Fichier TES : désossons les arguments de Jean-Jacques Urvoas et Bernard Cazeneuve

Sous les poils du fichier Monstre
Droit 9 min
Fichier TES : désossons les arguments de Jean-Jacques Urvoas et Bernard Cazeneuve
Crédits : Ministère de l'Intérieur

La publication en douce d’un décret organisant le fichage de 60 millions de Français allait nécessairement faire du bruit. Après cet incendie, Bernard Cazeneuve et Jean-Jacques Urvoas ont endossé les habits de pompier. Costume assez mal taillé tant les arguments sont aussi fragiles que du petit bois.

Quoi de mieux qu’un long week-end de Toussaint pour ficher la quasi-totalité de la population, exception faite des moins de 12 ans ? Le décret instaurant TES, le fichier des titres électroniques sécurisés, agrège en une seule base ceux des cartes d’identité et des passeports. L’objet premier ? Lutter contre la fraude documentaire. Un objectif limité, mais jugé suffisamment imposant pour justifier le fichage biométrique des empreintes, visages, etc. de 60 millions d’individus.

Après le raz de marée médiatique survenu depuis lundi, Bernard Cazeneuve a été le premier à réagir hier dans l’hémicycle , suite à une question du député Lionel Tardy. Quelques instants plus tard, Jean-Jacques Urvoas a défendu ce même texte dans un post sur Facebook

À l’image des Décodeurs, reprenons un à un, les arguments défendus par les deux ministères régaliens enrichis de plusieurs remarques.

La censure du texte de 2012, le respect du texte de 2016

Le rappel de Lionel Tardy a été clair, hier : « En 2012 notre majorité avait, il est vrai, fait une proposition similaire, mais sous forme de proposition de loi. Elle avait été censurée par le Conseil constitutionnel et avait subi une forte opposition de la gauche et en particulier de Monsieur Urvoas, devenu depuis ministre de la Justice ».

Réponse de Bernard Cazeneuve à l’Assemblée nationale : « Le fichier que vous aviez proposé a été censuré par le Conseil Constitutionnel et (…) le fichier que nous avons mis en place par décret ne correspond à aucune des finalités, ni à aucune des règles de consultation du précédent fichier ».

Le député LR rappelle à raison qu’en 2012, la majorité de droite avait déposé une proposition de loi relative à la protection de l’identité. Et effectivement, le fichier monstre que prévoyait ce texte, cumulant CNI et passeport, avait été censuré par le Conseil constitutionnel à l’initiative de 120 parlementaires de gauche dont Jean-Jacques Urvoas.

Mais selon le ministre de l’Intérieur, ces deux épisodes sont sans rapport, notamment parce que les deux fichiers n’ont pas la moindre finalité commune. Sur Facebook, Jean-Jacques Urvoas appuie en ce sens : ceux qui mélangent torchons et serviettes se méprennent « sur la finalité et le contenu du fichier T.E.S ».

Un beau déluge d’éléments de langage, mais est-ce vraiment sûr ? Relisons la loi de 2012 telle que sortie de Parlement. Ce texte a eu pour finalité « l’établissement et la vérification des titres d’identité ou de voyage dans des conditions garantissant l’intégrité et la confidentialité des données à caractère personnel ainsi que la traçabilité des consultations et des modifications effectuées par les personnes y ayant accès ».

Le décret publié ce week-end redonne naissance à TES « pour procéder à l'établissement, à la délivrance, au renouvellement et à l'invalidation des cartes nationales d'identité (…) et des passeports (…) ainsi que prévenir et détecter leur falsification et contrefaçon ».

Dire que les finalités n’ont rien à voir entre l’un et l’autre est donc une contre-vérité : l’un et l’autre de ces fichiers ont bien pour point commun de combattre la fraude identitaire.

La grosse différence entre la proposition de loi et le décret est que la première permettait aussi l’exploitation de cette base pour identifier une personne à partir de ses données biométriques. Le décret se limite à l’authentification du document, à savoir s’assurer que les informations du document d’identité correspondent aux informations de la base.

