OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Deux millions de contrôles au faciès http://owni.fr/2012/06/01/deux-millions-de-controles-de-facies/ http://owni.fr/2012/06/01/deux-millions-de-controles-de-facies/#comments Fri, 01 Jun 2012 14:51:51 +0000 Jean Marc Manach http://owni.fr/?p=111881 suspects".]]>

Le cadeau empoisonné des fichiers policiers

Le cadeau empoisonné des fichiers policiers

Truffé d'erreurs, le plus gros des fichiers policiers va être fusionné avec le plus gros des fichiers de la gendarmerie au ...

Le 6 mai 2012, Claude Guéant, le ministre de l’Intérieur de l’ancien gouvernement, faisait publier au Journal Officiel un décret portant création du fichier de Traitement des antécédents judiciaires (TAJ), consistant en une fusion des deux plus gros fichiers de police et de gendarmerie, le Système de traitement des infractions constatées (STIC), et le Système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX).

Une mesure qui faisait tiquer la Commission nationale informatique et libertés (Cnil) et quantité d’observateurs en raison des nombreuses erreurs qui pervertissent déjà ces fichiers, comme nous l’avions raconté (voir ci-contre).

Mais la création du TAJ comporte un autre cadeau empoisonné. Il pourra en effet intégrer des photographies de suspects, contenues dans un fichier jusque-là clandestin, appelé Gaspard. Avec pour objectif de faciliter l’identification des personnes par des systèmes de reconnaissance biométrique faciale, comme l’annonce le décret :

- photographie comportant des caractéristiques techniques permettant de recourir à un dispositif de reconnaissance faciale (photographie du visage de face) ;
- autres photographies ;

Dans sa délibération sur la fusion des fichiers STIC et JUDEX, la Cnil s’étonne ainsi de découvrir l’existence de ce nouveau fichier policier, jamais déclaré auprès de ses services. Gaspard, pour “gestion automatisée des signalements et des photographies anthropométriques répertoriés et distribuables“, est censé permettre notamment d’identifier des individus filmés par des caméras de vidéosurveillance au moyen de systèmes de reconnaissance biométrique faciale. Or, déplore la Cnil, il “n’a pas fait l’objet des formalités prévues par la loi du 6 janvier 1978 modifiée“, et est donc utilisé en toute illégalité.

La Cnil relève également que Gaspard comportera non seulement les photographies des personnes placées en garde à vue, mais également des “documents photographiques préexistants saisis durant l’enquête“, et qu’il permettra notamment “la comparaison biométrique de l’image du visage des personnes” avec les “images du visage de personnes impliquées dans la commission d’infractions captées via des dispositifs de vidéoprotection“ :

Cette fonctionnalité d’identification, voire de localisation, des personnes à partir de l’analyse biométrique de la morphologie de leur visage, présente des risques importants pour les libertés individuelles, notamment dans le contexte actuel de multiplication du nombre des systèmes de vidéoprotection.

La Cnil écrivait la semaine passée qu’elle “sera tout particulièrement attentive” à ces nouvelles fonctionnalités d’identification des personnes par reconnaissance biométrique faciale, au sujet desquelles elle confirme ses “réserves“.

Non-droit

La création de Gaspard avait été envisagée l’an passé, par Frédéric Péchenard, alors directeur général de la police nationale, qui avait déclaré à la commission des Finances de l’Assemblée nationale, le 22 juin 2011, qu’”on se dirige vers la création d’un troisième fichier de reconnaissance faciale, qui pourrait servir à l’exploitation des données de vidéo surveillance“.

L’agenda de l’Intérieur

L’agenda de l’Intérieur

A 6 mois de la présidentielle, plus de 80 hauts gradés de la police et de la gendarmerie, emmenés par deux des principales ...

Alain Bauer et Michel Gaudin, deux des têtes pensantes du ministère de l’Intérieur du temps de Nicolas Sarkozy, avaient de leur côté précisé, dans leur Livre blanc sur la sécurité publique, remis en octobre 2011 à Claude Guéant, que ce “troisième grand fichier de police” regrouperait plus de 2 millions de clichés et portraits-robots issus du fichier STIC-Canonge de la police nationale et du Fichier automatisés des empreintes digitales (FAED).

L’objectif était double : mettre en place un logiciel de reconnaissance biométrique faciale pour identifier les suspects filmés par des caméras de vidéosurveillance, mais également sortir le ministère de l’Intérieur de l’état de non-droit qui caractérise le STIC-Canonge, et afin de remplacer ce dernier, dans la mesure où l’inspecteur Canonge qui l’avait créé dans les années 50 l’avait conçu pour effectuer des recherches en fonction de profils ethniques (noir, blanc, jaune et arabe), une situation qui perdure aujourd’hui, en pire :

Informatisé en 1992, Canonge s’est perfectionné en retenant douze catégories « ethno-raciales », toujours en vigueur : « blanc (Caucasien), Méditerranéen, Gitan, Moyen-Oriental, Nord Africain, Asiatique Eurasien, Amérindien, Indien (Inde), Métis-Mulâtre, Noir, Polynésien, Mélanésien-Canaque ».

Gaspard existe semble-t-il depuis des années, comme l’atteste ce lexique judiciaire daté de novembre 2008, ainsi que ce reportage de David Dufresne sur les “experts” de la police technique et scientifique réalisé pour Mediapart, en février 2009, et repéré par un lecteur du blog de Maître Eolas.


La police technique et scientifique pour tous par Mediapart

On y voit quelques-unes des fonctionnalités et des catégories du fichier : état civil, surnom et alias, signalement (blanc, méditerranéen, gitan, maghrébin, etc.), forme du visage, accent (régional, étranger, pied noir, “ne s’exprime pas en français” -sic), pilosité, couleurs d’yeux et de cheveux, etc :

Les députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP), dans leur second rapport parlementaire sur les fichiers policiers, soulignaient par ailleurs que “la reconnaissance automatisée par l’image, si elle est relativement développée au plan technique, connaît un taux d’erreur bien plus élevé que les fichiers d’identification actuels, qui ne laissent que très rarement place au doute“. Ce pour quoi les deux députés, constatant que “les garanties offertes semblent largement insuffisantes au regard des exigences de la Cnil“, réclamaient la mise en place de garde-fous :

En premier lieu, la base de données ne pourra être composée que de l’image de personnes judiciairement mises en cause.

En second lieu, il convient de laisser ouverte la possibilité, pour les personnes à l’encontre desquelles il existe une ou plusieurs raisons plausibles de soupçonner qu’elles ont commis des infractions définies, de comparer leurs photographies sans les conserver.

De même, l’effacement des données doit être possible pour les personnes contre lesquelles il existe des indices graves ou concordants indiquant qu’elles ont commis les infractions définies.

Si Gaspard n’a toujours pas été légalisé, il est d’ores et déjà présenté comme un des outils indispensables au bon fonctionnement de la police technique et scientifique. En janvier 2011, les élus de CM2 du Conseil communal des jeunes de Puteaux, assistaient ainsi (.pdf) à “une démonstration du fonctionnement et de la méthode d’utilisation des menottes (et) des armes de service utilisées au quotidien par les policiers, notamment le tonfa, le bâton télescopique, le flash-ball, le pistolet semi-automatique Sig-Sauer et le pistolet mitrailleur” :

Enfin, les élus se sont pris pour des experts scientifiques lors de la démonstration de la prise d’empreintes et de la comparai- son de celles-ci dans le fichier Gaspard (Gestion Automatisée des Signalements et des Photos Anthropométriques Répertoriées et Distribuables).

