Les identités numériques

carnet de recherche vie privée données personnelles identité numérique dispositif identitaire sciences de l'information et de la communication facebook google réseaux socionumériques

Comparaison de discours autour d’EASP et PASP

2 nouveaux fichiers viennent d’être promulgués par décrets : le premier étend le domaine d’investigation des enquêtes administratives pour les candidats à la fonction publique ; le 2nd concerne les individus impliqués susceptibles de commettre des actes de violence collective.

  • EASP (Enquêtes Administratives liées à la Sécurité Publique) : Décret n° 2009-1250 du 16 octobre 2009 portant création d’un traitement automatisé de données à caractère personnel relatif aux enquêtes administratives liées à la sécurité publique (publié le 18/10/2009 au JO), « ayant pour finalité de faciliter la réalisation d’enquêtes administratives en application des dispositions du premier alinéa de l’article 17-1 de la loi du 21 janvier 1995 susvisée par la conservation des données issues de précédentes enquêtes relatives à la même personne » (art. 1).
    Fichier alimenté en cas de candidature à un poste en relation avec des questions de sécurité publique.
  • PASP (Prévention des Atteintes liées à la Sécurité Publique) : Décret n° 2009-1249 du 16 octobre 2009 portant création d’un traitement de données à caractère personnel relatif à la prévention des atteintes à la sécurité publique (publié le 18/10 au JO), « ayant pour finalité de recueillir, de conserver et d’analyser les informations qui concernent des personnes dont l’activité individuelle ou collective indique qu’elles peuvent porter atteinte à la sécurité publique. Ce traitement a notamment pour finalité de recueillir, de conserver et d’analyser les informations qui concernent les personnes susceptibles d’être impliquées dans des actions de violence collectives, en particulier en milieu urbain ou à l’occasion de manifestations sportives » (art. 1).
    Fichier alimenté a priori.

L’appréciation de ces fichiers n’est évidemment pas la même, que l’on se situe du côté du Ministère de l’Intérieur, de la CNIL ou des associations de prévention et de défense du respect de la vie privée. Nous allons donc comparer les discours de ces acteurs et établir dans quelle mesure diffère le traitement de l’information (cf. billet classé dans la rubrique ‘méthodologie’)

  1. GoogleNews recense près de 80 articles de presse portant sur les 2 nouveaux décrets, avec comme plus ancienne publication la dépêche AFP (17/10/2009 Auteur : Charles SICURANI-AFP).
  2. Base de données relative à la prévention des atteintes à la sécurité publique (billet mis à jour le 18/10/2009 à 19h42 sur le site du Ministère de l’Intérieur. Cache Google inutile. Auteur non identifié).
  3. Remplacer EDVIGE, éviter EDVIRSP : fichiers de prévention de la sécurité publique… (billet mis en ligne le 18/10/2009 sur le site DROITcriTIC. Auteur : Geneviève Koubi)
  4. Adieu EDVIGE, bonjour Edwige² (billet mis en ligne le 18/10/2009 sur le site BugBrother. Auteur Jean-Marc MANACH)
  5. Deux décrets ressucitent le décret créant EDVIGE (billet mis en ligne le 20/10/2009 sur le site du collectif Non à Edvige. Auteur non identifié, appelé Non-à-E ci-après)
  6. EDVIGE, le retour : c’est toujours NON (billet mis en ligne le 20/10/2009 sur le site du Syndicat de la Magistrature. Auteur non identifié)
  7. Interview de Delphine BATHO, députée PS des Deux-Sèvres (billet mis en ligne le 20/10/2009 à 13h57). et co-auteur du rapport parlementaire sur les fichiers de police, suivi d’une proposition de loi.
  8. Inflation du fichage policier : l’énorme hypocrisie (billet mis en ligne le 21/10/2009 sur le site .fr de BBA, membre de l’ONG Privacy International. Auteur non identifié)
  9. De « Edvige I » à « Edvige III » : des fichiers de renseignement désormais mieux encadrés et plus contrôlés (billet mis en ligne le 22/10/2009 sur le site de la CNIL. Auteur non identifié)
  10. Alain Bauer sur ArretsurImages.tv, Alain Bauer, président du Groupe de contrôle des fichiers policiers (vidéo mise en ligne le 21/10/2009 à 13h52)

(Tous articles lus entre le 18/10 et le 11/11/2009)

HISTORIQUE

A la lecture du corpus, il est possible de reconstituer l’historique de ces décrets.

  • 16/06/2008 : délibération de la CNIL relative à EDVIGE.
  • 27/06/2008 : décret n°2008-632 instituant EDVIGE
  • 10/07/2008 : mise en ligne de la pétition Non-à-E.
  • 17 et 18/09/2008 : consultations et avis de la Commission des Lois sur le fichier EDVIGE
  • 19/09/2008 : projet de décret modifiant EDVIGE. Transmis du Ministère de l’Intérieur aux associations du collectif.
  • 20/11/2008 : délibération de la CNIL relative à EDVIRSP (EDVIGE2) = abandon d’EDVIGE
  • 24/03/2009 : rapport n°1548 Benisti/Batho sur les fichiers de police, remis en séance de la Commission des Lois.
  • 27/03/2009 : la CNIL est saisie de la création des 2 futurs fichiers (EDVIGE3), « lesquels ont vocation à se substituer au projet de décret portant création de l’application concernant l’exploitation documentaire et la valorisation de l’information relative à la sécurité publique (EDVIRSP) ».
  • 07/05/2009 : Proposition de loi sur les fichiers de police
  • 11/06/2009 : la CNIL rend son avis sur les 2 fichiers (annexe au décret du BO).
  • 13/10/2009 : suite aux événements entourant l’inauguration de la prison de Vivonne, médiatisation par Brice Hortefeux de la future publication des 2 décrets
  • 16/10/2009 : date des 2 décrets
  • 18/10/2009 : publication des décrets au J.O.

« EDVIGE est mort », avait annoncé Brice Hortefeux (AFP) : voyons si c’est vrai…

ANALYSE

Fonctions des fichiers

  • Dans le communiqué du Ministère de l’Intérieur, l’objectif de PASP est clairement identifié : il s’agit d’améliorer « prévention et lutte contre les violences urbaines et le terrorisme ». Et pour cela, nous explique Jean-Pierre Chevènement, « la police a besoin de fichiers » (AFP).
  • EASP concerne quant à lui les enquêtes administratives, alors justement, comme le remarque Droit-cri-TIC, « que les raisons ou motifs, les conditions ou procédures, et la ‘nature’ de ces enquêtes administratives ne sont pas toujours clairement établis« . En entérinant ce fichier et les pratiques qui y sont associées, on remise sous le tapis la question des enquêtes administratives. Près d’un million de personne seront fichées dans EASP, calcule Jean-Marc Manach, ce qui « potentiellement, (…) accroît le nombre de personnes qui peuvent être inscrites dans ce fichier », estime pour sa part Delphine Batho. Privacy France prévient quand même que les dérives constatées à propos du STIC pourraient se retrouver dans l’usage d’EASP : « erreurs de fichage et mises à jour inexistantes », sans parler des accès non autorisés.

Données collectées

  • La CNIL rappelle que « seuls les ‘signes physiques particuliers et objectifs’ susceptibles de permettre le signalement des personnes pourront être mentionnés ». Bizarrement, dans la délibération qui est jointe au décret dans le J.O, on peut lire que « les données relatives aux signes physiques des personnes, à leurs déplacements et à l’immatriculation des véhicules ne pourront être collectées“. Il n’y aura par exemple pas de système de reconnaissance faciale.
    Le fichier comportera néanmoins l’état civil, la nationalité et la profession, les coordonnées postales, téléphoniques et électroniques.  « Nos n° de téléphone et adresses email seraient-elles moins sensibles que les n° d’immatriculation de nos véhicules ? » se demande alors Jean-Marc Manach.

Les Mureaux bientôt requalifiés par l’OTAN comme nouvelle zone tribale ?

