Le fichier des « honnêtes gens » : pourquoi est-il problématique ?
Le décret sur le fichier biométrique serait passé inaperçu si NextINpact n’avait pas surveillé attentivement le Journal Officiel.
Le décret n° 2016-1460 du 28 octobre 2016 autorisant la création d’un traitement de données à caractère personnel relatif aux passeports et aux cartes nationales d’identité est paru le 30 octobre 2016 au Journal Officiel. Son objectif est de créer un fichier national autorisant le traitement de données à caractère personnel relatif aux passeports et aux cartes nationales d’identité sécurisés.
Ce fichier pose des problèmes juridiques mais également des problèmes techniques et financiers.
Les aspects purement juridiques
Le décret
Sur la forme, une telle disposition ne devrait pas prendre la forme d’un décret – donc pris par le corps exécutif – mais bien d’une loi – par le pouvoir législatif – car il s’agit non seulement d’une collecte touchant à des éléments relatifs à la vie privée mais également d’opérations en lien avec des activités de police, donc par ricochet avec la procédure pénale. Or, en vertu de l’article 34 de la Constitution de 1958, cela relève de la compétence du Parlement.
Au-delà du problème de la stricte compétence se pose le problème du défaut de consultation. En effet, en matière de fichier, la consultation de la CNIL est obligatoire. Or, la lecture du décret, dans la partie des visas, montre que l’avis de la CNIL sur la constitution d’un fichier n’a pas été pris *en compte* contrairement à ce que pose l’article 27 de la loi Informatique et Libertés. Bien que les visas n’aient pas une portée juridique propre et que leurs omissions n’aient pas de conséquence juridique sur la légalité de l’acte, il semble curieux que la principale autorité administrative indépendante gérant ce type de questions n’aient pas été consultées en amont.
On a donc un problème de compétence et éventuellement un problème de forme. Passons aux acteurs institutionnels qui auraient accès à ce fichier.
Les acteurs
Si on résume très grossièrement les articles 3, 4, 5 et 6, on comprend que toutes les personnes qui auraient un intérêt à consulter cette base de données peuvent le faire, avec certaines restrictions selon la personne qui consulte. En soit, il n’est pas choquant que des autorités de police aient accès aux fichiers d’identité, de même que les agents de l’état-civil puisque cela fait partie de leur cœur de métier. Mais ce qui est plus dérangeant, c’est l’étendue des informations auxquelles ils vont avoir accès.
Les informations
La majeure partie des informations énumérées dans l’article 2 de ce décret font déjà l’objet d’un traitement automatisé mais la nouveauté réside dans le croisement de ces informations déjà existantes avec des informations biométriques à savoir le visage de la personne et ses empreintes digitales. Donc, d’un système permettant d’identifier une personne, on passe à un système permettant d’authentifier une personne, ce qui n’est pas la même chose. En sécurité informatique, on différencie les deux notions et pour que vous compreniez la nuance, voici un exemple. Si j’ai les informations de connexions à sa boîte mail de Marc Rees, je m’identifie comme étant Marc Rees. Mais si pour accéder à cette même boîte mail, on me demande l’empreinte de son pouce ou un scanner rétinien, il est évident que le système va détecter que je ne suis pas Marc Rees. Dans l’authentification, on est un cran au-dessus, on veut s’assurer que la personne qui est en face de nous est bien celle qu’elle prétend être.
Arrivé à ce stade de la lecture, vous devez vous dire que c’est beaucoup de bruit pour rien. Mais pour comprendre les implications d’un tel fichier, nous devons abandonner temporairement le droit pour passer aux aspects purement techniques.
Les aspects purement techniques
La gestion du fichier
Qu’il soit clair dans votre esprit qu’un tel mastodonte sera géré informatiquement. De la même manière, gardez en tête qu’un tel système sera créé et administré au quotidien par un intervenant extérieur à l’Etat. En effet, en vertu de la Réforme Générale des Politiques Publiques (RGPP) et des diverses dispositions tendant à simplifier et à réduire les coûts de fonctionnement de l’administration, une grande partie des chantiers informatiques sont laissés au secteur privé, par le mécanisme des marchés publics. Il est donc vraisemblable qu’une entreprise comme Thalès, Steria ou autre gère un fichier contenant l’ensemble des éléments permettant de vous identifier.
