Intervention lors du débat sur le méga fichier TES (16 novembre 2016)

Débat portant sur le décret du 28 octobre 2016 autorisant la création d’un traitement de données à caractère personnel relatif aux passeports et aux cartes nationales d’identité

Discussion générale

Mercredi 16 novembre 2016

Esther Benbassa, Sénatrice EE-LV

 

 

Monsieur le Président,

Monsieur le Ministre,

Monsieur le Président de la commission des lois,

Mes ChèrEs collègues,

 

Par un décret du 28 octobre, publié au Journal officiel du 30 octobre soit en plein week-end de la Toussaint, le ministère de l’Intérieur met en place un traitement automatisé de données à caractère personnel (TADCP) dénommé « Titres électroniques sécurisés » (TES).

Le TES est, en pratique, le produit du transfert de deux fichiers informatiques existants : le fichier national de gestion (FNG) regroupant les informations enregistrées lors de la création d’une carte nationale d’identité et, d’autre part, le système TES, son équivalent pour les passeports avec une longue liste de données personnelles, à terme, celles de la quasi-totalité de la population française.

La finalité du fichier TES, tel que prévu par l’exécutif, permet non seulement d’authentifier les personnes pour lutter notamment contre la fraude et l’usurpation d’identité, mais aussi pourrait un jour servir à les identifier. Malheureusement, la création de ce fichier ne peut pas être considérée comme une simple mesure de simplification administrative. Les enjeux sont en réalité bien plus importants et il semble que l’exécutif n’en ait pas mesuré l’ampleur.

Les réserves voire les critiques à l’endroit du fichier TES sont venues de toutes parts et en premier lieu de spécialistes de la question : Axelle Lemaire, secrétaire d’Etat chargée du numérique, la Commission nationale de l’informatique et des libertés (CNIL), le Conseil national du numérique (CNNum), ce dernier a même appelé le 7 novembre le gouvernement à le suspendre.

La CNIL s’inquiète à juste titre de la concentration au sein d’un même fichier des données biométriques, en particulier des images numérisées des empreintes digitales et de la photographie de l’ensemble des demandeurs de cartes nationales d’identité et de passeports.

Il n’existe pas, Monsieur le Ministre, de garanties techniques absolues, les fichiers peuvent être hackés et ce sont les données biométriques relatives à 60 millions de personnes qui pourraient être utilisables à des fins au mieux commerciales au pire criminelles. On sait en matière de sécurité informatique que la centralisation représente une source de risque majeur. Et les données biométriques ne sont pas des données comme les autres.

Dans le même sens, les garanties juridiques et politiques que vous nous présentez aujourd’hui ne sont pas immuables. Il s’agit de faire preuve de réalisme, ce gouvernement ne sera plus, dans quelques mois, à la tête de l’Etat. Dans un pays comme le nôtre qui a dans le passé fait un usage impardonnable de ses fichiers, un usage qui a coûté la vie à des dizaines de milliers de personnes, il est difficile de prétendre que dans le futur ce fichier ne pourra pas être utilisé à d’autres fins par un quelconque régime peu démocratique et peu soucieux des libertés individuelles. Avec la montée des populismes en Europe et aux Etats-Unis, on n’a pas le droit de faire des paris sur l’avenir avec autant de légèreté.

De surcroît, et comme le déplore le Conseil national du numérique, la publication de ce décret n’a fait l’objet d’aucune concertation préalable et d’aucun débat. Comme s’il s’agissait d’une mesure administrative anodine…

Le groupe écologiste, dont je porte la voix aujourd’hui, vous appelle, Monsieur le Ministre, afin d’éviter les dérives qui pourraient découler de la constitution d’un tel fichier, à suspendre immédiatement sa mise en œuvre afin de s’atteler à un aménagement des données, notamment à la suppression des empreintes digitales.

Je souhaiterais en dernier lieu faire état de l’implication de la société Amesys dans le pilotage de ce fichier TES. Or depuis la mort de Kadhafi fin 2011, de nombreuses preuves l’accusent d’avoir vendu des technologies de surveillance des télécommunications au régime de l’ancien dictateur libyen, dont il se serait servi pour arrêter et torturer des opposants.

Même si cette entreprise a été rachetée fin 2010 par Bull, et que cette prestation a été attribuée à son nouvel acquéreur à la suite d’un marché public, le changement de mains du capital ne donne aucune garantie sur le changement de ses méthodes. Encore un point qu’il convient de ne pas sous-estimer.

Nos craintes restent intactes malgré les garanties juridiques et informatiques que vous nous avez données avec une grande assurance.

Nous aurons eu au moins le mérite d’avertir.