vous le confirme, le sujet est toujours aussi sensible. Il a même pris une dimension particulière avec l’arrivée d’internet, qui décuple les risques.

Cela m’amène à des questions plus techniques, tout aussi importantes à mes yeux. Le premier point qui m’inquiète vraiment, et sur lequel j’ai besoin d’obtenir des précisions et des assurances, c’est la sécurité informatique des fichiers que vous vous apprêtez à constituer.

Que se passerait-il si le fichier contenant les empreintes digitales, ou, pis, les empreintes biométriques complètes de millions de Français venait à tomber entre des mains malveillantes ? Je n’ose imaginer toutes les implications d’une telle catastrophe, car il s’agit d’un fichier qui se périmera très lentement. Quand on sait ce que peuvent faire les pirates informatiques, capables d’intrusions dans les systèmes informatiques de Bercy ou dans ceux d’entreprises privées comme Sony, cela fait froid dans le dos. Avez-vous consulté l’Agence nationale de la sécurité des systèmes d’information ? Quels moyens, notamment financiers, avez-vous prévu de consacrer, sur la durée, à cette question de la sécurité des fichiers ?

J’en viens maintenant à la faisabilité technique. Je sais que nombre d’entreprises françaises sont leaders sur ce marché, mais, en informatique, il y a toujours des failles, et il faut s’assurer, avant de se lancer, qu’une utilisation à très grande échelle ne présente pas de risques. Si jamais une faille est découverte une fois que plusieurs millions de titres d’identité sécurisés seront dans la nature, nous aurons un gros problème.

Mme Sandrine Mazetier. Très juste ! Il sera trop tard !

M. Lionel Tardy. Autre point, sur lequel nous reviendrons plus longuement à l’article 3, c’est celui de la puce « vie privée », qui est d’une nature très différente de la puce dite « régalienne ». Elle est optionnelle, et doit absolument le rester. Elle doit donc entre guillemets « séduire » le public. Pourquoi les Français devraient-ils la prendre ? On est ici dans une logique d’entreprise privée, qui propose un service. Avez-vous fait des études de marché ? Comment ce dispositif va-t-il s’insérer dans l’existant, car on n’a pas attendu pour tenter d’apporter des réponses à cette question importante de l’authentification et de l’identité numérique ? Quel est le plus qui emporterait l’adhésion ? J’attends vos réponses, car je n’en ai pas trouvé beaucoup et je crains fort que nous allions vers un échec de ce dispositif.

Je comprends toute l’utilité que les nouvelles technologies peuvent représenter dans la lutte contre la délinquance, mais toute avancée technique n’est pas forcément un progrès : tout dépend de l’usage que l’on en fait. Il faut donc qu’il y ait une véritable confiance des Français dans ce dispositif, pour qu’ils y adhèrent. Cela suppose de votre part des engagements forts, avec une obligation de résultats. Là aussi, nous aurons, je l’espère, de plus longues discussions pendant l’examen des amendements.

Je voudrais également attirer votre attention sur la nécessité de préserver la confidentialité des données personnelles qui sont dans ces fichiers. Il ne faut pas que n’importe qui, ou presque, ait accès à n’importe quoi. Par le passé, des incidents, malheureusement trop fréquents, ont montré que la politique de confidentialité n’était pas assez stricte. Sans en arriver à un cas aussi extrême que la publication des documents diplomatiques américains sur WikiLeaks, on constate trop souvent que des fichiers sont consultés alors qu’ils n’auraient pas dû l’être, par des gens qui n’étaient pas forcément habilités à le faire. J’ai vu que des engagements forts étaient pris dans ce texte : il faudra les faire respecter.

J’aimerais aussi avoir des précisions sur l’utilisation, commerciale ou non, qui pourrait être faite de ces fichiers, qui sont une mine d’or pour les statisticiens.

M. Serge Blisko. Absolument !

M. Lionel Tardy. On sait par exemple que des données tirées du fichier des immatriculations sont vendues à des opérateurs privés. C’est légal et parfaitement encadré, il n’y a rien à redire, même si cela me froisse un peu que l’on exploite ainsi des données personnelles. J’insiste sur ce point parce que, depuis quelque temps, nous tentons de réguler – et c’est extrêmement compliqué – l’utilisation des données personnelles par des sociétés de l’internet.

Le marché des données personnelles est très lucratif, c’est même sur lui que repose une grande partie du modèle économique des services sur internet. On avance progressivement vers un meilleur respect de ce que l’on appelle la privacy, mais c’est lent. Il serait bon, cela nous aiderait, que l’État soit exemplaire dans ses pratiques.

Cette proposition de loi ne m’apparaît pas mauvaise ou néfaste. Il faut donner à l’État les moyens d’assurer l’ordre public, car les malfaiteurs et les mafias disposent eux-mêmes de gros moyens financiers et sont en général à la pointe du progrès.

Pour autant, il faut que ce texte soit très clairement encadré pour préserver les libertés publiques.

Pour moi, la liberté est le principe, les restrictions sont l’exception et doivent être légitimes et strictement proportionnées. Or, dans ce texte, certaines conciliations entre ces deux objectifs ne paraissent pas aussi équilibrées que je le souhaiterais, et, surtout, ne paraissent pas toujours aussi argumentées qu’il le faudrait.

Je pense, et j’espère, monsieur le ministre, que les débats que nous allons avoir permettront de lever ces petites distorsions de vue pour que je puisse voter ce texte sans réserves.

M. Serge Blisko. Très bien !

M. Jean-Paul Lecoq. Beaucoup de sagesse.

M. le président. La parole est à Mme Sandrine Mazetier.

Mme Sandrine Mazetier. Je voudrais, en préambule, vous féliciter, monsieur le président, pour votre première présidence. Puis, me tournant vers vous, monsieur le ministre, et l’AFP ayant annoncé ce matin que vous alliez subir une intervention chirurgicale la semaine prochaine, je voudrais vous adresser les vœux du groupe socialiste : nous penserons beaucoup à vous.

M. Jean-Paul Lecoq. Que c’est gentil !

Mme Sandrine Mazetier. Monsieur le président, mes chers collègues, toutes les victimes méritent notre attention, même si elles sont peu nombreuses. Cela dit, je suis quelque peu surprise, monsieur le ministre, que, s’agissant des victimes d’usurpation d’identité, vous ayez cité les chiffres d’un organisme privé et non ceux de l’Observatoire national de la délinquance, pourtant mentionnés par le rapport du Sénat, lequel fait état, pour 2009, de 13 900 faits constatés en matière de fraude documentaire et à l’identité, enregistrés par les services de police et de gendarmerie. Le nombre de condamnations est plus faible, mais ce chiffre n’en est pas moins fiable. Je m’étonne donc que, au lieu d’un organisme garant de l’intérêt général, vous ayez privilégié un institut privé qui travaille pour des clients. Mais sans doute la suite de mon propos nous éclairera-t-elle sur cet aspect des choses.

Oui, toutes les victimes méritent notre attention. Tous les intervenants qui m’ont précédée ont souligné à quel point l’usurpation d’identité pouvait empoisonner une vie, mais j’aurais aimé que le même souci soit apporté à d’autres victimes, bien plus nombreuses, je veux parler des quelque 85 000 victimes de la route – parmi lesquelles 7 000 enfants dont 122 qui ont perdu la vie –, fauchées par des chauffards en 2010. Vous êtes chargé, monsieur le ministre, de la sécurité routière, et je redis ici combien nous condamnons votre recul sur la question des radars. Je rappelle qu’il est encore possible dans notre pays de mettre la carte grise de son véhicule au nom de son enfant mineur, afin d’éviter tout retrait de point sur son permis de conduire. Oui, ces victimes méritent assurément toute notre attention.

Cette proposition de loi apporte-t-elle quelque chose aux victimes ? Non. Rien n’est fait, alors même que le Médiateur de la République, souvent saisi par des victimes d’usurpation d’identité, avait annoncé une réflexion d’ensemble sur ce sujet en vue d’améliorer les textes et les pratiques administratives, notamment pour rétablir au plus vite les victimes dans leurs droits, lorsqu’elles ont été interdites de chéquier ou dans l’impossibilité d’inscrire leur enfant à l’école. Non, cette proposition de loi n’apporte aucune réponse à ces victimes, car son propos, et nous le regrettons amèrement, n’est nullement de s’occuper d’elles.

Cette proposition de loi sert-elle à punir les fraudeurs ? Pas davantage, puisque la LOPPSI 2 s’en est chargée, qui a créé une infraction spécifique d’usurpation d’identité, désormais passible d’un an d’emprisonnement et de 15 000 euros d’amende. Nous ignorons encore les effets et la force dissuasive de ces mesures, puisque la LOPPSI 2 vient à peine d’entrer en vigueur.

M. Serge Blisko. Ce qu’il en reste !

Mme Sandrine Mazetier. Cette proposition de loi simplifiera-t-elle la vie des Français, ainsi que l’a annoncé le ministre, et leur fournira-t-elle une double sécurité ? Nullement. Au contraire, pendant quinze ans au moins, ceux dont l’identité aura été usurpée par quelqu’un qui aura déposé ses propres empreintes avant eux vivront un véritable enfer. Quinze ans, c’est la durée que vous nous avez indiquée avant la destruction des données, monsieur le ministre, durée qui ne figure d’ailleurs pas dans la proposition de loi.

Non, cette proposition de loi sert à créer un fichier généralisé de la population française, satisfaisant ainsi le vieux fantasme nourri par certains dans ce pays. Elle sert, comme l’ont souligné les précédents intervenants du groupe SRC, à contourner les avis du Conseil d’État et de la CNIL, mais également à surmonter trois échecs : celui du projet de loi INES en 2005 et des avant-projets de loi « Protection d’identité » et « Identité » en 2006 et 2008. N’ayant abouti à rien avec vos projets de loi, vous tentez, avec cette proposition de loi, d’entrer par la fenêtre.

Le double objectif de cette proposition de loi est très clair. Il est d’abord policier, et vous devez l’assumer. L’utilisation policière des données de ce fichier a été explicitement mentionnée en commission et figure dans le rapport.

La vérification d’identité n’est plus aujourd’hui l’apanage des policiers. Pas plus tard qu’hier, en commission des affaires économiques, à l’occasion de l’examen du projet de loi sur les droits, la protection et l’information des consommateurs, les agents de la DGCCRF ont ainsi été autorisés à vérifier l’identité d’un éventuel ou présumé contrevenant. Les agents habilités à procéder à des vérifications d’identité et qui auront demain accès à ces fichiers sont donc de plus en plus nombreux.

Au-delà de cet objectif policier, cette proposition de loi vise aussi clairement à servir des intérêts privés, quelle que soit d’ailleurs la technologie retenue. Le Sénat a privilégié la technologie des liens faibles, ce qui n’a pas empêché que soit nommément citée, dans le rapport et au cours des débats, une entreprise française, qui se reconnaîtra fort bien.