Les finalités validées par la CNIL, l'oubli de la puce sécurisée

Plus envolé encore que Jean-Jacques Urvoas, Bernard Cazeneuve assure que la CNIL a « totalement validé » ce fichier. C’est vrai, mais uniquement sur le terrain des finalités.

L’exécutif conserve au contraire un silence beaucoup plus poli sur les critiques et surtout sur l’alternative poussée par l’autorité indépendante dans sa délibération. Celle-ci aurait préféré l’activation de la puce embarquée sur les titres pour authentifier les documents. Une telle option aurait limité les risques de fuites et surtout diminué l’atteinte à la vie privée.

D’ailleurs, pour convaincre le PS de 2016, il suffit de citer le PS de 2012 qui ne disait pas autre chose dans sa saisine du Conseil constitutionnel en 2012 : « la simple comparaison entre les empreintes enregistrées dans la puce de la carte d'identité et les empreintes prises par le demandeur du titre suffit à se prémunir contre toute falsification d'identité et à authentifier le titre présenté ».

Pour le même parti, ce système biométrique stocké dans une puce embarquée est « incomparablement moins intrusif que le [fichier centralisé] dans la mesure où la personne concernée demeure la seule détentrice des données la concernant, assure une tout aussi grande efficacité contre la fraude lors du renouvellement ». Il en concluait alors à l’absence de nécessité d’un tel fichier. Une solution rejetée aujourd’hui par le gouvernement.

Un fichier purement administratif

Pour Jean-Jacques Urvoas, le fichier TES 2016 est « uniquement un fichier administratif qui n’a pas vocation à être utilisé à des fins judiciaires sauf dans le cas où les données feraient l’objet de réquisitions ». Il n’est donc pas un fichier purement administratif puisqu'il y a toujours cette fenêtre judiciaire.

Ajoutons que l'argument ne doit pas faire oublier qu’il pourra aussi être exploité par les services du renseignement dont les capacités ont été depuis démultipliées par la loi éponyme et celle sur la surveillance des communications électroniques internationales. Deux textes couvés et préparés par Urvoas.

Le fichier se contente d’unifier deux bases, sans rien ajouter

Encore selon Jean-Jacques Urvoas, le fichier TES « ne contiendra aucun autre élément que ceux qui existent déjà sur la carte d’identité et sur le passeport que possède chacun d’entre nous ». Là encore, c’est faux.

Un exemple : le régime antérieur de la CNI prévoyait le relevé « d'une empreinte digitale ». Désormais, grâce au décret Halloween, on multiplie par deux cette opération, en collectant l’image des deux index du demandeur. En cas d’impossibilité, ce sera celle du majeur ou de l'annulaire qui sera scannée, numérisée, fichée. Le décret a donc multiplié par deux le nombre d’empreintes. 

On pourra comparer la version antérieure du décret du 22 octobre 1955 et celle en vigueur depuis ce week-end

Le trou de mémoire du PS sur l’insécurité d’un tel fichier

Pour justifier de son opposition au texte de 2012, le ministre de la Justice assure aujourd’hui avoir rappelé alors « l’importance du problème de l’usurpation d’identité ». C’est toujours faux. Dans un billet de blog, le personnage, alors député, dénonçait la naissance d’un fichier qui « va concerner la totalité de la population ! Aucune autre démocratie n’a osé franchir ce pas ».

Il ajoutait : « qui peut croire que les garanties juridiques que la majorité prétend donner seront infaillibles ? » se souvenant qu’ « en novembre 2011, en Israël, fut volé le registre d’information de la population qui concernait des millions de citoyens de ce pays. Et il fut ensuite consultable sur internet ! L’UMP ignore-t-elle toutes les dérives du STIC dénoncé par un rapport de Delphine Batho en mars 2009 ? »

Bref, selon lui « aucun système informatique n’est impénétrable. Toutes les bases de données peuvent être piratées. Ce n’est toujours qu’une question de temps ».

