Retour
 

Rapport d'information déposé (...) par la commission des lois constitutionnelles, de la législation et de l'administration générale de la République, en conclusion des travaux d'une mission d'information sur les fichiers mis à la disposition des forces de sécurité

Auteur(s) :

Editeur :

  • Assemblée nationale

Collection : Documents d'information de l'Assemblée nationale

Date de remise : Octobre 2018
105 pages

Pour lire les rapports au format PDF vous avez besoin d'un lecteur PDF.
Pour lire les rapports au format EPUB vous avez besoin d'un lecteur EPUB.

La mission d'information sur les fichiers mis à la disposition des forces de sécurité s'est fixé un triple objectif : dresser un état des lieux du recours par les forces de sécurité aux traitements automatisés de données personnelles ; mettre en lumière les problèmes existants ; formuler des recommandations pour y répondre. En une décennie, en effet, le contexte politique, juridique et technologique a profondément changé. La menace terroriste a pris une ampleur considérable. Le cadre législatif, reposant sur la loi fondatrice du 6 janvier 1978, a beaucoup évolué, en particulier sous l'influence du droit européen. Les évolutions techniques, enfin, offrent des possibilités inédites.

INTRODUCTION

I. UNE VÉRITABLE CULTURE DES LIBERTÉS INDIVIDUELLES CONTREBALANCÉE PAR DES DIFFICULTÉS JURIDIQUES ET PRATIQUES

A. LA DIFFUSION RÉUSSIE D’UNE BONNE CULTURE DES LIBERTÉS INDIVIDUELLES
1. L’ensemble des fichiers disposent aujourd’hui d’une base juridique solide
2. Les fichiers sont soumis à différents contrôles
a. Le rôle central de la CNIL
b. Le contrôle des fichiers d’antécédents et d’identification judiciaires par les procureurs de la République et les magistrats-référents
c. Le régime dérogatoire des fichiers intéressant la sécurité de l’État, la défense ou la sécurité publique
d. Le contrôle des juridictions nationales et européennes
3. Des systèmes d’habilitation, d’authentification et de traçabilité sont mis en œuvre pour garantir la protection et la sécurité des données personnelles

B. DES LIMITES JURIDIQUES ET PRATIQUES
1. Un nombre trop élevé de fichiers
a. Un champ très vaste
b. Une multiplication des fichiers qui nuit à leur bonne utilisation
2. Un encadrement complexe et instable
a. Un cadre législatif et réglementaire foisonnant
i. Des dispositions législatives éparses et fréquemment modifiées
ii. De multiples dispositions réglementaires
iii. Les durées de conservation et les conditions d’effacement, caractéristiques de l’hétérogénéité des régimes applicables
b. Des précisions et des réserves apportées par la jurisprudence constitutionnelle
c. La prise en compte du droit européen
3. De réelles marges de progrès dans l’alimentation des fichiers et la saisie des données
a. D’importants progrès vers l’automatisation
b. Des progrès qui rencontrent toutefois des limites
c. Une mise à jour des fichiers effectuée de façon manuelle

II. DES FICHIERS CONFRONTÉS À LA VAGUE TERRORISTE ET À LA MONTÉE EN PUISSANCE DES ENQUÊTES ADMINISTRATIVES QU’ELLE GÉNÈRE

A. DANS LEUR LUTTE CONTRE LA CRIMINALITÉ, LES FORCES DE SÉCURITÉ ONT UN BESOIN FORT DE FIABILISATION DES IDENTITÉS ET D’INTERCONNEXIONS
1. Un manque réel de sécurisation des fichiers autour d’un pivot central des identités ou d’un identifiant commun
a. Un problème aigu d’établissement de l’identité des personnes mises en cause
b. De timides progrès déjà accomplis
c. La fausse piste d’une interconnexion avec le fichier TES
d. La création d’une base centrale commune reliant FAED, FNAEG et TAJ ou d’un identifiant commun à ces trois applications
2. Un développement souhaité des accès et des interconnexions
a. Le développement des accès aux fichiers
b. Le développement des interconnexions
c. L’enjeu d’une interconnexion entre le TAJ et le casier judiciaire national
d. La mise en œuvre d’une interface permettant la consultation simultanée des fichiers

B. LE FSPRT ET LE FPR : DES OUTILS EFFICACES DANS LA LUTTE ANTI-TERRORISTE MAIS QUI PEUVENT ENCORE ÊTRE AMÉLIORÉS
1. FSPRT et FPR : des outils performants
a. Le fichier des personnes recherchées (FPR)
b. Le fichier des signalements pour la prévention de la radicalisation à caractère terroriste (FSPRT)
2. La nécessaire prise en compte de l’aspect psychiatrique

C. RÉPONDRE À LA MONTÉE EN PUISSANCE DES ENQUÊTES ADMINISTRATIVES
a. L’extension du champ des enquêtes administratives
b. La nécessaire réorganisation de la conduite des enquêtes administratives
c. L’exigence de préserver les droits des personnes

III. RENFORCEMENT DE LA COOPÉRATION EUROPÉENNE ET ÉVOLUTIONS TECHNOLOGIQUES : DE NOUVEAUX ENJEUX

A. L’UTILISATION DES FICHIERS : UN AXE ESSENTIEL DE LA COOPÉRATION POLICIÈRE DANS L’UNION EUROPÉENNE
1. Assurer le bon fonctionnement des dispositifs existants et la bonne alimentation du SIS II
2. Renforcer l’interopérabilité des systèmes d’informations européens

B. DE NOUVELLES PERSPECTIVES OUVERTES PAR LES AVANCÉES TECHNOLOGIQUES

SYNTHÈSE DU RAPPORT

TRAVAUX DE LA COMMISSION

LISTE DES PROPOSITIONS

ANNEXE N° 1 : LISTE DES PERSONNES ENTENDUES PAR LES RAPPORTEURS

ANNEXE N° 2 : LISTE DES DÉPLACEMENTS EFFECTUÉS PAR LES RAPPORTEURS

ANNEXE N° 3 : GLOSSAIRE

ANNEXE N° 4 : TABLEAU DES FICHIERS MIS À LA DISPOSITION DES FORCES DE SÉCURITÉ

ANNEXE N° 5 : MODÈLE DE FICHE-NAVETTE UTILISÉE POUR LA MISE À JOUR DU FICHIER TAJ

SYNTHÈSE DU RAPPORT

Au terme de cette mission d’information, les rapporteurs formulent plusieurs propositions d’évolution portant sur le cadre juridique des fichiers mais aussi sur leur architecture et les modalités concrètes de leur utilisation.

Ils souhaitent tout d’abord la mise en œuvre effective du droit à l’information des personnes inscrites dans les fichiers des forces de sécurité. Celle-ci est particulièrement urgente s’agissant du fichier TAJ, qui contient près de 19 millions de fiches relatives à des personnes mises en cause et qui est largement utilisé dans le cadre des enquêtes administratives pour l’accès à certains emplois, avec des conséquences potentiellement très lourdes pour les personnes. Chaque personne mise en cause devrait être informée de son inscription dans le TAJ, ainsi que de la durée pendant laquelle les données pourront être conservées et des possibilités de demander leur effacement anticipé. De manière plus générale, les rapporteurs souhaitent qu’une réflexion soit menée sur les modalités concrètes de l’information des personnes inscrites dans les différents fichiers car il s’agit d’un enjeu essentiel de protection des libertés individuelles.

L’approfondissement des avancées déjà intervenues en matière de sécurisation des fichiers et de traçabilité est une deuxième priorité. Il s’agit par exemple de généraliser l’accès aux fichiers par l’authentification grâce à la carte professionnelle ou de rendre plus systématiques les contrôles de l’utilisation des fichiers, par le recours à des procédés algorithmiques permettant l’analyse massive des traces de consultation.

Les rapporteurs souhaitent également que soit mieux garantie la sécurité juridique. Le foisonnement et la complexité des normes applicables aux fichiers, par exemple en matière d’effacement anticipé des données, nuisent à la bonne compréhension de leurs droits par les personnes. La jurisprudence de la Cour européenne des droits de l’homme sur les durées de conservation des données doit par ailleurs être prise en compte.

L’architecture des fichiers est trop complexe : les rapporteurs ont recensé plus d’une centaine de fichiers utilisés par les forces de sécurité. Ils souhaitent donc que le ministère de l’intérieur engage une réflexion globale sur la rationalisation de ces fichiers, en se fondant sur une analyse de leurs finalités et de leur utilisation.

La cohérence des informations et la fiabilité des identités enregistrées dans les différents fichiers doivent être améliorées. Il est pour cela urgent de relier les fichiers TAJ, FAED et FNAEG, soit par une base commune d’identité, soit par l’utilisation d’un identifiant commun. Dans un objectif de fiabilisation des informations enregistrées dans le fichier TAJ, les rapporteurs demandent de généraliser à l’ensemble du territoire l’interconnexion avec l’application CASSIOPEE du ministère de la justice, actuellement expérimentée dans sept juridictions. Ils proposent également d’interconnecter le TAJ avec le casier judiciaire national, afin que les condamnations pénales figurent dans le TAJ.

Les moyens informatiques et humains des parquets doivent être renforcés, pour leur permettre d’accomplir les missions importantes qui leur sont confiées en matière de contrôle des fichiers de police judiciaire. L’information des procureurs de la République en matière de suivi de la radicalisation doit être complétée en autorisant leur accès au FSPRT.

Il est nécessaire de développer les interconnexions entre fichiers pour remédier à leur cloisonnement. Des interconnexions devraient, par exemple, être mises en œuvre entre les fichiers SIS II, FPR et FAED, pour intégrer les empreintes digitales des personnes signalées, et entre TES et FOVeS pour permettre l’alimentation automatique de ce dernier par les numéros des documents d’identité volés. Ces évolutions sont nécessaires pour respecter les obligations de la réglementation Schengen. De manière plus générale, les rapporteurs souhaitent la mise en œuvre d’une interface permettant l’accès simultané aux différents fichiers qu’un agent peut consulter. Une telle solution permettrait des gains de temps significatifs dans le cadre des enquêtes judiciaires et éviterait que la consultation de certains fichiers soit oubliée. La possibilité que cette interface permette également à un agent d’être alerté sur l’inscription d’une personne dans d’autres fichiers, auxquels il n’a pas accès, devrait également être étudiée.

Des évolutions sont également souhaitables afin d’élargir le champ des données auxquelles les services de renseignement spécialisés ont accès, notamment dans le cadre de leurs missions de prévention du terrorisme. Ces services devraient ainsi être autorisés à consulter les fichiers de prévention des atteintes à la sécurité publique PASP et GIPASP, la partie « victimes » du TAJ et le fichier national des personnes incarcérées.

Enfin, la multiplication des enquêtes administratives, menées pour autoriser l’accès à certains emplois ou à des lieux sensibles, et qui s’appuient sur la consultation de plusieurs fichiers, doit conduire à une réorganisation des acteurs chargés de ces enquêtes. Le service national des enquêtes administratives de sécurité (SNEAS), créé en 2017, a été chargé de certaines de ces enquêtes, pour lesquelles il dispose d’une application spécifique, ACCReD, permettant la consultation simultanée de plusieurs fichiers. Les rapporteurs proposent que ce service se voie confier un champ plus large d’enquêtes relevant actuellement des services de police et des unités de gendarmerie.

LISTE DES PROPOSITIONS

Proposition n° 1 : Mieux associer les services de la CNIL en amont du dépôt officiel des demandes d’avis sur les actes réglementaires de création des fichiers, de façon à résoudre les difficultés juridiques ou techniques susceptibles de se poser.

Proposition n° 2 : Supprimer l’authentification par identifiants et mots de passe, et généraliser l’authentification par la carte professionnelle.

Proposition n° 3 : Développer, notamment par des procédés algorithmiques, l’analyse massive des données recueillies grâce à la traçabilité pour détecter plus largement les comportements irréguliers d’utilisation des fichiers.

Proposition n° 4 : Mener, au sein du ministère de l’intérieur, une réflexion globale sur la rationalisation des fichiers existants, s’appuyant sur une analyse de leur finalité et de leur utilisation par les forces de sécurité.

Proposition n° 5 : Publier dans les plus brefs délais un décret prévoyant une modulation de la durée de conservation des données enregistrées dans le FNAEG au regard de la nature et de la gravité de l’infraction en cause tout en tenant compte des spécificités de la délinquance des mineurs.

Proposition n° 6 : Légiférer dans de brefs délais sur les conditions d’effacement des données enregistrées dans le FNAEG pour les personnes condamnées.

Proposition n° 7 : Accentuer l’informatisation des parquets et les doter de moyens suffisants.

Proposition n° 8 : Rappeler aux parquets, par la voie d’une circulaire, la faculté offerte par l’article 230-8 du code de procédure de pénale d’ordonner l’inscription d’une mention au TAJ.

Proposition n° 9 : Généraliser dans de brefs délais l’interconnexion de CASSIOPEE vers TAJ, en remplacement des fiches-navettes, actuellement expérimentée dans sept juridictions.

Proposition n° 10 : Relier le TAJ, le FAED et le FNAEG par une base-pivot, ou créer un identifiant commun (lié à un numéro d’empreinte digitale) à ces différentes applications, afin de garantir la cohérence des informations entre les fichiers et de fiabiliser les identités des personnes mises en cause.

Proposition n° 11 : Autoriser l’accès des services de renseignement spécialisés :

– aux fichiers « Prévention des atteintes à la sécurité publique » (PASP) et « Gestion de l’information et prévention des atteintes à la sécurité publique » (GIPASP) ;

– à la partie « victimes » du TAJ.

Proposition n° 12 : Autoriser l’accès de la DGSI au fichier national des personnes incarcérées.

Proposition n° 13 : Développer les interconnexions entre fichiers et étudier en particulier la possibilité d’interconnexions :

– entre les traitements SIS, FPR et FAED pour se conformer aux obligations du règlement Schengen ;

– entre les logiciels de rédaction des procédures LRPPN et LRGGN et le système d’immatriculation des véhicules pour permettre l’alimentation automatisée de la partie « véhicules » du FOVeS.

Proposition n° 14 : Mettre en œuvre une interconnexion entre le TAJ et le casier judiciaire national pour permettre l’inscription dans le TAJ des condamnations pénales.

À défaut d’une telle interconnexion, autoriser l’accès des policiers et des gendarmes ainsi que des agents des services chargés des enquêtes administratives au bulletin n° 1 du casier judiciaire.

Proposition n° 15 :

– Mettre en œuvre une interface entre les différents fichiers auxquels un agent a accès, permettant leur consultation simultanée à partir de la saisie d’une identité ou d’un identifiant technique ;

– Étudier la possibilité de mettre en œuvre, dans le cadre de cette interface, un système d’alerte de présence, indiquant uniquement si une personne est inscrite au sein d’autres fichiers auxquels l’agent n’a pas accès.

Proposition n° 16 : Faire ressortir visuellement sur la fiche S, de manière immédiate, la « conduite à tenir » face à la personne contrôlée.

Proposition n° 17 : Donner accès au FSPRT aux procureurs de la République.

Proposition n° 18 : Confier au service national des enquêtes administratives de sécurité (SNEAS) un champ plus large d’enquêtes administratives relevant actuellement des services de police et des unités de gendarmerie.

Proposition n° 19 : Prévoir, s’agissant du fichier TAJ, une mise en œuvre effective du droit à l’information des personnes au moment de leur inscription dans le fichier, incluant notamment la communication d’informations sur la durée de conservation des données, leur utilisation possible dans le cadre d’enquêtes administratives ainsi que sur les possibilités de demander leur effacement anticipé.

Proposition n° 20 : Interconnecter le fichier TES et le fichier FOVeS afin d’alimenter automatiquement le SIS II par les numéros des documents volés.

Proposition n° 21 : Généraliser à l’ensemble des États membres de l’Union européenne la transmission automatisée des antécédents judiciaires à partir des bases de données nationales (projet ADEP), si les résultats de l’expérimentation de cette transmission sont concluants.