Quant aux liens forts, technologie qui a la préférence de notre rapporteur Philippe Goujon, c’est Noël ! Je vous remercie d’ailleurs, monsieur le rapporteur, pour la sincérité dont vous faites preuve dans votre exposé des motifs, qui mentionne un « enjeu industriel majeur ». Vous nous expliquez que le groupement professionnel des industries de composants et de systèmes électroniques vous a fait savoir que les principales entreprises mondiales du secteur étaient françaises, qu’elles comptaient trois des cinq leaders mondiaux des technologies de la carte à puce et réalisaient 90 % de leur chiffre d’affaires à l’exportation, qu’il était donc urgent de ficher l’ensemble de la population française, car ce choix d’une carte nationale d’identité électronique serait un signal fort en faveur de notre industrie.

M. Philippe Goujon, rapporteur. Ce n’était pas tout à fait dit comme cela !

Mme Sandrine Mazetier. Il y aurait de surcroît une concurrence de normes et de procédés techniques, et il importe donc que nos entreprises puissent valoriser leur technologie dans le contexte de cette bataille ! Vous allez même jusqu’à citer l’industrie allemande et la bataille qu’elle mène pour imposer au niveau mondial une solution européenne plutôt qu’américaine. C’est parfaitement exact, à ceci près que la CNIL, dans son avis de 2007, rappelait que l’Allemagne délivre des passeports biométriques sans pour autant constituer de fichiers. Il est des arguments dont on pourrait se passer car, dès que l’on gratte un peu, on découvre qu’ils ne portent pas autant qu’ils en ont l’air.

Vous nous proposez donc de transformer l’ensemble des Français en têtes de gondole. Ce n’est pas du tout la vision que nous avons du peuple français ni des missions régaliennes de l’État. Si vous avez le souci de nos intérêts économiques, créez donc plutôt un véritable service public de l’intelligence économique ! Investissez autrement ! Menez une autre politique fiscale ! Encouragez, comme nous le proposons dans le projet socialiste pour 2012, les technologies de l’innovation grâce à de vrais moyens et à une fiscalité adaptée, en menant une vraie réflexion sur le juste échange, qui protège notre industrie et nos emplois et permette de gagner des parts de marché à l’international. Ce ne sont pas les idées qui manquent pour soutenir nos PME, notre industrie et nos emplois. Cela ne passe certainement pas par le fichage généralisé des Français ! (Applaudissements sur les bancs du groupe SRC.)

M. le président. La discussion générale est close.

Discussion des articles

M. le président. J’appelle maintenant, dans le texte de la commission, les articles de la proposition de loi.

Article 1er

(L’article 1er est adopté.)

Article 2

M. le président. Sur l’article 2, je suis saisi d’un amendement n° 3.

La parole est à M. Lionel Tardy.

M. Lionel Tardy. L’alinéa 6 de l’article 2 me pose problème, car il propose de stocker des empreintes brutes, alors même que l’élément pertinent pour l’identification, et donc l’usage recherché ici, est constitué par les données déduites de ces images d’empreinte.

Dès lors, il n’est pas utile de stocker ces empreintes, car ce serait courir le risque qu’elles soient volées. Je sais, monsieur le ministre, que vous prendrez toutes les mesures de sécurité possibles à votre niveau ; je n’ai aucun doute là-dessus. Mais vous ne maîtrisez pas forcément tous les détails et vous maîtriserez encore moins les choses si vous avez recours à des sous-traitants. Je prendrai juste un exemple, celui de la société TMG, chargée par les ayants droit du monde de la musique et du cinéma de traquer les internautes pour le compte de la HADOPI.

Il y a quelques semaines, un internaute, qui n’était certes pas débutant mais qui n’a pas non plus utilisé de procédé complexe, est entré sur un serveur que cette société n’avait pas sécurisé. Il y a trouvé des adresses IP d’autres internautes ainsi que des logiciels servant à repérer les téléchargements illégaux. La CNIL a effectué une inspection sur place, qui a duré plusieurs jours. Elle a constaté plusieurs manquements de sécurité, apparemment graves puisqu’elle vient de délivrer une mise en demeure à la société TMG, laquelle a trois mois pour mettre à jour ses normes de sécurité.

Cela montre clairement que, sur internet, il faut mettre en place des dispositifs de sécurité très performants, et encore, sans garantie absolue. Si le jeu en vaut la chandelle, les pirates informatiques – les vrais, pas les adolescents qui téléchargent – ont des moyens énormes et peuvent pirater un système informatique comme celui de Bercy.

Une base de données contenant les empreintes digitales de millions de Français n’aurait pas de prix pour des personnes mal intentionnées. Imaginez ce qui se passerait si elle tombait aux mains d’une mafia ou de gens qui seraient prêts à mettre les moyens pour les obtenir.

Pour assurer la protection de cette base de données, il faudra des sommes considérables. Monsieur le ministre, êtes-vous prêt à les accorder, et surtout, à les accorder sur le long terme ?

Je considère pour ma part que la meilleure solution est encore de ne pas constituer cette base de données, d’autant plus que nous n’en avons pas réellement besoin. (Applaudissements sur les bancs des groupes SRC et GDR.)

M. le président. Quel est l’avis de la commission ?

M. Philippe Goujon, rapporteur. Avis défavorable. La question du vol du fichier central n’est pas particulièrement évoquée à l’article 2 qui indique les grandes catégories de données dont le détail sera fixé par voie de décret, ainsi que toutes les mesures de protection nécessaires concernant le fichier.

En l’espèce, l’image d’une empreinte sera bien le scan, mais pas la photographie de l’empreinte elle-même : tel est le sens du texte.

De surcroît, il ne s’agit pas de complexifier davantage la technologie du matériel des mairies dont nous avons déjà discuté.

M. le président. Quel est l’avis du Gouvernement ?

M. Claude Guéant, ministre. Avis défavorable également. S’agissant des garanties de sécurité, le document proposé est conforme aux normes européennes et aux délibérations du conseil « Justice et Affaires intérieures » de décembre 2006.

Cela étant, je profite de cette intervention sur l’amendement pour répondre aux préoccupations de M. Tardy. La future carte nationale d’identité informatisée sera fabriquée, comme les passeports, à l’imprimerie nationale, dans un site classé « point sensible » au niveau le plus élevé – le même que celui qui prévaut pour le classement des centrales nucléaires.

Quant au stockage des fichiers, il est assuré dans un lieu très sécurisé du ministère de l’intérieur, gardé en permanence. L’agence nationale de la sécurité des systèmes d’information a par ailleurs réalisé la recette technique de sécurité du système TES et le président de la CNIL a engagé, en février 2010, une mission complète d’inspection du système TES concernant le passeport biométrique, qui est le même que celui du système qui assurera la gestion de la carte d’identité.

M. le président. La parole est à Mme Delphine Batho.

Mme Delphine Batho. Nous aimerions que toutes les mesures que vous venez d’énoncer suffisent à nous défendre contre les cyber-attaques. Je crains malheureusement que la situation ne soit un peu plus compliquée. Même s’il est préférable que tout soit mis en œuvre pour nous en protéger, nous savons que les hackers sont malheureusement très talentueux.

M. Patrice Martin-Lalande. Quel remède alors ? Il n’y en a pas.

Mme Delphine Batho. Je profite de l’amendement de M. Tardy pour demander au rapporteur si l’on peut, dans le fichier que vous proposez de créer, remonter à une identité depuis l’empreinte.

M. le président. La parole est à M. le rapporteur.

M. Philippe Goujon, rapporteur. La réponse est évidente et je vous renvoie à l’article 5. Il est nécessaire de pouvoir identifier une personne, par ses empreintes, sur réquisition judiciaire, dans le cadre de recherches criminelles, par exemple, mais aussi pour identifier les fraudeurs.

M. le président. La parole est à Mme Delphine Batho.

Mme Delphine Batho. Monsieur le rapporteur, ce que vous venez de dire ne vaut pas, à l’heure actuelle, pour le fichier des passeports. Les empreintes sont vérifiées lorsqu’une personne entame des démarches pour obtenir un passeport ou le faire renouveler, mais il est strictement interdit, y compris sur le plan judiciaire, de remonter une identité par les empreintes. En cas contraire, il s’agirait d’un fichier d’identification, comme le fichier automatisé des empreintes digitales – le FAED.

Je posais cette question pour savoir si le fichier que vous proposez de créer posait un grave problème de finalité, ce que vous confirmez, malheureusement. Il est bien regrettable de ne pas disposer de l’avis du Conseil d’État, puisque c’est cette institution elle-même qui a interdit ce que vous estimez autorisé pour le fichier des passeports biométriques.

(L’amendement n° 3 n’est pas adopté.)

(L’article 2 est adopté.)

Article 3

M. le président. Plusieurs orateurs sont inscrits sur l’article 3.

La parole est à M. Lionel Tardy.

M. Lionel Tardy. Je conçois parfaitement l’utilité d’une puce « vie privée », mais elle doit être entourée de solides garanties, notamment sur son caractère facultatif. En aucun cas, elle ne doit glisser, même de manière subreptice, vers une forme d’obligation. Si nos concitoyens n’ont pas confiance, cette puce sera un échec, car ils n’en voudront pas.

Je persiste à regretter l’absence d’étude d’impact pour nous préciser les modalités techniques et financières de la mise en application de ce système. Comme pour l’ensemble du dispositif de la carte d’identité sécurisée, il y a de très gros enjeux financiers. Ce sont des marchés à plusieurs dizaines de millions d’euros, voire davantage, car ces technologies sont très coûteuses et demandent une constante mise à jour.

Autant la dépense peut apparaître justifiée pour la puce « régalienne », autant j’ai des doutes pour cette puce « vie privée » car, je l’ai dit dans la discussion générale, rien ne nous assure qu’elle rencontrera le succès.

Combien va-t-elle coûter à l’État ? Quelles études ont été menées pour s’assurer que cette puce répondra bien à la demande et s’adaptera aux usages des consommateurs et des services ?

Il existe déjà bien d’autres moyens, bien moins coûteux, de s’identifier, et plusieurs niveaux de sécurité d’identification, en fonction du besoin. Se connecter sur son compte Facebook, accéder à ses relevés bancaires, payer en ligne, ce n’est pas la même chose. Sur quelle strate se situe cette puce « vie privée » ? Comment se positionne ce dispositif parmi ceux déjà existants ?

Pour utiliser cette puce en ligne, il faudra sans doute un boîtier qui reconnaisse la puce. Quelle technologie a été choisie ? Est-elle adaptée aux terminaux mobiles ? Combien coûtera le boîtier ? Qui va payer ? Cette obligation de disposer d’un équipement supplémentaire risque de représenter un frein important, surtout si rien n’est prévu pour les terminaux mobiles.

J’ai bien peur que, faute d’une étude d’impact sérieuse, nous ne nous engagions sur un investissement économiquement très aléatoire qui, selon moi, n’est pas du ressort de l’État. Ce ne serait pas trop grave si le coût pour les finances publiques n’était pas aussi important. Ne serait-il pas plus prudent d’y renoncer dès maintenant ?

M. le président. La parole est à Mme Delphine Batho.

Mme Delphine Batho. M. Blisko l’a dit, si nous pouvons concevoir qu’une puce serve à la signature électronique pour la déclaration d’impôts ou pour d’autres démarches administratives, nous sommes farouchement opposés à l’idée qu’elle puisse servir à des fins privées et commerciales sur internet. Il apparaît d’ailleurs, dans le rapport de M. Jean-René Lecerf de 2005, que M. Alain Bauer, président de l’Observatoire national de la délinquance, considérait comme nous que la nouvelle carte d’identité, et donc cette puce, n’avait pas vocation à servir dans toutes les circonstances de la vie et à devenir un outil commercial. Il serait sage de se rallier à ce point de vue.

M. le président. Je suis saisi de deux amendements identiques, nos 4 et 12, tendant à supprimer l’article 3.

La parole est à M. Lionel Tardy pour soutenir l’amendement n° 4.

M. Lionel Tardy. Il est défendu.

M. le président. La parole est à M. Serge Blisko pour soutenir l’amendement n° 12.

M. Serge Blisko. L’existence de cette puce dite « commerciale » ou, par euphémisme, « vie privée », pose question. Je me tourne vers mes collègues qui connaissent ces problèmes bien mieux que moi, M. Martin-Lalande ou M. Tardy par exemple : il n’est plus possible aujourd’hui, en raison de toutes les techniques dont disposent les industriels de l’internet, d’acheter quoi que ce soit sans que cela ne se sache. Regardez les liens qui s’ouvrent sur vos pages internet. Pour peu que vous vous soyez intéressé dix fois de suite au marché de l’automobile, les liens commerciaux des plus grands concessionnaires apparaîtront systématiquement.

Je pourrais vous citer des exemples bien plus subtils. Je ne veux pas donner de nom commercial, mais je pense à ces écrans animés affichés dans le métro et qui peuvent tout mesurer, du temps que vous passez à les regarder jusqu’à l’intensité de votre regard. Nous en arrivons à cette situation très désagréable où tous nos actes, y compris les plus anodins, comme celui qui consiste à regarder la publicité d’une grosse cylindrée dans un couloir de métro, peuvent être exploités commercialement. Et M. Tardy, qui connaît bien ce milieu, avait raison : la connaissance de ces données se vend très cher.

Il y a quelques années, la sécurité sociale vendait – je crois qu’elle les vend toujours – les profils de prescription des médecins aux laboratoires pour que ces derniers puissent leur envoyer le visiteur médical qui correspondait le mieux à leurs habitudes. Les fichiers des médecins qui prescrivaient beaucoup étaient officiellement recueillis par la sécurité sociale grâce au volume de vente des boîtes dans les pharmacies. Ce système, longtemps dénoncé comme étant une véritable surveillance commerciale des médecins, s’est aujourd’hui généralisé. À partir des pages que vous consultez sur internet, on parvient à établir votre profil. Je ne parle pas d’une série policière, mais bien de ce qui se passe dans la réalité. Les moyens des hackers sont bien plus puissants que tout ce que l’on peut imaginer.

Quant au problème de la liberté de choix, on nous assure qu’il sera possible de refuser de montrer sa carte nationale d’identité avec puce électronique à un commerçant. Soyons sérieux ! C’est une garantie que l’on vous demandera forcément si vous achetez un objet coûteux, de même que l’on vous demande aujourd’hui deux pièces d’identité au supermarché du coin lorsque votre facture dépasse 150 ou 200 euros. Et pourtant il n’est écrit nulle part, dans aucune loi ou règlement, qu’il faille deux pièces d’identité dans ces cas-là. C’est simplement l’usage : si vous n’avez qu’une pièce d’identité et que le commerçant ne vous connaît pas bien, il vous demandera de revenir avec la deuxième pièce.

Je crois que cette introduction du e-commerce sur une carte d’identité nationale est dangereuse à très court terme.

M. le président. Quel est l’avis de la commission ?

M. Philippe Goujon, rapporteur. La commission a rejeté ces amendements de suppression. Il s’agit là d’une utilisation optionnelle, nous l’avons déjà dit, à des fins d’identification sur les réseaux de communication électronique et de signature électronique, ce qui ne donne accès à aucune donnée personnelle de l’intéressé.

D’ailleurs, cette puce pourra être activée par son détenteur – il n’y a pas d’activation automatique. Les données sont cryptées, elles seront inexploitables par les opérateurs commerciaux, tout en les assurant de l’identité du client, ce qui est un élément de sécurisation.

Chacun pourra choisir de mettre en œuvre sa signature électronique ou de ne pas le faire, et la fonctionnalité ne pourra être mise en place qu’à la demande des titulaires de la carte. Rappelons que cette puce est totalement indépendante de celle qui contient les données d’état civil. Les deux puces sont donc conservées séparément et sont parfaitement distinctes.

Les données biométriques ne seront bien évidemment pas accessibles. La signature électronique est d’ailleurs prévue par le code civil dans des conditions très réglementées, et la vérification de la signature repose sur l’utilisation d’un certificat électronique qualifié. Vous le voyez, les garanties ne manquent pas.

Le Sénat a précisé que le titulaire de la carte resterait totalement maître des données d’identification transmises. Cette disposition me semble particulièrement protectrice de la vie privée et des données personnelles. En tout état de cause, la situation n’est pas comparable à celle que vous décrivez pour les grandes surfaces, les pharmacies ou d’autres types de commerce.

Il est important d’ajouter que, selon l’alinéa 2 de l’article 3, le fait de ne pas disposer de la fonctionnalité proposée au premier alinéa « ne constitue pas un motif légitime de refus de vente ou de prestation de services […] ».

L’objet de ce dispositif est uniquement l’authentification. La puce ne doit donner aucun élément biographique aux différents opérateurs commerciaux. Elle permet uniquement de sécuriser les transactions commerciales et les relations avec les administrations.

La commission est évidemment défavorable aux amendements de suppression.

M. le président. Quel est l'avis du Gouvernement ?

M. Claude Guéant, ministre. Le Gouvernement est défavorable aux amendements.

Deux questions se posent.

Oui ou non les transactions électroniques se développent-elles ? Nous serons unanimes à convenir que c’est bien le cas.

Oui ou non devons-nous faire en sorte que ces transactions soient mieux sécurisées au bénéfice des usagers ? Le Gouvernement répond positivement et il soutient en conséquence la proposition de loi qui vous est soumise.

À ce titre, je me permets de rappeler aux socialistes que ce texte ne fait que rejoindre celui sur la signature électronique, proposé en 2001 par M. Lionel Jospin.

(Les amendements identiques nos 4 et 12 ne sont pas adoptés.)

M. le président. Je suis saisi d'un amendement n° 13.

La parole est à Mme Sandrine Mazetier.

Mme Sandrine Mazetier. Cet amendement de repli permet d’exclure l’utilisation de la carte nationale d’identité pour des transactions commerciales ou bancaires sur internet.

En effet, la majorité permet que s’opère un véritable mélange des genres. Le rapporteur et le ministre ne nous ont d’ailleurs rien répondu sur les risques évoqués par Serge Blisko. Il est proprement hallucinant qu’un même support serve de document officiel de la République française et contienne une puce commerciale. Nous parlons tout de même de la carte nationale d’identité ! Il s’agit d’un stupéfiant abaissement par l’État de sa propre image et de celle des citoyens français. Je suis surprise que la représentation nationale ne réagisse pas à ce qu’il y a d’extrêmement choquant dans ce dispositif.

L’adoption de notre amendement permettrait à la deuxième puce, relative à la vie quotidienne, d’être utilisée uniquement pour identifier les personnes dans le cadre de leurs relations avec l’administration publique, comme le souhaitait Delphine Batho.

Nous ne sommes pas opposés à l’usage de cette puce pour les relations avec l’administration, qu’elle soit fiscale ou non, mais elle ne doit en aucun cas servir dans des relations commerciales.

Par ailleurs, le e-commerce ne nous a pas attendus pour fiabiliser les échanges : nous ne voyons pas bien la valeur ajoutée que pourrait apporter cette puce commerciale.

M. le président. Quel est l'avis de la commission ?

M. Philippe Goujon, rapporteur. La commission a rejeté cet amendement de repli. En tant que tel, il montre bien que le principe de la deuxième puce est finalement accepté.

M. Serge Blisko. Bravo pour la casuistique !

M. Philippe Goujon, rapporteur. Madame Mazetier, la deuxième puce n’est pas une puce commerciale. Elle permet à l’État d’authentifier la signature électronique et l’identité du titulaire de la carte lors de ses transactions commerciales.

Le ministre de l’intérieur a cité la loi portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, adoptée à l’instigation du gouvernement de Lionel Jospin. Pour ma part, j’évoquerai un rapport signé en 2009 par Mme Michèle André, sénatrice socialiste,…

M. Serge Blisko. Vous n’avez que de bonnes lectures ! (Sourires.)

M. Philippe Goujon, rapporteur. Elles devraient aussi vous inspirer !

Dans ce rapport d’information sénatorial sur les titres sécurisés et l’Agence nationale des titres sécurisés, elle précise que « le développement des e-services, en s’appuyant sur les nouveaux titres d’identité sécurisés, concerne non seulement les administrations publiques […] mais aussi les acteurs privés – services marchands, etc. Ces derniers pourront bénéficier de la valeur ajoutée créée par l’existence de documents électroniques d’identité à haut niveau de sécurité, l’État pouvant jouer le rôle de tiers de confiance dans le cadre des opérations nouées entre les opérateurs privés ». CQFD. Avis défavorable.

M. le président. Quel est l'avis du Gouvernement ?

M. Claude Guéant, ministre. Défavorable.

M. le président. La parole est à Mme Sandrine Mazetier.

Mme Sandrine Mazetier. Nous aimerions avoir des réponses à nos questions.

Monsieur le rapporteur, vous nous parlez d’un service rendu par l’État à des opérateurs privés visant à fiabiliser l’identité d’un consommateur éventuel : comment ce service sera-t-il rémunéré par ces opérateurs ? En effet, la création d’un fichier aura un coût pour les contribuables – en dehors du celui qu’ils paieront en termes de libertés publiques et de liberté individuelles. Or vous êtes incroyablement muets à ce sujet.

(L'amendement n° 13 n'est pas adopté.)

M. le président. La parole est à M. Lionel Tardy pour défendre l’amendement n° 6.

M. Lionel Tardy. Cet amendement propose une modification qui peut apparaître mineure. Elle serait toutefois très significative pour certains milieux où le dispositif de l’article 3 pourrait provoquer, en l’état, des réactions épidermiques. Il serait très facile de les éviter en adoptant cet amendement.

Dans le texte tel qu'il est rédigé, il est prévu que la puce que nous appelons « vie privée » permette de « s'identifier sur les réseaux ». L’informaticien que je suis par ailleurs vous exhorte à lever un malentendu. En effet, à la lecture de ces termes, il est possible de comprendre que cette puce permettra de s'identifier pour se connecter à internet. Les comploteurs fourmillant sur internet, je ne leur donne pas plus de quelques heures pour lire dans ces dispositions la preuve d’une volonté du Gouvernement de rendre obligatoire l'identification pour se connecter à internet.