En août 2011, le Figaro révélait que “trois sociétés notamment ont proposé des solutions au ministère de l’Intérieur” :

Morpho, spécialiste des traitements d’images de masse ; Cognitec, passée maître dans les outils visant à détecter les fraudes documentaires ; et la petite entreprise Facing it, dont les logiciels se font fort de reconnaître un intrus «blacklisté» qui se présenterait à un accès ou dans un couloir. La Place Beauvau n’a pas encore arrêté ses choix. Et elle devra se plier aux recommandations de la Cnil, qu’elle vient de saisir du dossier.

En septembre, une “circulaire relative au cadre juridique applicable à l’installation de caméras de vidéoprotectionretirait le peu de pouvoir qu’elle possédait en matière de vidéosurveillance. Elle précise en effet que ces autorisations ne doivent être soumis à la Cnil “préalablement à leur installation, que si les traitements automatisés ou les fichiers dans lesquels les images sont utilisées sont organisés de manière à permettre, par eux-mêmes, l’identification des personnes physiques, du fait des fonctionnalités qu’ils comportent (reconnaissance faciale notamment)” :

Le seul fait que les images issues de la vidéoprotection puissent être rapprochées, de manière non automatisée, des données à caractère personnel contenues dans un fichier ou dans un traitement automatisé tiers (par exemple, la comparaison d’images enregistrées et de la photographie d’une personne figurant dans un fichier nominatif tiers) ne justifie pas que la Cnil soit saisie préalablement à l’installation du dispositif de vidéoprotection lui-même.

Anomalies

Lors des débats sur la création du fichier des “honnêtes“, Claude Guéant avait expliqué que si la reconnaissance biométrique faciale n’est pas encore vraiment au point, il espérait que d’ici quelques années on pourrait s’en servir pour repérer a posteriori, voire en temps réel, à la volée, des criminels et délinquants.

Dans leur Livre blanc sur la sécurité publique, Michel Gaudin et Alain Bauer avaient de leur côté proposé d’utiliser les “fonctionnalités de la vidéoprotection en temps réel” pour détecter les situations de tension ou anormales, d’exploiter les “outils d’analyse automatique des anomalies” (sic) proposés par les logiciels de “vidéosurveillance intelligente““, ou encore de pouvoir identifier une personne “à partir de sa signature vocale“, entre autres technologies dignes des films d’espionnage

Les possibilités offertes par la voie aérienne sont également sous-exploitées : accès ponctuel aux données de la surveillance spatiale de haute résolution, recours à l’avion pour des missions de surveillance ou de filature (…) ou à des mini-drônes pour des distances et des périodes courtes.

La Loppsi kiffe grave les nouvelles technologies

La Loppsi kiffe grave les nouvelles technologies

Décriée pour son approche anxiogène de l'internet, la LOPPSI 2 fait pourtant grand cas des nouvelles technologies... de ...

Dans leur rapport sur les fichiers policiers, Delphine Batho et Jacques-Alain Bénisti soulignaient ainsi que Bauer et Gaudin proposaient également de développer des”bornes multimodales permettant la prise d’empreintes et la consultation simultanée des fichiers d’identification digitale, génétique et faciale“, mais également d’”approfondir la recherche en matière de reconnaissance de tatouages, de personnes en mouvement, de signatures vocales ou encore de traces olfactives

Qualifié de “saut technologique” le recours accru aux technologies de surveillance, de contrôle et de sécurité avait ainsi été considéré comme l’”une des principales priorités” du ministère de l’Intérieur dans la LOPPSI II, et doté, à ce titre, d’un budget de plus de 630 millions d’euros. Une véritable manne financière pour les marchands d’armes et de technologies de lutte contre le sentiment d’insécurité, dont l’intense lobbying avait failli entraîner la création d’un fichier des “gens honnêtes“. Comme si le fait de ficher, en toute illégalité, les gens suspectés d’être “malhonnêtes” ne suffisait pas déjà assez.

Ex vice-présidente du groupe socialiste à l’Assemblée nationale chargée de la sécurité, co-signataire de deux rapports parlementaires, et d’une proposition de loi, consacrés aux problèmes posés par les fichiers policiers, Delphine Batho a été nommée ministre déléguée à la Justice.

On ne sait toujours pas précisément quelles seront ses attributions. Mais vu sa maîtrise du dossier, il serait logique qu’elle soit saisie de ces deux cadeaux empoisonnés publiés au Journal officiel par Claude Guéant le dimanche matin du second tour de la présidentielle. Une des toutes dernières actions de son quinquennat.



Photo principale et couverture par Martin Howard via Flickr [CC-by] adaptée par Ophelia Noor pour Owni

]]>
http://owni.fr/2012/06/01/deux-millions-de-controles-de-facies/feed/ 0
Le mauvais procès du gardien de la paix http://owni.fr/2012/05/22/le-mauvais-proces-du-gardien-de-la-paix/ http://owni.fr/2012/05/22/le-mauvais-proces-du-gardien-de-la-paix/#comments Tue, 22 May 2012 10:28:47 +0000 Jean Marc Manach http://owni.fr/?p=110827

68% de la population française figure dans le Système de traitement des infractions constatées (STIC), le plus gros des fichiers policiers français : 44,5 millions de personnes en tant que “victimes“, 6,5 millions en tant que “mis en cause” ou “auteurs” de crimes ou délits, et donc “suspects“, quand bien même ils aient, depuis, été innocentés (voir “Le cadeau empoisonné des fichiers policiers“).

Mais ni Nicolas Sarkozy, ni Robert Pandreau, Charles Pasqua, Patrick Balkany, Jean-Charles Marchiani ni Roland Dumas n’y sont fichés… alors même qu’ils ont tous pourtant été, soit “mis en cause” -voire même inculpés-, soit “victimes“, et qu’ils devraient donc logiquement être fichées à ce titre, et comme tout le monde, dans le STIC.

Cette étonnante découverte a été faite par Philippe Pichon, ce commandant de police de 42 ans mis à la retraite d’office pour avoir osé dénoncer les dysfonctionnements et problèmes posés par le STIC (voir “Un flic pourfend le système“).

Un flic pourfend le système

Un flic pourfend le système

Le système STIC, le plus gros des fichiers policiers, fiche la moitié de la population française, sans cadre légal. Le ...

Philippe Pichon avait plusieurs fois alerté sa hiérarchie, en vain. Il avait également “évoqué la possibilité de s’en ouvrir à la presse ou dans un cadre universitaire“. Faute de réponse, il se décida enfin à répondre favorablement à la requête d’un journaliste de Bakchich.info, Nicolas Beau, qui lui avait demandé de lui transmettre les fiches STIC de Jamel Debbouze et Johnny Halliday. Le scandale autour du fichier EDVIGE venait d’éclater, et l’opinion publique commençait à s’inquiéter des problèmes posés par les fichiers policiers.

Après avoir pris soin de contacter les agents de Jamel et Johnny, “qui n’avaient pas manifesté d’opposition” à la publication de leurs fiches, Bakchich.info publia leurs fiches STIC afin de dénoncer la présence de nombreuses données qui n’auraient jamais du, légalement, y figurer. L’article, “Tous fichés, même les potes de Nicolas Sarkozy“, s’étonnait par ailleurs de l’absence de fiche STIC pour Charles Pasqua :

La République irréprochable de Sarko est en marche. Tous égaux, tous fichés ! A une réserve près. Au STIC, les politiques semblent mieux traités. La plupart de ceux qui ont été égratignés par la justice n’apparaissent guère dans le fichier. Ainsi Charles Pasqua, entendu de nombreuses fois lors des dossiers de l’Angolagate, des casinos et autres, n’apparaît pas dans le STIC.