Ses craintes portaient bien sur le risque même d’une fuite de données qui plane sur toutes les bases informatiques géantes. Et ces craintes ont été mises de côté dans les éléments de langage ministériel qui fleurissent aujourd’hui.

Le passage par le Parlement, la voie du décret

Selon Jean-Jacques Urvoas, le passage par la voie du décret, très critiqué par la CNIL du fait de l’absence de débat parlementaire, est justifié par le droit. « L’article 27 de la loi du 6 janvier 1978 Informatique et libertés prévoit, en effet, que les traitements de données à caractère personnel mis en œuvre pour le compte de l’État qui portent sur des données biométriques nécessaires à l'authentification ou au contrôle de l'identité des personnes sont autorisés par décret en Conseil d’État ». Le texte de 2012, du fait de ses finalités élargies, avait rendu au contraire nécessaire l’intervention du législateur.

Bref, en creux, le gouvernement nous indique presque qu’il n’avait pas d’autres choix que de passer par un décret.

Contacté, Pascal Jan, professeur de droit, constitutionnaliste, confirme que la voie choisie par le gouvernement est dans les clous. « À partir du moment où la loi de 78 confie au pouvoir réglementaire ces modalités d’application, ce n’est pas contestable : le gouvernement est dans son droit lorsqu’il fait le choix du décret ».

Cependant, « à la question de savoir si le gouvernement pouvait faire autrement, la réponse est oui. Il pouvait déposer un projet de loi. Le Conseil constitutionnel n’invalide pas les dispositions réglementaires qui seraient prises par le véhicule de la loi ». En somme, le gouvernement disposait bien d’une alternative, et il a fait un choix : celui d’éviter le débat. 

Heureusement, une deuxième voie existe pour consoler la CNIL : « c’est le dépôt d’un projet de résolution par les parlementaires ». En clair, les députés ou sénateurs pourraient toujours rouvrir le débat évité par le gouvernement en déposant un tel texte. Outre de limiter l’inflation législative, le constitutionnaliste y voit un net intérêt : « dans un tel cadre, on est dans une approche politique et des principes. Au-delà de la discussion générale, discuter d’une disposition réglementaire dans un projet de loi débouche directement sur la question technique des amendements. »

Le risque d’une modification des finalités du fichier TES

Se voulant rassurant, Jean-Jacques Urvoas souligne que « toutes velléités de modification des finalités du fichier T.E.S. par voie réglementaire seraient soumises aux mêmes garanties : nouvelle saisine de la CNIL, nouvel examen du Conseil d’État, le cas échéant, contestation devant sa section du contentieux comme cela a été le cas pour le décret du 30 avril 2008 concernant les passeports biométriques ».

À cela, répondons que quoi qu’il en dise, le gouvernement donne bien naissance à une base technique qu’il repoussait dans le passé, susceptible à l’avenir d’exploitation à d’autres fins que l’authentification. Peut-on croire raisonnablement que la future majorité de 2017 hésitera à ouvrir de nouvelle brèche ?

Le professeur et informaticien François Pellegrini, dans une note particulièrement remarquable sur TES, rappelle d’ailleurs que « comme on l’a vu avec l’exemple du détournement de finalité de la base d’empreintes génétiques, rien ne dit que, sous le coup de l’émotion liée à une affaire particulièrement grave, l’identification ne soit pas ajoutée, par un autre décret, aux finalités du dispositif. C’est ce qui s’est déjà produit pour les fichiers biométriques des demandeurs d’asile et de visas ».

Gaetan Gorce, sénateur, ne dit pas autre chose dans son interview à Libération : « Comme la base sera déjà établie, on offre à un futur gouvernement la possibilité technique d’en modifier son usage. Ce qui m’inquiète particulièrement, c’est qu’on est dans un contexte spécial, lié à la menace terroriste et aux attentats. Il pourra être assez facile pour un gouvernement de modifier la nature du fichier et de rendre exploitables les données, puisqu’il existe. En ayant accès aux empreintes digitales, à l’adresse, à la couleur des yeux, vous vous rendez compte de quel outil pourrait disposer la police ? »

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !