Interventions sur "fichier"

482 interventions trouvées.

Photo de François-Noël BuffetFrançois-Noël Buffet, rapporteur :

Merci de ces précisions qui sont au demeurant extrêmement techniques. Si j'ai bien compris, la CNIL contrôle l'accès aux fichiers qui concernent le territoire français et possède une compétence exclusivement nationale. Comment comptez-vous intervenir dans les projets de type PNR, qui sont en cours de préparation et pour lesquels on va devoir réaliser des contrôles à l'échelle de l'espace Schengen ? Comment travaillez-vous aujourd'hui avec l'Europe et les autres pays pour mettre cette interopérabilité en oeuvre, dans la me...

Photo de François-Noël BuffetFrançois-Noël Buffet, rapporteur :

Quelle est la limite à tout cela ? Jusqu'où peut-on aller dans cette notion d'accès aux fichiers des uns et des autres ?

Photo de François-Noël BuffetFrançois-Noël Buffet, rapporteur :

Dans l'activité qui est la vôtre, voyez-vous un avantage au rétablissement des frontières internes de l'espace Schengen ? C'est en effet une question qui se pose dans la situation actuelle, si l'on veut maintenir cet espace « vivant ». Autre question : l'interopérabilité des fichiers et la coopération entre services de police vous paraissent-elles suffisantes pour avoir connaissance de ceux qui passent par l'espace Schengen ? Et sinon, quelles évolutions vous sembleraient nécessaires ? Le PNR est un point d'inquiétude. Bruxelles a retenu une date limite de transposition dans les législations nationales à 2018, mais il faudra trois ou quatre ans de plus pour qu'il devienne r...

Photo de Jean-Yves LeconteJean-Yves Leconte :

Je partage ce que vous dîtes de l'utilité de la biométrie pour l'identification, mais j'imagine que sur les 12 000 fiches que vous évoquiez, vous ne disposez pas toujours d'éléments biométriques. Et lorsque vous en disposez, les entrez-vous systématiquement dans le fichier SIS ?

Photo de André GattolinAndré Gattolin :

...des échanges intra et surtout extra-européens sur les informations ainsi recueillies ? Ma seconde question porte sur les problèmes de sécurité liés aux communications chiffrées et, plus largement, à la cybersécurité. Je m'inquiète depuis longtemps des attaques potentielles susceptibles de déstabiliser un pays, en s'en prenant à des bases de données ou à des services de l'État. Est-on sûr que les fichiers interconnectés sont sécurisés ? Car plus des fichiers circulent, plus ils sont échangés, plus le risque de piratage est élevé.

Photo de Jean-Yves LeconteJean-Yves Leconte :

...empreinte d'un certain scepticisme car la situation évolue, même sur le lien unidirectionnel. En témoigne l'utilisation de certaines applications sur les smartphones. Même si on ne veut pas de lien bidirectionnel, le traitement en big data de photos permet d'y parvenir. Soyons vigilants. Le traitement des réquisitions judiciaires et leur traçabilité seront une avancée significative par rapport au fichier actuel. Sans traçabilité ni surveillance, on peut reconstruire la bidirectionnalité. Quelle est la manière dont cela fonctionne ? Peut-on confronter les données de la puce d'un passeport aux données de la base lors d'un contrôle ? Les réponses diffèrent selon mes interlocuteurs... S'il n'y a pas de confrontation possible, l'intérêt du fichier est limité, d'autant que les puces sont fragiles. Po...

Photo de François PilletFrançois Pillet :

...tions ont été largement rassurantes sur votre démarche et son contenu, mais pas totalement. Avez-vous envisagé de nouveau la possibilité d'assurer la protection de l'identité par des cartes à puce ? Avez-vous sinon des arguments autres que financiers pour l'écarter ? Quelles mesures doivent être prises pour rendre le risque le plus résiduel possible et alerter sur la tentative de réversibilité du fichier avant qu'elle ne soit effective ? Je me félicite que notre commission se soit saisie de ce sujet extrêmement sensible et que le débat que votre prédécesseur et vous-même avez permis soit désormais un peu plus éclairé.

Photo de Alain RichardAlain Richard :

...ir entre les risques irréductibles d'un système offrant beaucoup plus d'efficacité, et le risque de ne rien faire en conservant le système actuel qui comporte de très nombreuses vulnérabilités pesant très lourdement - non pas dans le cadre d'opérations terroristes mais de délinquance ordinaire - sur de très nombreuses personnes dont on usurpe l'identité. Parlons vrai : si nous refusons ce nouveau fichier, nous devons dire que nous assumons les risques réels du système actuel. Je suis plutôt favorable à la réforme.

Photo de François-Noël BuffetFrançois-Noël Buffet, rapporteur :

Faut-il une décision européenne pour qu'un fichier unique voie le jour ? Si c'est le cas, je ne suis pas sûr qu'on l'obtienne...

Photo de François-Noël BuffetFrançois-Noël Buffet, rapporteur :

Nous nous interrogeons sur l'interopérabilité des fichiers, des renseignements. Où en êtes-vous ? Comment cela fonctionne-t-il ?

Photo de François PilletFrançois Pillet :

Peut-on, à partir du fichier des passeports existant, procéder à une identification à partir d'une empreinte ? Nous entendons bien vos réserves sur la notion de sécurité absolue. Lors de l'examen de la proposition de loi relative à la protection de l'identité, portant notamment sur la carte d'identité biométrique, le Sénat s'était montré très vigilant à l'égard de la protection des libertés publiques. Nous acceptions l'idée ...

Photo de Éliane AssassiÉliane Assassi :

Monsieur le président, monsieur le ministre, mes chers collègues, cinq ans après le « fichier des honnêtes gens » de Nicolas Sarkozy, qui créait déjà une base centrale de données personnelles et biométriques, censurée par le Conseil constitutionnel, nous voici à nouveau confrontés à la volonté d’un gouvernement d’élaborer une base numérique permettant le fichage de 60 millions de Français ! Face aux interrogations fort légitimes qui montent tant de nos travées que de l’extérieur de nos h...

Photo de Éliane AssassiÉliane Assassi :

… et c’est d’autant plus vrai que le sujet touche aux libertés fondamentales ! Monsieur le ministre, vous nous dites que le choix du décret s’est fait sous le contrôle et suivant les recommandations du Conseil d’État, saisi pour avis. Nous disposons nous aussi de cet avis. Or vous avez omis de nous signaler que celui-ci précise que « compte tenu de l’ampleur du fichier envisagé et de la sensibilité des données qu’il contiendrait, il n’est pas interdit au Gouvernement […] d’emprunter la voie législative ». Vous avez concédé aujourd'hui un débat public au Parlement – nous vous en remercions ! – et une consultation citoyenne via le Conseil national du numérique. Toutefois, cela est loin d’être suffisant ! En effet, la voie réglementaire représente un dang...

Photo de Pierre-Yves CollombatPierre-Yves Collombat :

Monsieur le président, monsieur le ministre, mes chers collègues, le principal objectif d’une innovation consistant à créer ce fichier TES devrait être de sécuriser les titres d’identité des individus, objectif qui n’est contesté par personne. Le nombre des titres douteux, nous dit-on, est de l’ordre de 800 000 par an, et les conséquences sont catastrophiques pour ceux de nos concitoyens qui subissent une usurpation de leur identité. Toute la question est de savoir comment sécuriser les titres d’identité des Français sans inséc...

Photo de Loïc HervéLoïc Hervé :

..., colonie du monde numérique, qui évoque de manière explicite le privacy by design. Le fait qu’un débat ait finalement lieu aujourd’hui est un bon signe pour la démocratie et pour le Parlement : le Gouvernement n’a pas réussi à passer sous silence le changement très important qu’il entendait engager en matière de gestion des titres d’identité et, au-delà, le débat sur la création d’un fichier réunissant à terme les données biométriques de tous les détenteurs d’un titre d’identité. En soi, monsieur le ministre, le contrôle de l’action du Gouvernement par le Parlement ne peut pas être taxé de « suspicion ». Il relève de l’exercice d’une prérogative que nous confère la Constitution ! Le bien-fondé des objections faites au Gouvernement est attesté de toute part. Certaines autorités ou i...

Photo de Loïc HervéLoïc Hervé :

Voilà pour la forme. Sur le fond, l’introduction de la possibilité pour chaque citoyen de s’opposer à ce que ses propres données biométriques soient inscrites dans la base centrale, ce que l’on appelle l'opt-out, remet profondément en cause la philosophie initiale de votre projet. Vous vous êtes défendu de créer un fichier à trous. Je n’ai pas été convaincu par vos arguments, monsieur le ministre : certaines personnes refuseront l’intégration de leurs données biométriques à la base, d’autres l’accepteront. On aboutira ainsi à un résultat insatisfaisant et incohérent, puisque le fichier sera incomplet. Le résultat sera insatisfaisant sur la forme, tout d’abord, car une question aussi importante devrait donner lieu,...

Photo de Loïc HervéLoïc Hervé :

...l ne se soumet qu’à lui-même, et que c’est à l’une de ses volontés qu’il sacrifie toutes les autres. » Ensuite, le résultat sera insatisfaisant sur le fond : avec l’introduction de l’opt-out, le projet actuel du Gouvernement est devenu hybride et instable. Elle le vide d’une partie de sa substance. Selon moi, nous devrions nous prononcer en faveur de l’une des deux options suivantes : le fichier TES dans sa version initiale, c’est-à-dire sans opt-out, d’une part, ou une carte d’identité contenant ces données biométriques, c’est-à-dire la seule véritable contre-proposition permettant de sécuriser les titres d’identité tout en évitant de facto la constitution d’un mégafichier, d’autre part. D’un point de vue intellectuel, ces deux options se justifient, la vôtre, le fichier ...

Photo de Esther BenbassaEsther Benbassa :

Monsieur le président, monsieur le ministre, mes chers collègues, par un décret du 28 octobre 2016, publié au Journal officiel du 30 octobre 2016, en plein week-end de la Toussaint, le ministère de l’intérieur a mis en place un traitement automatisé des données à caractère personnel avec le fichier des titres électroniques sécurisés, les TES. En pratique, ce fichier est le produit du transfert de deux fichiers informatiques existants : le fichier national de gestion, qui regroupe les informations enregistrées lors de la création d’une carte nationale d’identité, et le système TES, son équivalent pour les passeports, avec une longue liste de données personnelles qui seront, à terme, celles ...

Photo de Esther BenbassaEsther Benbassa :

Dans un pays comme le nôtre, qui, par le passé, a fait un usage impardonnable de ses fichiers, un usage ayant coûté la vie à des dizaines de milliers de personnes, il est difficile de prétendre que ce fichier ne pourra pas, dans le futur, être utilisé à d’autres fins par un quelconque régime peu démocratique et peu soucieux des libertés individuelles. Avec la montée des populismes en Europe et aux États-Unis, on n’a pas le droit de faire des paris sur l’avenir avec autant de légèreté.

Photo de Esther BenbassaEsther Benbassa :

De surcroît, et comme le déplore le Conseil national du numérique, la publication de ce décret n’a fait l’objet d’aucune concertation préalable et d’aucun débat. Monsieur le ministre, le groupe écologiste, dont je porte la voix aujourd’hui, vous appelle, afin d’éviter les dérives qui pourraient découler de la constitution d’un tel fichier, à suspendre immédiatement sa mise en œuvre au bénéfice d’un travail d’aménagement des données, notamment de suppression des empreintes digitales. Je souhaiterais en dernier lieu faire état de l’implication de la société Amesys dans le pilotage de ce fichier TES. Depuis la mort de Mouammar Kadhafi, à la fin de 2011, de nombreuses preuves accusent cette entreprise d’avoir vendu des technologies ...