Sans aller jusqu’à dire que tous les salariés de ces entreprises sont des incompétents, il a tout de même été démontré à plusieurs reprises qu’elles ne prenaient pas toujours en compte les questions liées à la sécurité. Ce ne sont donc pas des agents assermentés par l’Etat qui auront accès à vos informations mais bien des individus lambda.
Les interconnexions
Ce que l’on va appeler ici les interconnexions sont les liens entre les fichiers. Typiquement Paul Dupont est présent dans le fichier national des passeports avec son nom, son prénom, ses empreintes digitales et son adresse et grâce à une porosité entre les fichiers, on va également pouvoir avoir accès à des informations médicales car la date de naissance est la même que sur sa carte de sécurité sociale et son numéro de sécurité sociale va permettre d’avoir accès à ses fiches de paie via l’URSSAFF qui va ensuite donner accès à son historique fiscal et avec ce facteur supplémentaire qu’est l’authentification. On va donc pouvoir savoir que Paul Dupont est né le 10 juillet 1975, à Versailles, qu’il est commercial, qu’il gagne 45 000€ par an, qu’il a une vie sexuelle débridée, qu’il consomme parfois des stupéfiants récréatifs, etc. Au lieu d’avoir des informations parcellaires et éparpillées, elles vont pouvoir être toutes regroupées.
On pourrait objecter que nous laissons volontairement beaucoup d’informations permettant de procéder au même profilage sur le Web. A une différence : quand vous laissez des informations personnelles sur le Web, personne ne vous y oblige. Vous n’êtes pas obligé d’utiliser une application de rencontre, d’acheter une certaine marque de smartphone, de lire tel magazine, etc. La nuance est essentielle : dans le cas qui nous préoccupe, c’est obligatoire.
La sécurité des données
En sécurité informatique, la question n’est jamais « va-t-on être attaqué » mais « quand va-t-on être attaqué » et si vous vous figurez que l’Etat français est proactif en matière de sécurité informatique, vous vous trompez. A un moment, il y aura des attaques contre le système gérant ces informations, à un moment il y aura une intrusion et vos données permettant de savoir qui vous êtes, ce que vous faites, de qui vous êtes l’enfant, où vous vivez, avec qui vous couchez, combien vous gagnez, vont se retrouver dans la nature, revendu à prix d’or au marché noir de la donnée.
Cette revente illégale d’information aura pour conséquence des usurpations d’identités très difficiles à démontrer pour les victimes.
Cette intrusion peut tout à fait venir de l’intérieur et je vais vous faire un aveu : si j’avais eu l’occasion de consulter certains fichiers de police l’année dernière à la même époque pour mettre la main sur certaines personnes, je l’aurai fait tellement j’étais enragée. Qui nous garantit que seules des personnes vertueuses manipuleront ces informations, surtout quand on sait que ce qui compte, ce n’est pas si une personne peut être achetée mais combien il faut mettre sur la table ? D’autant que, ces données seront amenées à circuler dans l’Union Européenne, ce qui multiplie les risques de volatilité.
Ainsi que l’a souligné Jef Mathiot, contrairement à un mot de passe que l’on peut réinitialiser, s’il y a une fuite de données biométriques, il n’y a pas de retour en arrière possible. Vous ne pouvez changer vos empreintes digitales, sauf à vous brûler les doigts et les mains, changer votre empreinte rétinienne ou votre profil ADN. Par ailleurs, ainsi que rappelé par l’équipe d’Isabelle Attard, ce n’est pas un cas d’école, c’est déjà arrivé.
On va donc potentiellement mettre en danger l’identité des citoyens français pour des questions de sûreté de l’Etat – ce que je suis tout à fait capable de comprendre – mais sans aucune garantie pour les dits citoyens et avec une certaine légèreté budgétaire.