La liste des autres personnalités politiques étrangement absentes du fichier STIC figure dans l’ordonnance de renvoi devant le tribunal correctionnel de Philippe Pichon, qu’Owni a pu consulter.

Un fichier unanimement critiqué

Le cadeau empoisonné des fichiers policiers

Le cadeau empoisonné des fichiers policiers

Truffé d'erreurs, le plus gros des fichiers policiers va être fusionné avec le plus gros des fichiers de la gendarmerie au ...

Ce mardi 22 mai 2012, la 17ème chambre correctionnelle du tribunal de grande instance de Paris ne discutera pas tant de l’illégalité du STIC, mais de la mise en examen de Philippe Pichon, pour “détournement d’informations à caractère personnel“, “violation du secret professionnel” et “accès frauduleux à un système automatisé de données“.

Un an et demi plus tard, et suite à l’article de Bakchich.info, le Service central de documentation criminelle (SCDC), à même de “tracer” l’accès au STIC, identifia 610 fonctionnaires ayant interrogé le STIC au sujet de Jamel, 543 pour Johnny et, respectivement, 24 et 16 fonctionnaires ayant imprimé leurs fichiers.

Mais seuls deux policiers avaient imprimé les deux fiches concernées : Philippe Pichon, et une gardienne de la paix, qui expliqua avoir oeuvré par “ennui“, qu’elle comblait en lisant la presse à scandale, ce pour quoi elle avait consulté les fiches STIC de 80 personnalités du show biz, et imprimé 24 d’entre-elles.

Au magistrat instructeur qui l’interrogeait à ce sujet, Philippe Pichon évoqua un “geste citoyen” destiné à rendre public les nombreux dysfonctionnements du STIC. Pour William Bourdon, son avocat, il s’agirait même d’un “cri d’alarme” entraîné par le “refus de son supérieur hiérarchique de veiller à une stricte et légaliste utilisation du STIC“. Plutôt que de chercher à corriger les problèmes du STIC, sa hiérarchie avait en effet décidé d’infliger à Pichon une “mutation sanction“.

Or, et pour justifier le refus de confronter Philippe Pichon à son ancien supérieur hiérarchique (qui, le décrivit comme son “ennemi personnel“), le juge d’instruction expliqua qu’elle ne serait pas utile à la manifestation de la vérité dans la mesure où “l’un et l’autre conviennent de dysfonctionnement concernant l’utilisation du STIC“…

Dans un autre article, intitulé “Le fichier STIC inquiète les patrons de la police“, Nicolas Beau et Xavier Monnier révélaient d’ailleurs le contenu de deux circulaires émanant de la Direction générale de la Police nationale (DGPN) dénonçant les “nombreuses erreurs contenus dans le STIC“.

Dans son ordonnance de renvoi, le juge d’instruction reconnait même que ce fichier “a été unanimement critiqué et l’est encore notamment par la CNIL qui avait relevé de singulières défaillances“…

Même le tribunal administratif de Melun, qui a pourtant confirmé sa mise à la retraite d’office, reconnaît le bien-fondé de son combat militant :

Il est constant que le fichier STIC comporte un nombre d’erreurs d’autant moins acceptables qu’elles sont susceptibles d’entraîner de graves conséquences pour les personnes concernées, au risque d’attenter aux libertés fondamentales, et que l’administration s’est affranchie depuis de nombreuses années des règles de gestion de ce fichier, notamment celles relatives à l’effacement des données, ceci sans qu’aucune mesure ne soit prise par les autorités concernées.

Le tribunal tenait également à souligner “le caractère illicite des actes auxquels M. PICHON a été confronté, à Coulommiers et à Meaux (…) et les graves déficiences dans la manière de servir de ses supérieurs hiérarchiques directs“. LesInrocks avaient ainsi rapporté comment, en février 2006, son supérieur hiérarchique, Jean-François M., avait proposé à Guy Drut, alors maire de Coulommiers, de lui communiquer “toute information, tout document ou tout élément procédural (qui) pourrait m’être utile en anticipation de tout contentieux avec les élus du canton de Coulommiers, le personnel de la mairie de Coulommiers ou tout administré dissident” (sic).

De l’exploitation des FacDet du journaliste

Dans un article intitulé “Le cas Pichon suivi en direct de l’Elysée par Guéant publié dans Marianne, le journaliste Frédéric Ploquin rappellait que la police avait, tout comme dans l’affaire des FacDet (factures détaillées, ou “fadettes“) du journaliste du Monde, oeuvré en marge de la légalité :

A l’époque, l’artillerie lourde avait déjà été déclenchée pour neutraliser le “traître”, notamment en recherchant les contacts téléphoniques entre le fonctionnaire et des journalistes. Et ce, dans le cadre d’une enquête préliminaire, sans l’autorisation expresse du procureur de la République.

Marianne a publié le fac similé d’un courrier signé par Claude Guéant, où celui qui était alors secrétaire général de l’Elysée écrivait qu’”il est opportunément possible de sanctionner le commandant de police Philippe Pichon“, ce que Frédéric Ploquin, journaliste d’investigation spécialiste de la police, interprète comme “une manière de couvrir, depuis le sommet de l’Etat, une enquête administrative diligentée parallèlement à une enquête judiciaire“.

Un précédent qui éclaire d’un jour nouveau les enquêtes “administratives” qui vont suivre, et notamment celles concernant les “fadettes” des journalistes.

A l’époque, Philippe Pichon n’avait pas de téléphone portable. Or, l’enquête a révélé que Nicolas Beau et lui s’était bien parlé au téléphone, mais sur le portable de sa belle-mère. Pour parvenir à cette identification, la police a donc nécessairement exploiter les fadettes du journaliste.

Empêché de travailler depuis 2009, Philippe Pichon avait porté plainte en 2011 pour “harcèlement moral et discrimination” en raison de ses opinions politiques, comme l’avait révélé Libération :

Formellement déposée contre X, l’action vise en réalité l’ancien ministre de l’Intérieur qu’est Nicolas Sarkozy et que Pichon tient responsable de l’acharnement procédural ayant abouti à un «interdit de paraître», formule administrative signifiant l’interdiction d’exercer.

La plainte a depuis été confiée à la juge d’instruction Sylvia Zimmerman, qui traite également la plainte du Monde pour violation du secret des sources.

Claude Guéant a, de son côté, le 6 mai 2012 au soir, déposé plainte contre Pichon au nom du ministère de l’intérieur pour “préjudice moral” en lui réclamant… 4 000 euros de dommages-intérêts. Le 6 mai au matin, le Journal officiel publiait le décret, signé Claude Guéant, permettant au STIC d’être fusionné avec JUDEX, son équivalent dans la gendarmerie (voir “Le cadeau empoisonné des fichiers policiers“).

Reste à savoir si Nicolas Sarkozy, Robert Pandreau, Charles Pasqua, Patrick Balkany, Jean-Charles Marchiani ou encore Roland Dumas y seront eux aussi cette fois fichés comme le sont tous les justiciables entendus comme “mis en cause” ou “victimes“… #oupas.