Mes chers collègues, après l’adoption de certains textes de loi – et, malheureusement, il ne s’agit pas d’un unique texte –, il existe un problème de confiance entre notre majorité et bon nombre d'internautes. Disons que l’on ne peut qualifier nos rapports de sereins. Cependant, des efforts sont accomplis pour établir des ponts et dialoguer.

Tout cela est encore très fragile : politiquement, il ne serait vraiment pas opportun de donner du grain à moudre à ceux qui veulent nous nuire et nous faire passer pour des ennemis de la liberté sur internet, ce que nous ne sommes pas.

M. Serge Blisko. Pas tous !

Mme Sandrine Mazetier. Nous ne voulons pas nous immiscer dans vos débats internes, mais M. Tardy n’a pas tort !

M. Lionel Tardy. L’adoption de cet amendement nous permettra d’éviter certains problèmes.

M. le président. Quel est l'avis de la commission ?

M. Philippe Goujon, rapporteur. La commission a rejeté cet amendement.

Mme Sandrine Mazetier. Voilà !

M. Philippe Goujon, rapporteur. Le terme « services » par lequel il propose de remplacer le mot « réseaux » couvre un champ trop large. Pour utiliser une image, nous pourrions dire que puisque le réseau donne accès à des services, il est une sorte de porte à laquelle frappent les individus. C’est à ce stade que l’État garantit l’authentification de ceux qui se présentent à cette porte. Une fois celle-ci ouverte, ce qui se passe ne concerne plus l’État.

M. le président. Quel est l'avis du Gouvernement ?

M. Claude Guéant, ministre. Le Gouvernement est défavorable à cet amendement pour les mêmes raisons que celles avancées par le rapporteur.

Monsieur Tardy, je veux vous rassurer immédiatement : il ne s’agit évidemment pas d’instaurer une voie d’accès obligatoire à internet.

Le Gouvernement est soucieux de ne pas intervenir entre les opérateurs, ce qui serait le cas si la proposition de loi faisait mention des services plutôt que des réseaux. Nous estimons que dans ce cas il ne serait pas dans son rôle.

M. le président. Monsieur Tardy, maintenez-vous votre amendement ?

M. Lionel Tardy. Bien sûr, monsieur le président !

(L'amendement n° 6 n'est pas adopté.)

M. le président. Je suis saisi de deux amendements, nos 5 et 18 rectifié, pouvant être soumis à une discussion commune.

La parole est à M. Lionel Tardy pour soutenir l’amendement n° 5

M. Lionel Tardy. Le souci de la protection des données personnelles constitue un véritable sujet. Nombre d'entreprises privées, et je ne citerai pas de noms car, malheureusement, il faudrait quasiment toutes les citer, prennent beaucoup de libertés avec les données personnelles qu'elles recueillent sur internet.

Un autre souci est la crainte du fichage policier, qui n'est pas nouvelle mais reste toujours aussi vivace.

Si l’on veut que cette puce rencontre le succès, il faut absolument que nous nous engagions à protéger les données personnelles qu’elle contient et, surtout, que nous nous engagions à ce qu'elle ne serve en aucun cas à alimenter un quelconque fichier régalien.

Il ne faut pas le cacher : pour l'immense majorité des internautes, il existe une présomption de mauvaise foi et d'intentions inavouées de la part du Gouvernement sur ce sujet. C'est ainsi ; il faut en tenir compte et mettre les bouchées doubles, voire triples, pour offrir toutes les garanties en la matière.

Cet amendement constitue à nouveau un signal politique autant qu’une mesure technique. Sans ces précautions, la puce «vie privée » court à l'échec.

M. le président. La parole est à M. Serge Blisko pour présenter l’amendement 18 rectifié.

M. Serge Blisko. Il est défendu.

M. le président. Quel est l'avis de la commission sur les deux amendements ?

M. Philippe Goujon, rapporteur. La commission a repoussé ces deux amendements car elle considère que la certification de l’identité dans le cadre de la lutte contre son usurpation relève de la compétence du ministère de l’intérieur. L’Agence nationale des titres sécurisés se trouve sous la tutelle du ministère de l’intérieur et son directeur est nommé par le Premier ministre.

M. le président. Quel est l'avis du Gouvernement ?

M. Claude Guéant, ministre. Le Gouvernement est défavorable à ces amendements.

Je me permets de relever un terme utilisé par M. Tardy, celui de « fichage policier ». Il vient assez facilement dans le discours mais je m’élève contre son utilisation trop facile. La police gère en effet des fichiers autorisés par le législateur ou par la CNIL. La police est une police républicaine qui s’en tient au respect des textes.

M. Christian Vanneste. Très bien !

M. Claude Guéant, ministre. L’Agence nationale des titres sécurisés a un caractère interministériel du fait de la composition de son conseil d’administration. Le Gouvernement a une confiance sans limites dans cette institution.

(Les amendements nos 5 et 18 rectifié, successivement mis aux voix, ne sont pas adoptés.)

(L'article 3 est adopté.)

Article 4

(L'article 4 est adopté.)

Article 5

M. le président. Je suis saisi d'un amendement n° 14 visant à supprimer l’article 5.

La parole est à M. Serge Blisko.

M. Serge Blisko. Nous arrivons au cœur de notre débat.

Faisons l’hypothèse que la majorité créera le fichier central biométrique informatisé que nous n’approuvons pas : comment pouvons-nous faire en sorte que soient respectées les libertés individuelles et collectives et la vie privée des individus ? Nous nous retrouvons dans un monde orwellien où la biométrie…

M. Christian Vanneste. Cela n’a rien à voir avec Orwell ! L’informatique n’existait pas à l’époque !

M. Serge Blisko. Je vous concède qu’il y a soixante ans, à l’orée de la guerre froide, les choses étaient différentes, mais je voulais être certain que vous suiviez bien mon raisonnement. (Sourires.)

Comme nous sommes manifestement tous deux plutôt des littéraires, vous m’excuserez d’en venir au problème des bases biométriques dites « à liens faibles » : le sujet n’est pas facile et mes explications pourraient manquer de clarté. La technique informatique du lien faible empêche l’identification automatique à partir de données biométriques. Elle interdit par exemple de déterminer une identité civile inconnue à partir des seules empreintes digitales, tout en permettant de confirmer un lien entre une empreinte et un état civil si une vérification d’identité est nécessaire.

Or ce n’est pas cette solution que le rapporteur et le Gouvernement ont retenue. Aujourd’hui, si je laisse mes empreintes digitales sur le micro qui se trouve devant moi, on pourra les relever et constater, à partir d’une base des empreintes digitales, que j’ai touché cet objet. Dans ce cas, cela ne porte guère à conséquence, mais la méthode permet de m’identifier en toute situation. Le recueil d’empreintes est d’ailleurs de plus en plus performant. Il n’a cependant de véritable intérêt que si l’on dispose d’une base centrale d’empreintes digitales.

Évidemment, cela n’a d’intérêt que si l’on dispose d’une base centrale d’empreintes digitales. C’est ainsi que l’on en est arrivé à la conclusion que, pour être efficace, il fallait se doter d’un fichier comportant les empreintes digitales de tous les Français âgés de plus de quinze ans, soit 45 à 50 millions de personnes. Il s’agit donc d’un changement complet de logiciel idéologique. D’autant que l’on pourrait aller plus loin et compléter ce fichier en y enregistrant des photographies, la couleur des yeux, voire les phéromones, ou en recourant, demain, à l’iridologie, si son efficacité est scientifiquement prouvée.

La biométrie est tout à fait passionnante, du point de vue scientifique, et elle peut connaître d’importants développements. Nous avons tous vu ces films dans lesquels le Président des États-Unis, avant d’entrer dans la salle de commandement, est identifié par son iris. Des recherches importantes sont en cours dans ce domaine et je confirme qu’un certain nombre d’entreprises françaises bénéficient d’une large avance en la matière. Bien entendu, je ne suis pas opposé à ce que les industriels français travaillent. Mais, telle la langue d’Ésope, ces technologies sont la meilleure et la pire des choses, et il ne faudrait pas que, demain, ces recherches aboutissent à un contrôle généralisé fondé sur une gigantesque base de données biométriques.

Certes, il faut lutter contre les 200 000 – ou plutôt 100 000 – usurpations d’identité annuelles, mais le contrôle et le fichage généralisés sont-ils le seul moyen de combattre ce phénomène ? Il ne s’agit plus des vieilles fiches cartonnées de la police du début du xxe siècle, qui, je le rappelle, ne concernaient que les délinquants : c’est l’ensemble de la population française, au-delà de quatorze ou quinze ans, qui sera concernée. Il s’agit tout de même d’un changement philosophique tout à fait radical.

On a cité l’exemple de la Suède, mais c’est le pays du contrôle social. Qu’il ait été dirigé par des sociaux-démocrates pendant quarante des cinquante dernières années ne change rien au problème : ce n’est pas la culture de la France. Nous avons fait la révolution, en 1789, précisément pour être libres.

M. Christian Vanneste. Et la Belgique ? Et la Finlande ?

M. Serge Blisko. Encore une fois, il ne s’agit pas de prôner la licence et de permettre d’aller à l’encontre de la loi. Mais vous êtes en train de mettre en place un contrôle social extrêmement resserré, qui s’appuie en outre sur des données scientifiques, ce qui rend la situation bien plus grave et dangereuse que celle que l’on a connue, par exemple, dans les années 1940.

M. le président. Quel est l’avis de la commission ?

M. Philippe Goujon, rapporteur. La commission a évidemment rejeté cet amendement, qui viderait le texte de sa substance, puisqu’il vise non pas à privilégier le lien faible, mais à supprimer le fichier central. Selon M. Blisko, cette proposition de loi, qui permet des avancées importantes en matière de lutte contre la fraude identitaire, doit reposer sur autre chose qu’un fichier central.

Je précise que les empreintes digitales sont d’ores et déjà colligées dans des fichiers papier, puisque, lorsque vous vous faites faire une carte d’identité, vous devez déposer vos empreintes. Le texte a pour objet de permettre qu’elles soient désormais enregistrées dans un fichier central, afin qu’il soit possible de vérifier l’identité du détenteur de la carte. Sans fichier, je ne vois pas comment pourrait se faire cette vérification et comment on pourrait éviter que plusieurs titres d’identité identiques ne se retrouvent dans la nature.

En proposant la suppression de l’article 5, M. Blisko ôterait donc à ce texte une partie essentielle de sa vocation, à savoir la lutte contre l’usurpation d’identité.

M. le président. Quel est l’avis du Gouvernement ?

M. Claude Guéant, ministre. Défavorable. Nous sommes en effet, ainsi que le disait M. Blisko, au cœur du dispositif : sans fichier central, nous ne trouverons pas les usurpateurs. De même – je le dis tout de suite, afin de ne pas avoir à l’indiquer plus tard –, si nous ne disposons que d’un lien faible, nous ne les trouverons pas davantage, sauf au prix de moyens tout à fait démesurés. La question qui se pose est donc celle de savoir si l’on veut ou non lutter contre ce phénomène.

Par ailleurs, monsieur Blisko, je me permets de répéter qu’il serait bon que l’on cesse d’entretenir la confusion entre un fichier de police et ce fichier, qui est administratif. Vous citiez l’exemple – je ne me serais pas permis de l’inventer moi-même – d’empreintes que vous laisseriez sur un micro après je ne sais quelle infraction imaginaire. Dans ce cas, il s’agirait d’une affaire de police et c’est le fichier automatisé des empreintes digitales – le FAED – qui serait utilisé. En revanche, imaginez que vous demandiez une carte d’identité et que l’on vous dise que quelqu’un possède déjà cette identité : grâce à l’empreinte digitale déposée par la personne qui aura usurpé votre identité, nous irons directement à elle.

M. le président. La parole est à M. Christian Vanneste.

M. Christian Vanneste. Contre l’amendement. Monsieur Blisko, je suis effaré par votre argumentation quantitative. Vous vous demandez si ficher des millions de personnes vaut bien la peine, dès lors qu’il n’y a que 200 000 victimes. Autrement dit, vous comparez le nombre des victimes et celui des personnes qui seront fichées. Puisque vous avez souligné que nous étions tous deux littéraires, permettez-moi de vous rappeler la fameuse phrase des Châtiments de Victor Hugo : « S’il n’en reste qu’un... » Quand bien même n’y aurait-il qu’une victime, j’estime que ce fichier vaut la peine.

Mme Sandrine Mazetier. On vous entendait moins au sujet des victimes de la route !

M. Christian Vanneste. Par ailleurs, vous connaissez le pari de Pascal. Si vous croyez en Dieu, vous ne perdez rien ; si vous ne croyez pas en Dieu, vous risquez de tout perdre. Eh bien, c’est un peu la même chose. (Murmures.)

M. Serge Blisko. Je ne vous suis pas !

M. Christian Vanneste. En effet, si vous protégez les victimes, vous gagnez tout ; en revanche, si vous ne les protégez pas, vous perdez tout. Que les gens soient fichés ou non, que leurs noms soient identifiés, que leur identité soit reconnue, en quoi cela nuit-il à leur liberté ? En quoi sont-ils victimes ? En rien ! Autrement dit, le fichier ne présente que des avantages et aucun inconvénient.

Votre argumentation ne tient donc pas ; elle est purement quantitative et ne résiste pas à l’idée que ce texte protège les victimes potentielles et ne vise personne d’autre que les coupables et les faussaires.

M. le président. La parole est à Mme Delphine Batho.

Mme Delphine Batho. Il faut savoir que M. Vanneste va proposer, dans un amendement que nous examinerons ultérieurement, la création d’un registre national de la population.

M. Christian Vanneste. Absolument. Comme en Suède !

Mme Delphine Batho. Cela ne me parait pas constituer forcément un bon point de départ pour notre discussion.

M. Christian Vanneste. Et pourquoi donc ?

Mme Delphine Batho. Par ailleurs, je veux dénoncer le flou artistique qui entoure la question de la possibilité de retrouver une personne à partir de ses empreintes digitales lorsqu’elles seront enregistrées dans le fichier créé par ce texte. M. le ministre vient d’indiquer, en citant l’exemple pris par Serge Blisko, qu’en cas de délit ou de crime, c’est le FAED qui est consulté, ce qui est conforme à notre conception des choses, puisque le FAED est le fichier d’identification judiciaire. Mais M. le rapporteur a écrit dans son rapport qu’en cas de réquisition judiciaire, c’est le fichier des cartes d’identité qui permettra de retrouver une personne grâce à ses empreintes.

M. Philippe Goujon, rapporteur. Vous ne voulez tout de même pas empêcher un juge de faire son travail !

Mme Delphine Batho. Certes, cette identification est permise, aujourd’hui, à l’aide du fichier des passeports biométriques. Mais l’article 19 du décret précise : « Le dispositif de recherche ne permet pas l’identification à partir des empreintes digitales enregistrées dans la base centrale. » Le fichier central que vous voulez créer change donc de nature, puisque les précautions qui entourent l’utilisation du fichier des passeports biométriques et qui empêchent de faire une recherche à partir du visage – nous y reviendrons ultérieurement – ou des empreintes digitales n’existeront plus.

(L’amendement n° 14 n’est pas adopté.)

M. le président. Je suis saisi de trois amendements, nos 15, 8 et 17, pouvant être soumis à une discussion commune.

La parole est à Mme Sandrine Mazetier, pour soutenir l’amendement n° 15.

Mme Sandrine Mazetier. Cet amendement tend à revenir au dispositif adopté par le Sénat. Je ne reviens pas sur les explications techniques qu’a apportées Serge Blisko sur le lien faible, mais il est évident que cette technologie est bien plus protectrice et tout aussi efficace que le fichier que vous proposez de créer.

Au reste, je rappelle à M. le ministre que l’un de ses prédécesseurs Place Beauvau – qu’il servait à l’époque en tant que directeur de cabinet –, Nicolas Sarkozy, s’était exprimé sur ce point au sujet du projet d’identité nationale électronique sécurisée. Ses propos figurent dans le rapport du sénateur Lecerf, : « Les enjeux sont tels que M. Sarkozy, ministre d’État, ministre de l’intérieur et de l’aménagement du territoire, a souhaité prendre le temps de la réflexion avant de mettre en œuvre le projet d’identité nationale sécurisée.

« Il a ainsi déclaré devant les préfets, le 20 juin 2005 : “Ce chantier a fortement évolué ces derniers mois et il va impacter en profondeur et durablement la vie quotidienne des Français. Or, si des dispositions européennes nous obligent à mettre rapidement en œuvre un passeport biométrique, il n’en va pas de même pour la carte d’identité électronique. Je ne veux donc pas que l’on s’y engage sans avoir pris le temps nécessaire pour réfléchir à toutes ses conséquences. Il ne s’agit pas de revenir sur des évolutions qui sont, pour certaines, nécessaires, mais de bien mesurer où l’on veut aller, sous quelles conditions et à quel prix”. » On ne saurait mieux définir les précautions dont nous souhaitons entourer le dispositif et que les sénateurs eux-mêmes ont souhaité inscrire dans la loi en préconisant la technologie des liens faibles.

M. le président. La parole est à M. Lionel Tardy, pour soutenir l’amendement n° 8.

M. Lionel Tardy. La commission est revenue sur le texte voté par le Sénat. C’est, selon moi, une erreur, car la version des sénateurs me paraît bien meilleure et, surtout, bien plus protectrice des libertés. En outre, le texte de l’article 5 adopté par notre commission apparaît en contradiction avec la Convention européenne des droits de l’homme, qui, précisément, interdit clairement de ficher des personnes innocentes de tout crime ou délit. Nous traitons ici du sujet extrêmement sensible des fichiers régaliens. Là encore, j’ai bien peur qu’en ne prenant pas toutes les garanties, en ne mettant pas en place toutes les protections possibles, nous ne provoquions une levée de boucliers. À vouloir trop en faire, je crains que l’on ne tue l’ensemble du projet et que l’on ne discrédite cette carte d’identité sécurisée auprès des Français.

M. le président. La parole est à M. Serge Blisko, pour soutenir l’amendement n° 17.

M. Serge Blisko. L’amendement n° 17 vise à rédiger ainsi l’alinéa 3 de l’article 5 : « Le traitement ne comporte ni dispositif de reconnaissance faciale à partir de l’image numérisée du visage ni dispositif de recherche permettant l’identification à partir de l’image numérisée des empreintes digitales enregistrées dans ce traitement. » Il est en effet fondamental de mettre en place des barrières étanches afin de bien encadrer les utilisations de la biométrie.

Je le dis à l’attention de Vanneste, il n’y a pas que des criminels ou des délinquants ; il y a aussi des gens qui manifestent, par exemple. Or, une banque de données pourrait être vendue à un employeur qui souhaiterait savoir lesquels de ses employés n’étaient pas à leur poste parce qu’ils manifestaient contre tel projet de l’entreprise. Il nous faut donc être extrêmement attentifs, car, encore une fois, le monde n’est pas binaire : il n’y a pas, d’un côté, les méchants, les délinquants, les criminels – qui sont trop nombreux, et personne, ici, ne songe à les défendre – et, de l’autre, les « braves gens ». Il y a aussi des personnes qui, parce qu’elles exercent leurs droits syndicaux ou protestent, pourraient être dénoncées, alors qu’elles ne font qu’exercer leurs libertés, pour la sauvegarde desquelles elles sont d’ailleurs souvent obligées de se battre.

Je rappelle tout de même que la création du passeport biométrique s’est faite sous une forte pression : nous avions été prévenus que nos concitoyens ayant besoin de voyager aux États-Unis devraient prochainement posséder un passeport biométrique. Cela a d’ailleurs donné lieu à une course contre la montre très pénible, compte tenu du grand nombre de passeports à imprimer dans un délai très court. Après un certain nombre d’aléas commerciaux, il a été reconnu que seule l’Imprimerie nationale disposait des attributions régaliennes l’autorisant à manipuler des données aussi sensibles, et qu’il n’était pas possible qu’elle fasse appel à des sous-traitants.

L’article 19 du décret de 2005 affirmait que « le traitement ne comporte ni dispositif de reconnaissance faciale à partir de l’image numérisée du visage ni dispositif de recherche permettant l’identification à partir de l’image numérisée des empreintes digitales enregistrées dans la base centrale ». Je le répète, le ministre de l’intérieur de l’époque, aujourd’hui Président de la République, avait bien précisé que si la pression exercée par les États-Unis à la suite des attentats du 11 septembre nous obligeait à mettre rapidement en œuvre un passeport biométrique, il n’en allait pas de même pour la carte d’identité électronique, pour laquelle une réflexion devait être engagée. En d’autres termes, il considérait que le titre d’identité nationale n’était pas soumis aux mêmes exigences que le passeport, titre international permettant de voyager en dehors des frontières de l’Union européenne.

Cette conception me paraît très juste : il ne faut pas faire tout et n’importe quoi au seul motif que la science le permet. La tentation technologique ne doit pas nous faire oublier que quantité de personnes malintentionnées – pirates, mafia et autres organisations criminelles – disposent des moyens de nature à leur permettre de manipuler les données relatives à l’identité, des données que chacun de nous disperse de-ci de-là au cours de son existence. Nous devons rester extrêmement vigilants sur ce point, c’est pourquoi je défends l’amendement n° 17.

M. le président. Quel est l’avis de la commission sur ces trois amendements ?

M. Philippe Goujon, rapporteur. Ces trois amendements ont été repoussés par la commission. Il me semble que certains entretiennent la confusion, sans doute dans le but d’inquiéter l’opinion…

M. Serge Blisko. Non, pour l’éclairer !

M. Philippe Goujon, rapporteur. …sur les notions de fichier de police et de fichier administratif, qui n’ont rien à voir, comme M. le ministre et moi-même l’avons déjà dit à plusieurs reprises.