Le point qui fâche : le financement
Je m’excuse par avance d’énoncer une évidence qui semble avoir échappé à tout le monde mais : comment va-t-on financer un tel monstre informatique ? Nous retombons sur la question posée préalablement : si le Gouvernement a effectivement l’initiative de la présentation des lois de finances, tout ce qui demande un budget supplémentaire doit répondre à des règles strictes, parmi lesquelles, sa présentation au Parlement.
A ce jour, la plateforme d’interceptions des écoutes judiciaires, chantier colossal attribué à Thalès, n’a toujours pas vu le jour, faisant que le Ministère de la Justice paie à la fois le chantier externalisé mais aussi le chantier internalisé. La bonne gestion des deniers publics n’est pas une simple figure de style.
Le mot de la fin : on pourrait opposer le fait que certains Etats démocratiques comme la Suède font déjà ce genre d’exercice sans que cela ne soulève une grande indignation. La différence réside dans l’histoire. La France a déjà fait ce type de fichiers avec les conséquences que l’on connaît. A-t-on vraiment envie de franchir certaines limites au nom d’une pseudo-bonne gestion, sous-traitée à l’informatique, sur laquelle nous n’avons pas la maîtrise ?
Concluons cette tentative d’explication avec la curieuse amnésie de notre actuel Garde des Sceaux, soulignée par Numendil.
CNIL
en 1978 la CNIL a été crée à cause du scandale provoqué par la simple volonté de l’état de vouloir créer un fichier identique. la consultation CNIL devait être obligatoire et son avis devait être suivi. Depuis 2005 l’état s’en bat officiellement les couilles, puisque l’avis de la CNIL n’a plus de pouvoir que pour le domaine privé, cela m’étonne même que personne n’ai posé de QPC à ce propos. Cependant le décret a des chances d’être retoqué en Conseil d’Etat si quelqu’un s’en préoccupe, la CNIL serait exemplaire si elle osait faire saisine auprès du Conseil…
C’est malheureusement un gouvernement de gauche qui bafoue la démocratie et donne les outils du totalitarisme au prochain.
CNIL
C’est surtout que l’avis de la CNIL apparaît comme étant purement consultatif mais le problème de compétence se pose donc je pense qu’il y a matière à attaquer le décret devant le Conseil d’Etat.
Bon article mais, excuse la naïveté de ma question…
Mais je ne comprends en quoi « Cette revente illégale d’information aura pour conséquence des usurpations d’identités très difficiles à démontrer pour les victimes. »
Peux-tu développer en quoi cela sera plus compliqué car de ma compréhension cela au contraire plus compliqué.
La revente
Hello,
il sera plus compliqué de prouver une usurpation d’identité car celui qui aura usurpé l’identité d’une personne aura beaucoup plus d’informations sur cette dernière, faisant que la victime n’aura pas d’atout supplémentaire pour prouver qu’elle est bien qui elle est. On pourra même déclarer quelqu’un décédé.
Tris c’est totalement faire
Tris c’est totalement faire abstraction que la clef d’authentification permettant ces usurpations d’identité sera beaucoup plus compliqué à voler/reproduire puisque ce sera ton empreinte digitale…
L’empreinte digitale des citoyens à pour vocation de servir de clef d’authent pour l’eGov, l’eAdmin, l’eSanté, l’eAssurance, l’eBanking, etc…
Donc à mon sens plus compliquer de voler un ID du coup, car sans la clef d’authent elle ne sera pas rejouable…
Comme aux USA par exemple ?
Et on fait quoi en cas de fuites ?
D’autant qu’une empreinte digitale, ce n’est pas si difficile à contrefaire.
Pour ça il faudrait que les
Pour ça il faudrait que les journalistes qui couvrent ces sujets s’y connaissent un minimum en authent’…
Aujourd’hui la « norme » vers laquelle on temps est un couple empreinte + device avec une procedure de vérification d’ID en face à face pour pour pouvoir fournir des certificat classe 3.