Mise à jour, 16h55 : le procès de Philippe Pichon a été ajourné, son avocat, William Bourdon, ayant déposé deux questions prioritaires de constitutionnalité (QPC). La première porte sur l’article 226-13 du Code pénal, qui punit d’un an d’emprisonnement et de 15000 euros d’amende la “révélation d’une information à caractère secret par une personne qui en est dépositaire“, dans la mesure où “aucune norme n’établit le caractère secret des informations contenues dans les fichiers de police judiciaire :

L’article 226-13 porte-t-il atteinte aux droits et libertés garantis par la Constitution et plus précisément au principe de légalité des délits et des peines ?

La seconde QPC porte quant à elle sur la légalité du STIC, qui constituerait, selon William Bourdon, une “présomption absolue de culpabilité et caractérise un obstacle majeur aux droits de la défense contrevenant ainsi à l’article 9 de la Déclaration des droits de l’Homme et du citoyen d’août 1789 ainsi qu’à l’article préliminaire du Code de procédure pénale“, dans la mesure où, également, il emporterait des “risques d’atteintes graves à la liberté individuelle, à l’exemple des mesures de fichage décidées à l’occasion d’une enquête de police administrative par des personnels de plus en plus nombreux à être habilités et échappant au contrôle effectif de l’autorité judiciaire“.

L’article 21 de la loi n°2003-239 du 18 mars 2003 (qui a légalisé le STIC, NDLR) porte-t-il atteinte aux droits essentiels de la défense et notamment aux principes généraux du contradictoire et de la loyauté de la preuve, droits et libertés garantis par la Constitution ?


Photo CC by-nc-sa Banksy kissing cops by Jan Slangen

]]>
http://owni.fr/2012/05/22/le-mauvais-proces-du-gardien-de-la-paix/feed/ 19
Le cadeau empoisonné des fichiers policiers http://owni.fr/2012/05/18/le-gros-bug-des-fichiers-policiers/ http://owni.fr/2012/05/18/le-gros-bug-des-fichiers-policiers/#comments Fri, 18 May 2012 14:37:42 +0000 Jean Marc Manach http://owni.fr/?p=109831 antécédents judiciaires", qui sera lui-même connecté au plus gros des fichiers de la Justice. Une énorme usine à gaz censée corriger les erreurs... mais qui n'est pas sans poser problème.]]> Le 6 mai 2012 ne restera pas seulement dans l’histoire comme le jour où François Hollande fut élu président de la république. Ce même jour, le Journal officiel publiait un décret, co-signé par Claude Guéant et Michel Mercier, respectivement ex-ministres de l’intérieur, de la justice et des libertés, afin de fusionner les deux principaux fichiers policiers, et de les interconnecter avec le plus gros des fichiers judiciaires.

Le Système de traitement des infractions constatées (STIC), et son équivalent dans la gendarmerie, le Système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX), seront en effet fusionnés en un seul et même Traitement d’antécédents judiciaires (TAJ), lui-même relié à la Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants (Cassiopée), à l’occasion du déploiement du tout “Nouveau système d’information dédié à l’investigation” (NS2I).

Qualifié de “véritable ‘révolution’ dans les méthodes de travail et surtout d’analyse“, le NS2I combine fichiers de police et de gendarmerie, et remplace le logiciel Ardoise (pour Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes) qui, non déclaré à la CNIL, avait fait polémique avant d’être suspendu en 2008 : il permettait en effet d’entrer des données “sensibles” concernant l’orientation sexuelle, le handicap, l’appartenance syndicale, politique ou sectaire des victimes, témoins et accusés.

Cette énorme usine à gaz est aussi un véritable cadeau empoisonné pour le nouveau gouvernement, et plus particulièrement pour Delphine Batho, qui avait consacré deux rapports parlementaires aux problèmes posés par les fichiers policiers, et qui vient d’être nommée ministre déléguée à la Justice.

Cliquez ici pour visualiser la version non simplifiée du schéma du “nouveau système d’information dédié à l’investigation” (NS2I) du ministère de l’Intérieur.

Schéma du nouveau système d'information dédié à l'investigation (NS2I)

Schéma du “nouveau système d’information dédié à l’investigation” (NS2I), tel qu’il avait été présenté aux députés auteurs du rapport sur les fichiers policiers, lorsque le TAJ s’appelait encore “Traitement des procédures judiciaires” (TPJ).

Masquer le schéma du NS2I

 

Le STIC est le plus gros de tous les fichiers policiers actuellement en activité : 44,5 millions de personnes y sont fichées, soit 68% de la population française, dont 10% en tant que “mis en cause” -et donc “suspects“. Y sont enregistrés les noms, prénoms, surnoms, alias, date et lieu de naissance, situation familiale, filiation, nationalité, adresse(s), profession(s), signalement et photographie de “6,5 millions de mis en cause“, mais également de 38 millions de victimes (mêmes données, mais sans photographies, sauf pour les personnes disparues et les corps non identifiés).

10% de la population française fichée “suspects”

Casier judiciaire bis” créé en 1995 pour “fédérer au niveau national l’ensemble des fichiers de police et de documentation criminelle”, les données y sont stockées pendant 20 voire 40 ans pour les suspects (5 ans pour les mineurs), au maximum 15 ans pour les victimes. La CNIL estime que “près de 100 000 personnes” sont habilitées à y accéder, et que le STIC ferait l’objet de 20 millions de consultations annuelles de la part de fonctionnaires du ministère de l’Intérieur.

Or, le STIC est truffé d’erreurs. En vertu du droit d’accès indirect, toute personne peut demander à la CNIL d’aller vérifier si elle est fichée au STIC et, auquel cas, “demander à ce que les informations incomplètes, obsolètes ou non conformes soient complétées, mises à jour ou supprimées“.

Tous les ans, depuis 2001, la CNIL publie ainsi dans son rapport annuel d’activité le nombre de fiches “rigoureusement exactes” qu’elle a vérifié ou qui, a contrario, ont du être modifiées, voire supprimées. En 2001, le taux d’erreurs était de 25%. En 2010, il était de 79%, après un taux record de 83% d’erreurs en 2008 :

Dans leur rapport d’information sur les fichiers de police de mars 2009, les députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP) pointaient du doigt une chaîne d’alimentation “complètement obsolète” et “à la source de nombreuses erreurs“, de saisies notamment (avec des victimes fichées comme suspectes, et vice-versa), reposant sur “un système complètement dépassé qui n’utilise même pas de souris“, une “antiquité” utilisée par des agents dont la formation juridique “est très largement insuffisante“.

Au terme d’un contrôle approfondi du STIC, la CNIL a de son côté estimé que 35% des erreurs émanaient du ministère de l’Intérieur, et 65% du ministère de la Justice. Car si le STIC est renseigné par les policiers, sa mise à jour dépend des procureurs qui, faute de moyens, de temps, de volonté ou de culture informatique et libertés, ne transmettaient pas ou très peu les décisions de justice aux policiers en charge du STIC.

La CNIL estime ainsi qu’entre 2005 et 2008, 1 020 883 classements sans suite, 54 711 relaxes, 873 acquittements et 7761 non-lieux n’ont pas été rapportés dans le STIC. Soit, en 3 ans, 1 084 228 personnes blanchies par la justice, mais toujours fichées comme “mises en causes“, et donc “suspectes“, dans le STIC.

Tout en constatant “des progrès sensibles dans la mise à jour du STIC“, le second rapport d’information de Delphine Batho et Jacques-Alain Bénisti, rendu public en décembre 2011, n’en déplorait pas moins le fait que “les recommandations émises par vos rapporteurs sont, à de rares exceptions près, restées lettre morte“. Et le taux d’erreur est tel qu’il pose problème à certains fonctionnaires de police. L’un d’entre eux a d’ailleurs indiqué aux députés que “le STIC est tellement peu fiable qu’on ne peut rien en faire“.

21 ans dans l’illégalité

Si le STIC a fonctionné en toute illégalité de 1995 (date de sa création) à 2001 (lorsqu’il fut enfin légalisé par Lionel Jospin, JUDEX, créé en 1985, ne fut quant à lui légalisé qu’en 2006, après que les parlementaires, discutant de l’interconnexion du STIC et de JUDEX, eussent découvert que ce dernier n’était “fondé sur aucun texte de droit“…

JUDEX, qui répertoriait 9,8 millions de fiches “affaires” et 2,15 millions de personnes “mises en cause” en 2009, serait un peu mieux tenu que le STIC. En 2010, la CNIL n’y a en effet recensé “que” 48% d’erreurs : 52% des fiches étaient “exactes“, 25% ont été supprimées, et 23% modifiées pour tenir compte, notamment, des suites judiciaires réservées aux infractions enregistrées.

Dans sa délibération sur le Traitement des antécédents judiciaires (TAJ), la CNIL estimait que “des mesures concrètes devront être prises pour que les données reprises soient exactes et mises à jour“. Batho et Bénisti avaient eux aussi plaidé pour que le TAJ n’hérite pas du stock d’erreurs accumulées. Las : “aucun nettoyage complet de la base de données du STIC“, déplorent les députés.

A contrario, ils relèvent cela dit que la gendarmerie nationale a de son côté “entrepris un processus de correction” ayant mobilisé près de dix équivalents temps plein pendant douze mois environ, et “procédé à l’effacement de données relatives aux origines ethniques et raciales, à l’orientation sexuelle, aux opinions politiques, philosophiques, aux pratiques religieuses, aux appartenances syndicales, aux modes de vie et états de santé” qui ne peuvent figurer dans un fichier policier que “lorsqu’elles sont des éléments constitutifs de l’infraction” :

Au total, 120 000 fiches ont été corrigées ou supprimées. Ce nettoyage de la base de données a permis de mettre JUDEX en conformité avec la loi.

Il convient toutefois de noter que le travail effectué par la gendarmerie, si important soit-il, ne concerne qu’une faible part des données reprises par TAJ. Aussi, de façon générale, il est fort probable que les critiques adressées au STIC soient valables pour TAJ. Il appartiendra au service gestionnaire de ce fichier de procéder à l’élimination des potentielles erreurs.

Supernova Remnant Cassiopeia A (NASA, Chandra, 1/6/09), CC by-nc-nd NASA's Marshall Space Flight Center

Des mois d’horreurs

Afin de nettoyer le STIC de toutes ses erreurs, le ministère de l’Intérieur a donc décidé d’interconnecter le nouveau fichier TAJ avec Cassiopée (pour “Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants“), le fichier du ministère de la Justice utilisé pour enregistrer les informations relatives aux plaintes et dénonciations reçues par les magistrats.

Créé pour leur offrir une vision complète de chaque dossier judiciaire, de chaque profil de mis en cause, depuis la commission du fait jusqu’à la sortie de prison du condamné, Cassiopée enregistre un nombre impressionnant de données personnelles. Elles concernent les personnes mises en examen, prévenus, accusés, ainsi que les témoins, victimes et parties civiles : nom (de naissance et d’usage), nationalité, numéro de la pièce d’identité, nom de naissance et prénoms du père et de la mère, nombre d’enfants, de frères et sœurs, niveau d’étude et de formation, profession, langue, dialecte parlé, données bancaires…
Cliquez pour dérouler les données pouvant être enregistrées dans Cassiopée.

-identité : civilité, nom de naissance, nom d’usage, prénoms, alias, sexe, dates de naissance et de décès, commune de naissance, code et nom du pays de naissance, nationalité, numéro et date de délivrance de la pièce d’identité, autorité de délivrance, ville et pays de délivrance à l’étranger ;

-filiation : nom de naissance et prénoms du père et de la mère, et du titulaire de l’autorité parentale concernant les mineurs ;

-situation familiale : situation de famille, nombre d’enfants, nombre de frères et sœurs, rang dans la fratrie ;

-niveau d’étude et de formation, diplômes, distinctions ;

-adresse, adresse déclarée (selon la norme postale française), téléphone au domicile ;

-vie professionnelle : profession, code de la catégorie socioprofessionnelle, code de la nature d’activité, situation par rapport à l’emploi, raison sociale de l’employeur, téléphone au travail, fonction élective, immunité, pour les militaires de carrière situation militaire ;

-langue, dialecte parlé ;

-données bancaires, sauf concernant les témoins : code banque, code guichet, nom de l’agence bancaire, code postal de l’agence du compte, libellé du titulaire du compte, numéro de compte, date d’émission du titre de paiement, libellé du titulaire inscrit sur la carte bancaire ;

Masquer la liste des données

Les informations y sont stockées pendant 10 ans à compter de leur dernière mise à jour enregistrée, voire 20 et même dans certains cas 30 ans.

L’objectif recherché par cette interconnexion du TAJ et de Cassiopée était de pouvoir mettre à jour, de façon automatisée, les suites judiciaires données aux affaires traitées par les gendarmes et les policiers. Et ainsi en finir avec les personnes fichées comme “mises en cause“, alors que la justice avait décidée qu’elles ne pouvaient plus l’être.

L’idée est bonne, la réalisation promet d’être gratinée. Evoquant un rapport parlementaire du député (UMP) Etienne Blanc, Le Figaro qualifiait en effet Cassiopée, en mars 2011, de “grand bug informatique (qui) freine la justice” mais que “le garde des Sceaux, Michel Mercier, aimerait sauver des eaux“.

Alors qu’il avait initialement été conçu pour “fluidifier la chaîne pénale“, Etienne Blanc, lui, pointe “l’insuffisance de prise en compte des besoins opérationnels des magistrats et des greffiers” qui pour “80% des juridictions, ont indiqué ne pas avoir été associées à la conception de l’application“. Résultat : Cassiopée “plombe souvent l’activité des services” et accroît considérablement le stock des procédures à enregistrer et de jugements à dactylographier.

De plus, le “style approximatif et parfois juridiquement inexact, avec des références aux textes de loi souvent insuffisantes, voire erronées” fait peser le risque de “compromettre la validité des actes“. Pire : “il n’est plus possible, avec Cassiopée, de visualiser l’ensemble des affaires concernant un individu par la simple saisine de son nom, ni d’obtenir une information claire sur l’état d’exécution des jugements“.

Dans sa note sur le bug Cassiopée” (.pdf), l’Union syndicale des magistrats (USM) déplorait récemment l’”obstination de la Chancellerie à déployer à marche forcée cette application, générant, peu à peu à travers tout le territoire des retards importants dans des juridictions déjà au bord de l’asphyxie” :

En début d’année 2011, la Chancellerie reconnaissait elle-même que dans toutes les juridictions implantées, 4 mois de retard s’étaient accumulés en moyenne, qu’il fallait 15 mois pour résorber. Comment s’étonner dès lors du nombre de jugements en attente d’exécution, estimé à 100 000 en début d’année 2011 ?

Ancienne présidente du Syndicat de la magistrature (SM), Clarisse Taron, qui est retournée dans son tribunal en janvier dernier et que nous avons contactée, reconnaît volontiers avoir du mal à se servir de Cassiopée. Elle fait pourtant partie, depuis deux ans, de l’Observatoire du déploiement de Cassiopée. “Même en consultation, c’est difficile” : elle a demandé une formation, on lui a répondu qu’il n’y en avait pas, alors elle se débrouille comme elle peut, toute seule.

Avec Cassiopée, elle estime qu’il faut “au minimum 20% de plus de temps qu’avant” pour saisir un dossier. Evoquant des débuts “catastrophiques“, un “projet ambitieux et énorme, mais sous-dimensionné en temps et en budget“, elle déplore également le nombre d’erreurs dues à la complexité du système informatique, et de son mode de saisie, les problèmes de formation, le fait qu’il ne soit pas du tout adapté aux dossiers complexes, et la lourdeur de cette usine à gaz :

Ça a été un générateur de réelles souffrances, une source de tension et de stress extrême. Tout le monde dit qu’il faut un an pour absorber Cassiopée, au minimum, avec de gros problèmes de formation des fonctionnaires. Ce qu’on réclame, c’est que la hiérarchie accepte de prendre du retard.

En attendant l’interconnexion de Cassiopée et du casier judiciaire (“c’est pas fait, ça va être énorme aussi“), elle pense que la fusion du STIC et de JUDEX au sein du TAJ, et sa mise en relation avec Cassiopée, pavée de bonnes intentions, sera un véritable chemin de croix (“on en a encore pour des années“) :

On est parti pour des mois et des mois d’horreurs, ça va être terrible et ce sera très compliqué, mais si ça permet de laver le STIC… Cassiopée génère forcément des erreurs, mais peut-être que dans 10 ans ça ira mieux, forcément; il fallait le faire, il fallait bien en passer par là.

Supernova Remnant Cassiopeia A (NASA, Chandra, Hubble, 02/23/11), CC by-nc NASA's Marshall Space Flight Center

Supernova Remnant Cassiopeia A (NASA, Chandra, Hubble, 02/23/11), CC by-nc NASA's Marshall Space Flight Center

Un “trou noir de la justice française”

Au-delà de l’aspect “usine à gaz” de cette interconnexion, et dans un autre registre, l’USM tenait également dans sa note sur le “bug Cassiopée” à “saluer la capacité du Ministère de la Justice à ne pas respecter les lois“, le système ayant été déployé 16 mois avant qu’il ne soit déclaré à la CNIL… ce qui, cela dit, fait pâle figure face aux 6 ans d’illégalité du STIC, et aux 21 ans de JUDEX.

Qualifiant Cassiopée de trou noir de la justice française, Bakchich rappelait de son côté que le gouvernement avait publié au Journal officiel le décret portant création de Cassiopée, en omettant soigneusement de publier l’avis de la CNIL qui, entre autres choses, déplorait notamment “l’absence de sécurisation” de l’accès aux données confidentielles… Interrogé par Bakchich, Olivier Joullin, du Syndicat de la magistrature, déplorait alors le fait que “la Cnil, comme nous, imaginait que Cassiopée nettoierait le Stic. En réalité, ça ne nettoiera rien du tout, ça va seulement prolonger le bazar du Stic” :

C’est un fichier, comme le Stic, qui pourra servir à fragiliser ou décrédibiliser quelqu’un, explique Olivier Joullin. Il peut même servir à une déstabilisation politique. Imaginons une hypothèse : le ministre, par exemple, veut avoir des informations sur une personne, il n’a qu’à interroger un procureur qui peut lui faire remonter tout cela…

Le syndicat de la magistrature a ainsi découvert, il y a quelques mois, qu’un président de tribunal avait obtenu le statut d’”administrateur” de Cassiopée, et qu’il avait donc le droit de suivre en temps réel l’évolution des dossiers, et notamment savoir qui les juges d’instruction allaient convoquer, quand, alors même que ces informations sont couvertes par le secret de l’instruction…

Cette intrusion informatique d’un président de tribunal dans les dossiers des juges d’instruction, et le risque de voir la Chancellerie s’immiscer dans les dossiers sensibles, lui a fait “très très peur“. Elle attend donc avec impatience la circulaire sur la confidentialité de Cassiopée, qui devrait prochainement être publiée.

La CNIL, de son côté, invitait le ministère à “faire réaliser, dès sa mise en œuvre, un audit de sécurité du traitement TAJ par l’Agence nationale de la sécurité des systèmes d’information (ANSSI)“.

Il serait, de même, intéressant que Cassiopée fasse lui aussi l’objet d’un tel audit de sécurité dans la mesure où, comme le regrettait la CNIL, “l’étude de sécurité n’a pas été finalisée avant qu’elle ne se prononce sur ce projet de décret“.

Le problème se pose d’autant plus que Cassiopée devrait non seulement être “mis en relation” avec le TAJ, mais également avec le casier judiciaire national (CNJ), ainsi qu’avec le fichier de gestion automatisée de l’”application des peines, probation et insertion” (APPI), qui a fonctionné, en toute illégalité, pendant 6 ans, avant d’être finalement régularisé en octobre 2011.

A l’origine, Cassiopée ne devait être accessible qu’à 6000 utilisateurs environ. Le 7 mai, un nouveau décret autorisait les délégués du procureur et le représentant national auprès d’Eurojust, mais également les éducateurs de la protection judiciaire de la jeunesse (PJJ), les associations conventionnées d’aide aux victimes ainsi que les agents d’autres administrations de l’Etat ou des collectivités territoriales, à accéder au fichier, ce qui faisait tousser la CNIL :

A titre liminaire, la Commission attire l’attention du ministère sur les dangers d’une extension excessive des catégories de personnes ayant directement accès aux données à caractère personnel contenues dans Cassiopée, et invite le ministère à faire preuve de la plus grande vigilance à cet égard.

Déplorant l’”absence d’un outil de détection des usages anormaux“, la CNIL recommandait par ailleurs, et “au regard de la sensibilité des données enregistrées et du grand nombre de personnes habilitées à y accéder” qu’elles soient chiffrées. Ce même 7 mai 2012, un autre décret prévoyant la “mise en relation entre le casier judiciaire national et Cassiopée” intègre certes des “dispositions destinées à assurer la traçabilité de la plupart des actions réalisées sur Cassiopée” mais sans, pour autant, préciser que les données devraient être chiffrées.

A l’heure où nous écrivons ces lignes, la mission et le champ de compétence du nouveau ministre déléguée à la Justice, n’a pas encore été défini. Il est donc encore trop tôt pour savoir si, comme la CNIL l’avait préconisé, et comme elle l’avait elle aussi réclamé l’an passé, Delphine Batho pourra conditionner la fusion du STIC et de JUDEX au fait de les expurger, au préalable, de leurs erreurs accumulées, ou si seule leur interconnexion avec Cassiopée pourrait y contribuer.

Il sera de même intéressant de voir si, contrairement aux pratiques en vigueur sous Nicolas Sarkozy, la CNIL -et l’ANSSI- seront saisies préalablement de la création ou du déploiement de tels fichiers portant sur la quasi-totalité de la population. Ou s’ils seront encore et toujours mis devant le fait accompli, une fois les fichiers créés.


Images : Supernova Remnant Cassiopeia A (NASA, Chandra, Hubble, 02/23/11), CC by-nc NASA’s Marshall Space Flight Center, Supernova Remnant Cassiopeia A (NASA, Chandra, 1/6/09), CC by-nc-nd NASA’s Marshall Space Flight Center, Cassiopeia A, CC by-nc-sa Lights In The Dark, Gift from the sky, CC by, procsilas.


]]>
http://owni.fr/2012/05/18/le-gros-bug-des-fichiers-policiers/feed/ 23 Lobbying pour ficher les bons Français http://owni.fr/2011/12/22/lobbying-pour-ficher-les-bons-francais/ http://owni.fr/2011/12/22/lobbying-pour-ficher-les-bons-francais/#comments Thu, 22 Dec 2011 14:50:25 +0000 Jean Marc Manach http://owni.fr/?p=91287

Le 13 décembre dernier, une vingtaine de députés ont adopté, en seconde lecture et dans un hémicycle clairsemé, la proposition de loi sur la protection de l’identité visant à créer un “fichier des gens honnêtes” (sic) de 45 à 60 millions de Français. Il servira de socle à la future carte d’identité électronique. Les parlementaires ont également validé la proposition de Claude Guéant de pouvoir se servir de ce fichier à des fins de police judiciaire, alors que le Sénat s’y était pourtant vertement opposé par 340 voix contre (dont 127 sénateurs… UMP) et 4 voix pour.

Véritable serpent de mer, la question de la modernisation de la carte d’identité a été plusieurs fois débattue ces dix dernières années. La Grande-Bretagne et les Pays-Bas ont eux décidé, cette année, d’abandonner ou de geler leurs projets respectifs. D’autres pays, comme les Etats-Unis, n’ont pas de carte d’identité. À contre-courant, le projet français illustre aussi des intérêts stratégiques industriels de la France, comme le reconnaît sans ambages Jean-René Lecerf, le sénateur à l’origine de la proposition de loi :

Les entreprises françaises sont en pointe mais elles ne vendent rien en France, ce qui les pénalise à l’exportation par rapport aux concurrents américains.

Le 31 mai, lors de la discussion au Sénat, Jean-René Lecerf soulignait ainsi que “sur la carte d’identité, nous avons été rattrapés, puis distancés par de nombreux États, dont nombre de nos voisins et amis, au risque de remettre en cause le leadership de notre industrie, qui découvrait alors la pertinence du proverbe selon lequel nul n’est prophète en son pays” (voir Fichons bien, fichons français !).

La liste des personnes entendues par François Pillet, le rapporteur de la proposition de loi au Sénat, montre bien l’ampleur du lobbying dont il a fait l’objet : on y dénombre en effet deux représentants du ministère de la justice et six du ministère de l’Intérieur, deux représentants de la CNIL et deux autres du Comité consultatif national d’éthique, un représentant de la Ligue des droits de l’homme, du Conseil national des barreaux et de l’Observatoire national de la délinquance et des réponses pénales.

Mais pas moins de quatorze représentants du Groupement professionnel des industries de composants et de systèmes électroniques (GIXEL) : trois de Morpho, deux de Gemalto, deux de l’Imprimerie nationale, deux d’Oberthur, deux de ST Microelectronics, un d’Inside Secure, un de SPS Technologies et de Thalès, soit la totalité des 8 membres du groupe cartes à puce du GIXEL. Auquel on ne peut adhérer qu’en déboursant une cotisation forfaitaire de 21 500 euros.

Dans son rapport, François Fillet souligne que les industriels du GIXEL lui ont ainsi fait valoir que “l’absence de projets en France, pays qui a inventé la carte à puce et possède les champions du domaine, ne permet pas la promotion internationale d’un modèle français de gestion de l’identité. Leurs succès à l’international, face à une concurrence allemande ou américaine seront plus nombreux, s’ils peuvent s’appuyer sur un projet concret national“.

Philippe Goujon, le député rapporteur de la proposition de loi à l’Assemblée, évoque lui aussi dans son rapport le lobbying dont il a fait l’objet :

Comme les industriels du secteur, regroupés au sein du groupement professionnel des industries de composants et de systèmes électroniques (GIXEL), l’ont souligné au cours de leur audition, l’industrie française est particulièrement performante en la matière (…) Les principales entreprises mondiales du secteur sont françaises, dont 3 des 5 leaders mondiaux des technologies de la carte à puce, emploient plusieurs dizaines de milliers de salariés très qualifiés et réalisent 90 % de leur chiffre d’affaires à l’exportation. Dans ce contexte, le choix de la France d’une carte nationale d’identité électronique serait un signal fort en faveur de notre industrie.

Menaces pour la France

Dans sa plaquette de présentation (.pdf), le GIXEL, qui se présente comme un “accélérateur d’électronique“, se targue ainsi, au titre des ses “actions spécifiques“, de “préparer la carte nationale d’identité avec l’Administration“.

Un autre document (.pdf) intitulé “France Numérique – L’identité numérique au coeur de l’économie française“, co-signé du GIXEL et de l’Agence nationale des titres sécurisés (ANTS, dépendant du ministère de l’intérieur) et daté de juin 2011, présente la Carte Nationale d’Identité Electronique (CNIe) comme un “projet national (qui) permettra de mieux protéger l’identité des Français et d’accélérer le développement de l’économie numérique tant pour le secteur public que privé” :

Les industriels français sont prêts. L’engagement gouvernemental national officialisé et concrétisé par un projet national constituera la référence indispensable pour concurrencer d’autres initiatives portées par d’autres pays.
L’absence actuelle de projet en France laisse le champ libre à d’autres nations, pour imposer de nouvelles normes, des produits ou des services au détriment des intérêts nationaux français et de son industrie.

Evoquant des “menaces pour la France et son industrie“, les auteurs du document estiment que “l’absence de projet national français donne une force incomparable à d’autres pays, qui forts de leur projet national, mettent leurs industriels en position d’exporter leurs solutions basées sur leur carte d’identité électronique” :

Les Etats-Unis ont entamé une réflexion stratégique sur la gestion des identités. Elle impactera les normes et donnera naissance à des solutions technologiques qui pourraient s’imposer aux delà (sic) de leurs frontières. Les pays qui n’auront pas développé la technologie perdront des marchés de produits et services, des emplois et leur gouvernement, de la TVA.

En l’espèce, les Etats-Unis n’ont pas de carte d’identité, et aucun projet de ce type n’est prévu à l’horizon. L’argument du GIXEL, pour qui l’absence de carte d’identité électronique française porterait atteinte à la France et à son industrie est d’autant plus étonnant que trois des quatre premiers acteurs mondiaux des documents électroniques d’identité et de voyage (passeport électronique, carte d’identité, permis de conduire, carte de santé), sont… français, et qu’ils sont donc particulièrement bien placés pour “imposer aux delà de leurs frontières” leurs normes et solutions technologiques, comme le reconnaît in fine le GIXEL quelques lignes plus bas, cherchant ainsi à vanter “l’expertise unique de l’industrie française” :

Oberthur, Morpho et Gemalto fournissent 70% des programmes nationaux dans le monde avec un capital de plus de 150 références.

544 cantines scolaires

Le GIXEL s’était déjà fait connaître pour avoir proposé de déployer des installations de vidéosurveillance et de biométrie dès l’école maternelle, afin d’habituer les enfants à ne pas en avoir peur, ce qui lui avait d’ailleurs valu de remporter un prix NovLang aux Big Brother Awards. Dans un “Livre Bleu” réunissant les propositions des industries électroniques et numériques, paru en juillet 2004 et présentant les “grands programmes structurants” de la filière, on pouvait en effet lire ce passage proprement orwellien :

La sécurité est très souvent vécue dans nos sociétés démocratiques comme une atteinte aux libertés individuelles. Il faut donc faire accepter par la population les technologies utilisées et parmi celles-ci la biométrie, la vidéosurveillance et les contrôles.