Nous parlons ici d’un fichier administratif, qu’un juge peut effectivement demander à consulter sur réquisition, comme il peut le faire pour tout fichier. Il ne s’agit en aucun cas de créer un fichier de police, dont la vocation est de permettre de confondre les délinquants – par exemple, monsieur Blisko, de vous identifier si vous avez eu la maladresse de laisser vos empreintes lors de la commission d’un acte délictueux. (Sourires.)

Par ailleurs, ces amendements proposent le retour à la base de données dite « à lien faible ». M. Blisko, très présent lors des auditions, sait aussi bien que moi que ce système ne fonctionne pas. C’est un système inopérant, qui n’existe nulle part ailleurs dans le monde, qui n’a aucune maturité technologique et favorise même l’impunité des usurpateurs d’identité. Il est effet impossible de retrouver les usurpateurs à l’aide de ce système, à moins de procéder à des enquêtes très approfondies mobilisant des centaines de policiers, que vous et moi préférons voir sur le terrain. Nous avons d’ailleurs reçu une lettre de l’inventeur du système à lien faible, qui nous dit qu’en tant qu’expert il est persuadé que seule une base de données biométriques à lien fort peut assurer la sécurité et protéger l’identité du citoyen.

Au Sénat, les avis ont été très partagés sur ce point. Dès le départ, les auteurs de la proposition de loi ont préconisé le lien fort, et ils sont restés sur cette position. Vous savez que le système à lien faible est ingérable et qu’avec la marge d’erreur de 1 %, de nombreux usurpateurs échappent aux mailles du filet, car il faudrait, pour les confondre, mettre en œuvre des enquêtes très approfondies qui nécessiteraient d’opérer une intrusion dans la vie privée de 100 à 140 citoyens – tout cela pour élucider une seule usurpation d’identité ! Cela aboutira à créer un sentiment d’impunité de l’usurpateur, qui sait bien que l’on ne mobilisera pas des dizaines de policiers pour mettre la main sur lui. Je ne parle même pas des victimes de catastrophes naturelles, que seul le système à lien fort peut permettre d’identifier de manière sûre et rapide. Pour toutes ces raisons, le brevet du système à lien faible n’a jamais été exploité.

Enfin, l’amendement n° 17 comporte un autre défaut : tel qu’il est rédigé, il écrase l’alinéa 3, qui encadre les garanties essentielles au rôle protecteur des libertés individuelles du lien fort. Avec cet amendement, vous proposez finalement un système encore pire que celui du lien faible.

Mme Sandrine Mazetier. Vous pouvez toujours sous-amender !

M. le président. Quel est l’avis du Gouvernement ?

M. Claude Guéant, ministre. Le Gouvernement est défavorable à ces amendements, pour les mêmes raisons que celles qui viennent d’être évoquées par le rapporteur.

(L’amendement n° 15 n’est pas adopté.)

(L’amendement n° 8 n’est pas adopté.)

(L’amendement n° 17 n’est pas adopté.)

M. le président. Je suis saisi d’un amendement n° 16.

La parole est à M. Serge Blisko, pour le soutenir.

M. Serge Blisko. L’examen de cet amendement va être l’occasion de poser une question qui nous angoisse tous un peu : celle de la reconnaissance faciale. Le débat qui a eu lieu au Sénat sur ce point a, de mon point de vue, été un peu trop rapide, de même que le débat en commission, c’est pourquoi il me semble qu’il n’est pas inutile d’y revenir un moment.

La reconnaissance faciale est un procédé à la fois complexe et extrêmement dangereux. Une caméra de vidéo-surveillance filme une personne – ou plus exactement son visage, puisque c’est cette partie du corps qui va permettre l’identification. J’avais voté, lors du débat sur le voile intégral, pour l’interdiction de se couvrir le visage, étant convaincu que se couvrir le visage, c’est dissimuler son identité. Cependant, à l’inverse, la reconnaissance du visage permet l’identification de la personne concernée.

Si l’on fait exception des cas de réquisition judiciaire, ne sommes-nous pas en train de glisser vers une société où chacun devra être reconnaissable à tout moment et en tout lieu ? Cela devrait vous inquiéter autant que moi, mes chers collègues de droite ! Que deviennent la discrétion et le respect de la vie intime ? Tenir au respect de sa vie privée ne fait pas de quelqu’un un délinquant, monsieur Vanneste !

M. Christian Vanneste. Ce n’est pas tout le temps et partout !

M. Serge Blisko. Ne soyez pas binaire : toutes les personnes qui entendent conserver une part d’intimité ne sont pas nécessairement des assassins !

M. Christian Vanneste. Cela n’a rien à voir avec l’intimité !

M. Serge Blisko. Je voulais le dire : nous devons nous garder d’une vision paranoïaque des choses, qui nous inciterait à penser qu’une personne tenant au respect de sa vie privée aurait nécessairement quelque chose à se reprocher !

M. Christian Vanneste. Il me semble que la paranoïa est plutôt de votre côté !

M. Serge Blisko. Je n’en suis pas sûr, mon cher collègue. D’ailleurs, votre amendement relatif au fichier national de la population montre bien une volonté de transparence qui me paraît un peu exagérée dans notre culture, mais nous aurons l’occasion d’y revenir. Dans l’immédiat, je voulais simplement attirer l’attention de notre assemblée sur les dangers de la reconnaissance facile et provoquer un débat sur ce point.

M. le président. Quel est l’avis de la commission ?

M. Philippe Goujon, rapporteur. L’amendement n° 16 a été repoussé par la commission, car nous sommes là dans un débat qui n’a pas lieu d’être.

M. Christian Vanneste. Exactement !

M. Philippe Goujon, rapporteur. Pour moi, il est évident qu’il ne s’agit que de la délivrance d’un titre d’identité et de la sécurisation de cette opération.

Je rappelle que la commission des lois du Sénat avait prévu, dans le texte initial, d’inclure la photographie dans les données permettant l’identification d’une personne. Il n’y a pas là matière à débat : ce n’est qu’une garantie supplémentaire quant à la fiabilité du processus d’identification.

M. le président. Quel est l’avis du Gouvernement ?

M. Claude Guéant, ministre. Le Gouvernement est également défavorable à cet amendement. Premièrement, la reconnaissance faciale, qui n’apporte pas, à l’heure actuelle, toutes les garanties de fiabilité nécessaires, est une technologie qui évolue très rapidement : on peut donc penser que, très bientôt, elle sera aussi fiable que la reconnaissance digitale.

Je veux redire à M. Blisko que les craintes qu’il a exprimées correspondent à des hypothèses de réquisition judiciaire. Or je pense que personne, sur ces bancs, n’est opposé à ce que la justice utilise tous les moyens pour faire triompher la vérité.

(L’amendement n° 16 n’est pas adopté.)

(L’article 5 est adopté.)

Article 5 bis

M. le président. Aucun orateur n’étant inscrit sur l’article 5 bis, je le mets directement aux voix.

(L’article 5 bis est adopté.)

Article 5 ter

M. le président. Je suis saisi d’un amendement n° 19, visant à la suppression de l’article 5 ter.

La parole est à Mme Sandrine Mazetier, pour le soutenir.

Mme Sandrine Mazetier. L’article 5 ter introduit la possibilité pour des opérateurs économiques – notamment des commerçants – de consulter le fichier central créé à l’article 5, dont nous venons de débattre, afin de vérifier la validité de la carte nationale d’identité ou du passeport présenté par un acheteur.

L’habilitation prévue par la commission des lois du Sénat a été supprimée en commission par un amendement du Gouvernement. Devant l’absence totale de garantie, notamment en raison du champ très large des personnes qui pourront accéder au fichier central, nous souhaitons vivement que la possibilité d’accès pour des opérateurs privés soit rendue absolument impossible. Nous ne comprendrions pas que le Gouvernement émette un avis défavorable à notre amendement car, indépendamment des questions de libertés individuelles que soulève cette proposition de loi, il est extrêmement choquant que les données récoltées par la puissance publique puissent donner lieu à une utilisation commerciale.

Je rappelle d’ailleurs que vous avez autorisé, dans la LOPPSI 2, que la vidéo-surveillance soit installée et exploitée par des opérateurs privés. En permettant ce mélange des genres, vous avez supprimé la limite entre les objectifs de sécurité et de maintien de l’ordre, relevant de la compétence des pouvoirs publics, et l’intrusion dans la vie privée de nos concitoyens à laquelle aboutit l’exploitation privée, voire commerciale, des données relatives aux personnes.

M. le président. Quel est l’avis de la commission ?

M. Philippe Goujon, rapporteur. La commission a évidemment rejeté cet amendement, qui continue – volontairement, je n’en doute pas – à entretenir la confusion au sujet de l’authentification de la carte d’identité sur un mode binaire – telle carte est-elle valide, oui ou non ? –, sur le modèle du fichier des chèques volés qui existe déjà. Il n’est pas question de permettre la consultation des données figurant dans le fichier, mais simplement de savoir si le document présenté est valide ou non.

C’est la raison de cette consultation. D’ailleurs, nous avons, en commission des lois, sécurisé encore plus ce dispositif en écartant la consultation et la transmission de toute autre donnée dans le cadre de ce contrôle de validité purement binaire.

M. le président. Quel est l’avis du Gouvernement ?

M. Claude Guéant, ministre. Le Gouvernement rejoint l’avis du rapporteur.

M. le président. La parole est à M. Christian Vanneste.

M. Christian Vanneste. Je ferai une simple remarque à propos de ce que dit Mme Mazetier qui, comme d’habitude, fait preuve d’un manichéisme assez touchant. Manifestement, pour elle, le public, c’est bien, et le privé, c’est mal !

Je rappelle tout de même que l’État est aussi là pour protéger les activités privées des personnes – notamment celles qui pourraient être victimes d’escroqueries, de fausses déclarations, de prises d’emprunt ou d’achats qui ne seraient pas les leurs – et des entreprises. L’État ne doit pas s’occuper que de lui-même, comme c’est le cas dans les États totalitaires – et je comprends que cela fascine Mme Mazetier ! Dans un État libéral comme le nôtre, l’État est fait pour protéger les personnes privées !

(L’amendement n° 19 n’est pas adopté.)

M. le président. Je suis saisi d’un amendement n° 7.

La parole est à M. Lionel Tardy.

M. Lionel Tardy. Le décret ne doit pas se contenter de fixer les modalités de consultation du fichier. Il doit aussi préciser quelles administrations et quels opérateurs peuvent y accéder. Sinon, le risque est de voir tout le monde demander à le consulter pour tout et n’importe quoi. Ce fichier ne doit pas être ouvert à tous les vents. C’est, encore une fois, la condition de l’adhésion des citoyens, qui n’est pas gagnée d’avance. Il faut vraiment donner toutes les garanties que leurs données personnelles seront protégées. Malheureusement, certains précédents, notamment des consultations sauvages de fichiers régaliens, ne sont pas rassurants. Cette précision n’est donc pas de trop à mon avis.

Mme Sandrine Mazetier. Très bien !

M. Serge Blisko. Très juste !

M. le président. Quel est l’avis de la commission ?

M. Philippe Goujon, rapporteur. La commission a repoussé cet amendement : ce n’est pas dans le cadre de ce texte que sera dressée la liste nominative des opérateurs qui pourront demander à bénéficier de ce service. Ce sera évidemment l’objet du décret pris en Conseil d’État, après avis public et motivé de la CNIL, qui aura donc une force particulière. En outre, on pourrait aussi considérer que plus il y aura d’opérateurs économiques qui utiliseront ce service, plus l’usurpation d’identité sera difficile et l’effet dissuasif important.

M. le président. Quel est l’avis du Gouvernement ?

M. Claude Guéant, ministre. Même avis.

(L’amendement n° 7 n’est pas adopté.)

M. le président. Je suis saisi d’un amendement n° 20.

La parole est à Mme Sandrine Mazetier.

Mme Sandrine Mazetier. Ce qui se conçoit bien s’énonce clairement.

De même, ce qui n’est pas prévu par une proposition de loi ne doit pas y figurer. Vous avez beau répéter qu’il n’y aura pas d’utilisation à des fins commerciales, qu’il n’y aura pas d’accès pour des opérateurs économiques privés à ce fichier central, c’est pourtant très précisément ce qui est écrit dans l’article 5 ter. Puisque certains se prétendent littéraires, je leur suggère de lire la cinquième ligne de l’article !

L’amendement que nous proposons vise donc à supprimer la mention « opérateurs économiques » qui figure textuellement dans cet article, et de limiter l’accès au fichier aux opérateurs assurant une mission de service public. C’est très clair et très simple : si vous voulez refuser l’accès à des opérateurs privés, supprimez-les de l’article 5 ter. En d’autres termes, adoptez notre amendement !

M. Serge Blisko. Très bien !

M. le président. Quel est l’avis de la commission ?

M. Philippe Goujon, rapporteur. La commission a repoussé cet amendement. Puisque vous lisez l’article 5 ter, vous pourriez citer aussi la dernière ligne : « Cette consultation ne permet d’accéder à aucune donnée à caractère personnel. » Soyez complète !

Mme Sandrine Mazetier. Ce n’est pas l’objet de cet amendement !

M. Philippe Goujon, rapporteur. Vous avez pourtant développé cet argument concernant la manière dont le traitement peut être consulté !

Il y a aussi un problème de cohérence : c’est comme si, s’agissant de la consultation du fichier des chèques volés, vous considériez que seul le Trésor public pouvait le faire ! Ce serait une régression considérable.

(L’amendement n° 20, repoussé par le Gouvernement, n’est pas adopté.)

(L’article 5 ter est adopté.)

Après l’article 5 ter

M. le président. Je suis saisi d’un amendement, n° 1, portant article additionnel après l’article 5 ter.

La parole est à M. Christian Vanneste.

M. Christian Vanneste. Je vais vous parler du registre national et du numéro d’identification national. C’est un problème que j’évoque depuis fort longtemps, et cela dans un but extrêmement précis : pouvoir faire face aux fraudes considérables que nous subissons faute d’avoir ce type d’instrument.

Je vous rappelle que, récemment encore, notre collègue M. Tian a établi que, si l’on constate aujourd’hui, en matière de fraude sociale, à peu près 500 millions de fraude, on peut estimer à 20 milliards le coût de l’absence de sûreté dans ces domaines.

Un grand nombre de pays ont un fichier national. C’est le cas de la Suède, de la Finlande, de l’Allemagne,…

M. Serge Blisko. Non, pas l’Allemagne !

M. Christian Vanneste. Bien sûr que si ! C’est aussi le cas des Pays-Bas, de la Belgique, et même, au fond, des départements d’Alsace-Moselle, tout simplement parce qu’ils ont gardé une tradition qui date de la période allemande.

Cela dit, je ne propose pas ici la création de ce fichier. Je demande que le Gouvernement nous remette un rapport sur ses avantages et ses risques. Manifestement, si j’avais voulu créer cet outil immédiatement, je me serais heurté à l’article 40.

Par ailleurs, je ne fais que demander que la promesse qui m’avait été faite par M. Besson, dans le cadre de la discussion d’une autre loi, soit tenue.

M. Serge Blisko et Mme Sandrine Mazetier. Il ne faut pas écouter les promesses d’une telle personne !

M. Christian Vanneste. J’avais en effet retiré un amendement tendant à la même fin, parce que le ministre s’était engagé à ce qu’un rapport de ce type soit rendu.

Je me tourne donc vers vous, monsieur le ministre. Un rapport, cela ne coûte rien, et celui-là nous permettrait au moins d’avoir une idée précise sur l’intérêt ou l’inconvénient d’un tel procédé. Lors de la présentation de cette idée devant M. Besson, celui-ci m’avait même répondu, de façon assez amusante, que je pourrais m’associer à M. Caresche, présent ce jour-là en séance, pour le rédiger. C’est bien volontiers que je le ferais avec un collègue socialiste.

M. Serge Blisko. Oh non !

M. Christian Vanneste. J’ai travaillé avec M. Dosière et cela s’est très bien passé. Peut-être, du reste, cher collègue Blisko, en viendrai-je à renoncer à cette idée ! C’est bien cela, le but d’un rapport.

En revanche, on ne peut continuer à se mettre chaque fois, comme des autruches, la tête dans le sable, au motif que Vichy, il y a bien longtemps, a eu un registre national et l’a mal utilisé ! Je ne vois personnellement aucun lien entre l’État français de cette époque et la démocratie que nous connaissons aujourd’hui et qui est issue, comme vous le savez, du général de Gaulle.

M. le président. Quel est l’avis de la commission ?

M. Philippe Goujon, rapporteur. La commission a repoussé cet amendement, même si elle attend évidemment avec impatience la constitution sur ce sujet d’un tandem Vanneste-Caresche ! (Sourires.)

Il s’agit là d’une proposition qui dépasse un peu l’objet de cette proposition de loi.

M. Christian Vanneste. On m’a fait le même coup la dernière fois !

M. Philippe Goujon, rapporteur. S’il s’agit de travailler sur une fraude sociale, d’autres lieux conviennent mieux pour le faire. Avec ce registre national, qui comprendrait des citoyens français et étrangers, nous ne sommes plus du tout dans le cadre de cette discussion.

Je peux néanmoins vous répondre que cette proposition de loi sécurise les titres d’identité nationaux et que prochainement, comme vous le savez, les titres de séjour des étrangers seront également davantage sécurisés.

M. le président. Quel est l’avis du Gouvernement ?

M. Claude Guéant, ministre. Le Gouvernement demanderait volontiers à l’auteur de l’amendement de bien vouloir le retirer. Il y a une contradiction fondamentale entre l’affirmation que la carte d’identité n’est pas obligatoire et la perspective qui est ouverte à travers cet amendement. J’ajoute que le Gouvernement prendra connaissance avec attention des réflexions que M. Vanneste pourra proposer sur ce sujet.

M. le président. La parole est à M. Christian Vanneste.

M. Christian Vanneste. Je me souviens en cette occasion d’avoir, dans un lointain passé, été latiniste : bis repetita placent, dit-on. (Sourires.) Là, ce n’est pas du tout le cas !

M. Serge Blisko. Sed perseverare diabolicum !

M. Christian Vanneste. Cela ne me plaît pas du tout, parce que cela fait deux fois que je me trouve dans la même situation : on me répond que ce sera pour le prochain coup ! Je dois d’ailleurs dire que, par rapport à M. Besson, vous êtes en recul : j’avais bel et bien obtenu la promesse d’un rapport.

Encore une fois, si les arguments contre le registre national l’emportent, eh bien, je serai le premier à abandonner cette idée. Mais pourquoi voudriez-vous que ce qui existe avec succès et efficacité en Suède ou en Finlande soit impossible dans notre pays, sous prétexte que nous aurions une différence culturelle, que je perçois d’ailleurs assez peu ? Comme chacun le sait, Descartes est allé auprès de Christine de Suède – il est d’ailleurs mort là-bas –, ce qui prouve que les relations entre nos deux pays ont toujours été intenses et très philosophiques !

Mme Sandrine Mazetier. Le bon sens n’a pas l’air d’être la chose du monde la mieux partagée dans cet hémicycle !

M. le président. Monsieur Vanneste, je vous confirme que Descartes n’est plus de ce monde ! (Sourires.)

La parole est à M. Serge Blisko.

M. Serge Blisko. Nous sommes là au cœur d’une conception qui est tout de même extrêmement étrange. Depuis tout à l’heure, je lis et relis l’exposé sommaire – et même très sommaire – de l’amendement de MM. Vanneste et Tian, et je me dis que nous avons déjà ce fameux registre de la population : cela s’appelle le recensement !

M. Christian Vanneste. Mais non !

M. Serge Blisko. Certes, on peut en critiquer tel ou tel aspect jugé insuffisant.

Je vous fais d’ailleurs remarquer, monsieur Vanneste, que le recensement est réalisé par une direction du ministère des finances qui s’appelle l’INSEE, et non par le ministère de l’intérieur. Il y a dans cette tradition républicaine française quelque chose qui devrait vous faire réfléchir – mais je n’en dirai pas plus devant M. le ministre de l’intérieur !

Les résultats que donne l’INSEE peuvent atteindre un niveau très fin, permettant de différencier en fonction des catégories d’âge ou des catégories socioprofessionnelles, ou encore de distinguer les personnes de nationalité française et celles qui ne le sont pas, sans oublier les différences dans l’habitat, le confort et le genre. Cela donne une très belle photographie, que chacun d’entre nous, d’ailleurs, dans ses fonctions d’élu local, est parfois amené à consulter avant de lancer un programme de logements ou la construction d’une école. Nous avons donc bien un registre national de la population qui, en recourant aux méthodes modernes, est mis à jour en moyenne tous les sept à dix ans.

M. Christian Vanneste. Tout est faux dans ce que vous dites !

M. Serge Blisko. J’ai donc du mal à saisir le sens de votre démarche. Si j’ai bien compris, vous voulez un registre nominatif des gens qui habitent sur notre territoire. Je vous réponds que nous ne sommes pas en Suède, quelle que soit l’amitié que nous portons à la famille Bernadotte, pas plus que nous ne sommes en Finlande. Nous n’avons pas affaire à des communautés fermées, qui ont été pendant des centaines d’années le lot de ces pays froids et enneigés dans lesquels les moyens de communication, souvent bloqués, faisaient que la communauté villageoise était très soudée.

Votre exposé sommaire me terrifie. Vous avez crié : « Mais non ! » lorsque je vous ai parlé du fichier de l’INSEE, que je vous aurais volontiers fait parvenir, à titre de cadeau de fin de session. Pourquoi donc voulez-vous avoir un registre nominatif de la population ?

Vous demandez la profession – très bien ; la date et le lieu de décès, ce qui relève des archives et de la généalogie et que nous avons déjà. Vous évoquez ensuite « la composition du ménage », qui peut beaucoup varier ; « la situation administrative », c’est-à-dire : « adresse déclarée, autre nom, documents d’identité ». Excusez-moi, mais, s’il s’agit de savoir si l’on a changé ou pas d’identité, nous sommes non plus dans le fichier administratif, mais dans le fichier policier ! Et vous voulez encore plus : « Diverses informations sont alors regroupées à travers ce numéro personnel », autrement dit : « nom, lieu de naissance, état civil, immigration » – à la manière de ce qui se passe en Suède – et « radiation ».

Pourquoi voulez-vous faire tout cela ? « La mise en place de ce registre permettrait de mieux apprécier les statistiques sur l’immigration » – nous y voilà ! –,…

M. Christian Vanneste. Mais oui !

M. Serge Blisko. …« d’avoir de plus grandes précisions sur les flux migratoires qui traversent le territoire français et par là même de mieux les contrôler. »

M. Jean-Paul Lecoq. Voilà !

M. Serge Blisko. On ne parle donc pas d’usurpation d’identité, pas plus que de fraude à la sécurité sociale, que je condamne tout autant que vous ! Il s’agit d’un contrôle de l’immigration. Voilà ce que vous signez, mon cher collègue ! Vous avez parfaitement le droit de le faire, mais nous avons quant à nous celui de crier, parce que vous êtes en dehors de tout ce qui fait les valeurs républicaines.

M. le président. La parole est à M. Christian Vanneste.

M. Christian Vanneste. Pour faire plaisir au ministre, je vais retirer mon amendement.

Monsieur Blisko, il est question non pas de créer un registre mais de faire un rapport sur la création d’un registre.

Par ailleurs, vous êtes manifestement mal informé sur le caractère particulièrement fallacieux du recensement des Français qui, avant, présentait un certain sérieux et qui est devenu à peu près n’importe quoi.

M. Serge Blisko. Améliorons-le !

M. Christian Vanneste. C’est un recensement à la louche qui ne nous donne absolument pas les précisions souhaitables sur la population française.

M. Jean-Pierre Schosteck. Il a raison !

M. Christian Vanneste. Vous êtes très mal informé également sur le problème des usurpations d’identité liées à l’immigration. Les Chinois, par exemple, ne meurent jamais, c’est bien connu.

M. Serge Blisko. C’est scandaleux, je ne peux pas laisser dire de tels poncifs !

M. Christian Vanneste. Des Thaïlandais ayant la même identité se succèdent génération après génération. Vu l’arrondissement dont vous êtes l’élu, vous devriez être beaucoup mieux renseigné.

Cela dit, afin de ne pas troubler davantage cette séance, je retire bien volontiers mon amendement, en souhaitant tout de même, monsieur le ministre, que mes remarques ne soient pas tombées totalement dans l’oreille d’un sourd.

(L’amendement n° 1 est retiré.)

M. le président. Juste un mot, monsieur Blisko, puisque l’amendement a été retiré.

M. Serge Blisko. M. Goujon, Mme Mazetier et moi-même connaissons la question parce que nous sommes des élus parisiens, et il y en a peut-être d’autres dans cette salle. Franchement, arrêtons de sortir de tels poncifs. C’est insupportable d’entendre ainsi parler de telle ou telle communauté dans son ensemble. Il y a d’ailleurs un funérarium entre Vitry et Valenton qui était très peu utilisé parce qu’il était un peu excentré et qui devient commercialement intéressant grâce aux obsèques de la communauté asiatique. Cette population a d’autres problèmes, M. Guéant a d’ailleurs rencontré certains d’entre eux à Belleville parce que cela fait longtemps qu’on en parle. On ne peut pas continuer à dire que les Chinois font ceci ou font cela.

Article 6

M. le président. À l’article 6, je suis saisi d’un amendement n° 21.

La parole est à M. Serge Blisko.

M. Serge Blisko. L’amendement est défendu.

M. le président. Quel est l’avis de la commission ?

M. Philippe Goujon, rapporteur. Défavorable.

M. le président. Quel est l’avis du Gouvernement ?

M. Claude Guéant, ministre. Défavorable puisqu’il y aura un décret et que la loi Informatique et libertés le prévoit déjà.

M. Philippe Goujon, rapporteur. Oui, l’amendement est satisfait.

(L’amendement n° 21 n’est pas adopté.)

(L’article 6 est adopté.)

Articles 7, 7 bis A, 7 bis et 8

M. le président. Les articles 7, 7 bis A, 7 bis et 8 ne font l’objet d’aucun amendement.

(Les articles 7, 7 bis A, 7 bis et 8, successivement mis aux voix, sont adoptés.)

Article 9

M. le président. La commission a maintenu la suppression de l’article 9.

Nous avons terminé l’examen des articles.

Explications de vote

M. le président. Dans les explications de vote, la parole est à M. Serge Blisko, pour le groupe SRC.

M. Serge Blisko. Nous avons compris que nous avions des positions incompatibles. Le plus étrange, c’est que nous sommes tous d’accord pour lutter sévèrement contre l’usurpation d’identité et les dégâts économiques, humains et bien évidemment judiciaires qu’elle peut entraîner pour des dizaines de milliers de personnes. Que cela en concerne 80 000 ou 200 000 par an, peu importe pour le moment. C’est trop de toute façon, et il faut trouver des solutions.

Pour ce faire, vous avez utilisé le biais de cette proposition de loi, en évitant donc les passages obligatoires que sont, en matière de libertés publiques, la CNIL et, surtout, le Conseil d’État. Un tel raccourci nous paraît peu satisfaisant, et l’ensemble des débats de cet après-midi ont montré que nous n’étions absolument pas sur la même longueur d’onde.

Vous voulez créer une base de données informatisées généralisée qui permettra, lors du renouvellement des cartes d’identité, de passer de la carte plastifiée à la carte biométrique, comme on était passé du carton – il doit rester de telles cartes chez les personnes âgées – au plastique. Vous avez donc franchi un pas important, qui ne laisse pas de nous inquiéter, d’autant plus que vous avez cru bon d’ajouter une puce dite de services qui me paraît totalement inadéquate et inopportune quand il s’agit de fonctions régaliennes et de la délivrance d’un titre que l’on a dans son sac à main ou dans son portefeuille et dont on a besoin pour un grand nombre des actes de la vie courante. Il suffit d’aller retirer un recommandé à la poste pour le savoir. Nous regrettons donc la création d’un tel fichier.

M. le ministre essayé de nous rassurer en nous expliquant que les fichiers n’étaient consultables que sur réquisition judiciaire, et nous sommes tout à fait d’accord, mais la question essentielle est bien l’étendue de ce fichier. Le FNAEG ou le FAED sont des fichiers de personnes criminelles, de personnes suspectes, de personnes s’étant trouvées au centre d’affaires de délinquance ou de criminalité. Là, et c’est un changement culturel total, un saut quantitatif qui exprime un saut qualitatif, nous créons au ministère de l’intérieur un fichier centralisé de la population française à partir de données biométriques, données qui, on le sait, sont en constante évolution et pourront permettre demain des échappées que nous pouvons entrevoir. En avoir connaissance peut entraîner des conséquences très graves pour les libertés individuelles ou tout simplement la tranquillité des personnes. Quand votre numéro de téléphone est dans l’annuaire et que c’est la énième fois qu’un vendeur de fenêtres vous explique qu’il est dans votre quartier et vous propose de changer vos huisseries, ce n’est qu’un énervement de plus. Là, ce sera beaucoup plus pernicieux et ce sera beaucoup plus compliqué que de raccrocher en disant que cela ne vous intéresse pas comme nous le faisons tous. On risque de rentrer dans notre vie privée et familiale.

Ce texte aurait dû nous rassembler pour nous permettre de lutter contre une très lourde délinquance, il n’aurait pas dû dériver vers cette vieille utopie des ministères de l’intérieur successifs, un fichier certifié de toute la population pour avoir une base de données regroupant pratiquement l’ensemble des Français.

Un tel changement, nous ne pouvons que le contester, et nous espérons fermement que le Conseil constitutionnel comme le Conseil d’État sauront protéger les Français de cette extension inopinée.

M. Philippe Goujon, rapporteur. Le PS n’a pas voté contre au Sénat !

M. le président. La parole est à M. Jean-Paul Lecoq, pour le groupe GDR.

M. Jean-Paul Lecoq. Tous ceux qui utilisent l’informatique, et nous avons quelques collègues qui connaissent bien ce sujet, savent que c’est un outil extrêmement pratique, extrêmement rapide, qui permet d’obtenir des données à une vitesse inespérée. Le mettre au service de la lutte contre la délinquance est intéressant, c’est sûr. Imaginer d’utiliser un outil performant pour protéger nos concitoyens est en soi positif.

Cependant, ceux qui connaissent l’informatique savent aussi que les fichiers sont des éléments fragiles, qui ne sont pas inviolables. Ceux du Pentagone, qui sont parmi les mieux protégés au monde, ont été violés par des hackers. Je ne sais donc pas quels moyens seront mis pour protéger le fichier de la population française mais il va falloir en prévoir car, dès que quelqu’un peut s’infiltrer, les données n’ont plus aucune valeur. Or les données seront de plus en plus être détournées et copiées. Des techniques vont se développer, parce que les délinquants ont de l’imagination et sont compétents.

Il restera ainsi un fichier de la population, qui risque d’être utilisé à d’autres fins que ce qui était l’objectif de cette loi, protéger les gens victimes d’une usurpation d’identité, et c’est ce qui nous pose problème. Quel est l’objectif final ? On n’en parle pas. C’est une vraie question.

Vous nous dites, monsieur le ministre, que la carte d’identité n’est pas obligatoire. Pour moi, elle l’est. Nous avons voté le traité de Maastricht et le traité de Lisbonne. On nous a expliqué que les citoyens pouvaient circuler librement dans l’espace européen, que c’était presque notre nouvel espace, sauf que, pour y circuler librement, la carte d’identité nationale est obligatoire. Sans carte d’identité, vous ne pouvez pas circuler. Or nous sommes des citoyens, nous ne sommes pas des sujets. Nous sommes libres d’entrer dans un fichier ou de ne pas y entrer, c’est notre liberté de choisir. Moi, il y a des choses que je ne fais pas parce que je ne veux pas être dans un fichier. Je veux pouvoir rester un citoyen français sans être dans un fichier. Cette liberté, je veux qu’elle soit protégée. Ce n’est pas le cas avec votre proposition de loi. C’est la raison pour laquelle notre groupe votera contre.

Vote sur l’ensemble

M. le président. Personne ne demande plus la parole ?...

Je mets aux voix l’ensemble de la proposition de loi.

(L’ensemble de la proposition de loi est adopté.)

4

Ordre du jour de la prochaine séance

M. le président. Prochaine séance, lundi 11 juillet à dix-sept heures :

Discussion de la proposition de loi tendant à faciliter l’utilisation des réserves militaires et civiles en cas de crise majeure.

La séance est levée.

(La séance est levée à dix-huit heures quarante-cinq.)