Donc faudra m’expliquer comment on fait du hack massif dans ces conditions, rien aujourd’hui ni demain ne pourra supprimer une attaque ciblée spécifiquement, mais le citoyen lembda sera bien plus protégé qu’il ne l’est aujourd’hui, surtout depuis que la France à introduit l’eAdmin en dépit du bon sens ouvrant de grande faille à l’usurpation d’identité avec émission de vrai-faux CI/passport 🙁
Complètement pipeau et à côté
Complètement pipeau et à côté de la plaque ton argument Charles: les empreintes digitales ton tellement faciles à reproduire… L’adn on en laisse traîner partout … Etc etc…le seul intérêt du fichier est de flicquer la population. Attention aux glissements sémantiques, par exemple on est passé d’une notion de vidéosurveillance (ce qui est) à celle de vidéo-protection (ce qq qui n’est pas).
Je répète, le fichier ne peut
Je répète, le fichier ne peut pas servir à l’authenfication… Le discours du mec avec ses certificats classe 3 c’est de l’enfumage.
Charles tu bosses pour la
Charles tu bosses pour la FNTC ou quoi ?
N’oubliez pas: tier de confiance est un oxymore.
Je dois rater quelque chose
Comment passe-t’on de :
« on va également pouvoir avoir accès à des informations médicales car la date de naissance est la même que sur sa carte de sécurité sociale et son numéro de sécurité sociale va permettre d’avoir accès à ses fiches de paie via l’URSSAFF qui va ensuite donner accès à son historique fiscal »
à
« qu’il a une vie sexuelle débridée, qu’il consomme parfois des stupéfiants récréatifs, etc » ?
Quel est le rapport ?
Aujourd’hui, vous pensez quoi ? que le système des cartes d’identité et des passeports fonctionne uniquement avec du papier ? Heureusement que c’est déjà informatisé !!
On parle de quoi ? de réunir les 2 dans un méta fichier ? So what ? Les 2 bases existent déjà !! avec déjà les informations biométriques pour tous ceux qui un un passeport de moins de 8 ans (depuis juin 2009). Et de quand date le dernier piratage de ces fichiers ??
Effectivement, si on mettait dedans mon orientation sexuelle, ma religion, mes relations (sexuelles ou amicales), mon état de santé, le solde de mon compte en banque et autres données privées, ça me gênerait au plus haut point mais là, ton argumentation Tris, elle ne tient pas debout. J’essaie de comprendre les tenants et aboutissants de ce projet mais je ne vois pas (pour le moment) de vrai problème. Pour moi, rien de nouveau sous le soleil.
J’ai été victime d’une usurpation d’identité. Il me semblerait donc pertinent que les établissements bancaires aient une forme d’accès consultatif à ce fichier mais ils ne sont pas assermentés et ce ne sera pas le cas et c’est très bien comme ça. On ne mélange pas privé et état.
Ce qui est privé est privé et ne doit effectivement pas se retrouver dans un fichier gouvernemental, on est bien d’accord. Mais que, ce qui relève de mes échanges avec l’état (carte id, passeport, permis, carte vitale) se retrouve dans un fichier géré par l’état, là… ça me semble cohérent. Tu gardes bien un carnet d’adresse avec les noms, prénoms, photos, adresse, numéros de téléphones, email, digicode, etc de tes amis ? ca ne te semble pas un peu similaire comme information ? et c’est protégé par quoi ? Un iphone et l’empreinte de ton pouce ou un schéma de déverrouillage en 5 points ?
Chag
Pour commencer, le respect du droit quand même un peu
Bonjour,
le rapport est que l’exécutif n’a pas respecté les procédures dans un premier temps. Dans la mesure où l’Etat est garant de la légalité, ça me gêne un peu.
Ce qui pose également problème, ce sont les interconnexions de fichiers, qui font que même si le fichier A ne contient que certaines informations, il sera lié au fichier B et au fichier C.