Plusieurs méthodes devront être développées par les pouvoirs publics et les industriels pour faire accepter la biométrie. Elles devront être accompagnées d’un effort de convivialité par une reconnaissance de la personne et par l’apport de fonctionnalités attrayantes :

  • Éducation dès l’école maternelle, les enfants utilisent cette technologie pour rentrer dans l’école, en sortir, déjeuner à la cantine, et les parents ou leurs représentants s’identifieront pour aller chercher les enfants.
  • Introduction dans des biens de consommation, de confort ou des jeux : téléphone portable, ordinateur, voiture, domotique, jeux vidéo
  • Développer les services « cardless » à la banque, au supermarché, dans les transports, pour l’accès Internet, …

La même approche ne peut pas être prise pour faire accepter les technologies de surveillance et de contrôle, il faudra probablement recourir à la persuasion et à la réglementation en démontrant l’apport de ces technologies à la sérénité des populations et en minimisant la gène occasionnée.

Ce même Livre Bleu tenait à préciser que “l’effort pour lutter contre le terrorisme doit être comparé à un effort de guerre comme celui que nous avons consenti pendant la période de guerre froide” et que, en terme d’enveloppe budgétaire, “l’importance de l’enjeu est tel qu’un effort de R&D publique et industrielle comparable en proportion du PIB à celui consenti pour construire la force de dissuasion française de 1958 à 1980 et le soutien à l’industrie correspondant serait une réponse proportionnée au problème“.

Interrogé sur cette diatribe militaire, Pierre Gattaz, fils d’un ancien patron du CNPF, et président du GIXEL, expliqua que qu’”on est de toute façon parti pour augmenter tout ce qui est contrôle de sécurité, de transport, d’identification…, on le voit bien avec les passeports numériques, avec les cartes d’identité ou de santé, où il y a toujours des cartes à puce avec des informations biométriques” :

Nous ne sommes pas là pour savoir si c’est trop ou pas assez, nous sommes avant tout des industriels et nous mettons en place les systèmes et équipements pour servir la police, la justice, et l’armée.

A défaut de savoir si la police, la justice, et l’armée ont bien été servis par le GIXEL, force est de constater que les écoles, elles, sont envahies : six ans seulement après la parution du Livre bleu, 544 établissements scolaires, en France, utilisent des systèmes de reconnaissance d’empreintes biométriques palmaires dans leurs cantines scolaires. Ils étaient 333 en novembre 2009.

Au vu de l’explosion du nombre de demandes, et afin d’éviter d’avoir à les traiter au cas par cas, la CNIL a en effet créé, en 2006, un dispositif d’autorisation unique permettant aux chefs d’établissement de déclarer l’installation de tels systèmes biométriques. Il leur est interdit d’utiliser des systèmes de reconnaissance des empreintes digitales, au profit de la reconnaissance du contour de la main, moins intrusif, et ils doivent fournir un système alternatif à ceux qui refusent la biométrie.

Utilisation massive

Dans un autre rapport intitulé “2012 – 2017 : Le temps de l’ambition“, récemment publié par la Fédération des industries électriques, électroniques et de communication (FIEEC), dont le GIXEL fait partie, on découvre que la filière a de son côté inscrit, dans la liste de leurs “objectifs à 5 ans” le fait de “revoir le corpus législatif pour permettre l’utilisation massive des outils d’identification électronique” et de “déployer la carte d’identité électronique de façon massive” :

  • Avoir revu le corpus législatif pour permettre l’utilisation massive des outils d’identification électronique tout en garantissant les libertés publiques, en lien avec la Commission Nationale Informatique et Liberté (CNIL).
  • Généraliser les outils numériques de gestion et de suivi des flux physiques (marchandises, ports, aéroports, etc.).

La mesure clé à mettre en oeuvre :
Lancer des programmes massifs d’équipements d’outils de sécurité numérique, notamment pour la sphère publique.

Des exemples / pistes de réflexion

  • Sécurité des personnes : déployer la carte d’identité électronique de façon massive.
  • Bâtiments : généraliser les outils de sécurité électronique pour les bâtiments publics, Etat, administrations, collectivités locales.

L’Alliance pour la confiance numérique (ACN), créée par la FIEEC pour “représenter l’industrie de la confiance numérique, en particulier, auprès des pouvoirs publics” et qui réunit notamment Bull, Safran Morpho, Thalès, Orange, Gemalto, Cassidian, CS ou encore la Caisse des dépôts, “se propose d’être l’interlocuteur privilégié sur les questions de sécurité numérique” :

Une très grande partie des outils et des technologies de la sécurité existe déjà et la France a des atouts industriels et de service pour prendre un leadership mondial sur ce marché. En revanche, (…) si peu de marchés de sécurité s’ouvrent en France c’est parce que le sujet a du mal à émerger au niveau des décideurs de manière structurée. Il est nécessaire de développer un marché structuré et solvable.

Dans son dossier de presse (.pdf), l’ACN déplore ainsi que la France adopte souvent “des solutions étrangères alors que la France est très bien placée pour les fournir et les exporter grâce à des technologies reconnues : biométrie, carte à puce, systèmes d’identification ou encore détection d’activité pour la sécurité“.

Elle plaide ainsi, elle aussi, pour le “déploiement effectif, à court terme, de la Carte Nationale d’Identité Electronique“, qualifié de “proposition majeure“, et cite, entre autres “exemples d’apport du numérique“, un certain nombre de “solutions (qui) devront maintenir l’équilibre entre les contraintes perçues comme acceptables par la société et les opérateurs, et le besoin d’augmenter le niveau de sécurité” :

 contrôle d’accès en mouvement, coopératif ou non, avec reconnaissance faciale ou de l’iris ;
 reconnaissance à la volée, faciale ou de l’iris, avec capacité à identifier et localiser ;
et, en terme d’amélioration de l’efficacité de la vidéo-protection :
 la caractérisation sémantique d’individus pour la recherche sur signalement ;
 la détection d’événements anormaux ;
 le développement de l’exploitation de caméras mobiles, embarquées ;
 la vision nocturne, la prise en compte des conditions environnementales difficiles.

Isabelle Boistard, qui fut déléguée au développement du Gixel pendant 11 ans, est aujourd’hui chef de service chargée des affaires économiques à la FIEEC. Elle figure également dans la “liste des représentants d’intérêts” (en clair, des lobbyistes) sur le site de l’Assemblée nationale, tout comme sur celui du Sénat, au titre de déléguée générale de l’ACN, où elle représente également ATT, Bull, Cassidian, CS, France Télécom Orange, IBM, Id3, Gemalto, Keynectis, Morpho, PrimX, Radiall, SAP, Siemens, STS, Thales, Xiring. Yves Legoff, délégué général du Gixel, y représente quant à lui Gemalto, Imprimerie nationale, Inside Secure, Oberthur Technologies, Sagem Morpho, SPS, STMicroelectronics, et Thales Security Systems.


Photos via Flickr sous licences Creative Commons : source
Image de Une à télécharger par Marion Boucharlat et Ophelia Noor pour Owni /-)

Retrouvez les articles de la Une “Fichage des gens honnêtes” :

Takkiedine et Safran fichent la France et la Libye
Vers un fichage généralisé des gens honnêtes
Morpho, numéro 1 mondial de l’empreinte digitale

]]>
http://owni.fr/2011/12/22/lobbying-pour-ficher-les-bons-francais/feed/ 114