  • L’un des points les plus polémiques dans ces fichiers concerne l’identification des origines. Ainsi pourront être recueillies « de manière factuelle et objective » des données relatives à « l’origine géographique ». Le Ministère justifie par l’actualité ce dispositif : « il est utile de relever que plusieurs individus agissent dans un même quartier » (prévention de la violence urbaine) ou « il n’est pas indifférent de savoir qu’un individu signalé est originaire, par exemple, de telle ou telle région d’Irak ou d’Afghanistan, pays dont la situation diffère selon les régions » (prévention du terrorisme). Outre la reconnaissance officielle d’une même gravité dans les faits perpétrés à l’encontre de la Sécurité intérieure par des talibans ou des membres d’Al-Qaeda et des loubards des quartiers (tous des terroristes !), la notion d’origine géographique peut-être très largement entendue.
    Pour Geneviève Koubi, elle « est beaucoup trop proche de la notion d’origine nationale pour faire illusion ». Il faudrait alors s’interroger sur la coïncidence de ces deux décrets et du débat sur l’identité nationale. Faut-il être fiché pour se voir attribué une identité nationale ? « C’est très grave, estime pour sa part la député PS, car cela peut aboutir à inventer une origine à un certain nombre d’individus. Pour une personne née en France, qui habiterait dans telle ou telle commune, on serait amené à indiquer ‘origine maghrébine’ ou ‘africaine’ à une personne de nationalité française ». Le site des BBA rappelle que « l’ajout de critères ‘géographiques’ — détaillé dans une circulaire encore confidentielle — est un moyen fallacieux de contourner l’interdiction d’enregistrer des éléments ethno-raciaux, et risque d’aggraver la stigmatisation de certaines zones urbaines ou quartiers périphériques ». La crainte de stigmatisation est d’ailleurs reprise par de nombreux commentateurs de ces décrets (collectif Non-à-EDVIGE, par exemple). Alain Bauer, dans l’interview vidéo, propose soit d’effacer cette mention ‘origine géographique’, soit de la recadrer avec un texte législatif plus large, ou à l’intérieur de la circulaire d’application (toujours en attente…)
  • A propos d’EASP, la CNIL  précise que « il n’est plus fait référence aux ‘opinions’ politiques, philosophiques, religieuses ou à l’appartenance syndicale des personnes. Seules leurs ‘activités’, fondées sur des faits objectifs, sont susceptibles d’être mentionnées dans la mesure où elles porteraient atteinte à la sécurité publique. Ainsi, le fichier de police n’enregistrerait plus de données sensibles, car provenant d’une interprétation, mais des données objectives.
    Cependant, Geneviève Koubi s’interroge : « comment les données enregistrées relatives au comportement des personnes ne pourraient-elle faire état de données sensibles ? ». Pour J.-M. Manach, cette notion d’activité publique est « pour le moins floue et extensible… », de même que la justification d’une incompatibilité entre ces activités et « l’exercice de certaines fonctions ou missions » (Non-à-E). D’ailleurs, Delphine Batho « voit mal en quoi des activités syndicales ont un rapport avec la protection de la sécurité publique ». Pour finir, il faut reconnaître le caractère hypocrite de ce glissement : auparavant, c’est par l’observation des activités d’un individu que les RG établissaient et enregistraient une opinion (avec toutes les erreurs possibles en terme d’interprétation). Aujourd’hui, cette opinion ne sera plus explicite, mais l’analyse des activités permettra quand même au consultant de se faire une idée (interprétation…). On protège donc le fichier d’un recours juridique pour atteinte à la liberté d’opinion, tout en conservant un dispositif qui l’outrepasse.

L’innocence considére comme un faux positif

  • L’enregistrement de ces deux données (activités et origines géographiques) participe, selon BBA, d’une remise en cause de la présomption d’innocence, déjà à l’oeuvre dans d’autres dispositifs juridiques (HADOPI). « Il suffit, rappelle Droit-cri-TIC, d’être à proximité de certains lieux de rencontres ou simplement de passer à tout hasard dans des espaces dits d’affrontements éventuels pour être catalogués comme étant susceptible d’être impliqués… ». Hasard, probabilité, relativisme, éventualité, usage du conditionnel. Comme dans Minority Report, PASP sera capable d’anticiper des actes violents ou terroristes et d’enidentifier leurs auteurs.

Durée de conservation

  • Alors qu’il n’y avait pas de date de péremption pour EDVIGE, comme le rappelle la CNIL, elle se réjouit dorénavant que ce vide ait été comblé par le Ministère. 5 ans pour EASP (art. 4), 10 ans pour PASP (art. 4). Or, quant à ce dernier fichier, la CNIL écrit : « Les données ne pourront être conservées au-delà d’une durée de dix ans ». Il est nécessaire de retourner précisément dans l’article du décret pour constater la légéreté des affirmations de la CNIL. Ainsi, on peut lire : « ne peuvent être conservées plus de dix ans après l’intervention du dernier événement ». On peut aisément imaginer qu’à la veille du 10ème anniversaire de la dernière inscription du fichier, un fonctionnaire y insère une donnée quelconque afin de repousser l’échéance. On obtient alors « une durée de conservation quasi indéfinie », comme le souligne BBA. Et cela devient une véritable « mascarade » quand ce mécanisme est appliqué aux mineurs fichés (durée : 3 ans).

Extension et faiblesse du champ de données

  • Aucun aménagement particulier n’est prévu pour les mineurs, de même que pour l’interconnexion des fichiers avec d’autres bases de données administratives (cf. BDD Educnat Sconet + Missions locales).
  • Il est prévu par PASP de ficher « les personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l’intéressé ». Il n’est pas sûr néanmoins que ces personnes soient au courant, ou même s’intéressent aux ‘activités’ incriminées, comme le remarque Geneviève Koubi.
  • Privacy France souligne d’ailleurs que le nombre d’items enregistrés sera plus important que dans l’ancien fichier des RG, qu’EDVIGE devait remplacer.
  • A l’inverse, certaines données ne seront pas collectées : « données relatives aux origines raciales ou ethniques des personnes », indique la CNIL, et de rajouter « reconnaissance faciale, données relatives à la santé et à la vie sexuelle, vie des personnalités ». Qui seront traitées comme n’importe quel quidam.

Discours sur la méthode

  • Tous les commentateurs s’accordent à dénoncer le processus non démocratique qui a conduit à l’existence des 2 fichiers : pour Geneviève Koubi, ces décrets ont été « signés dans la précipitation, alors que de nombreux représentants de l’État et parlementaires, y compris de la majorité présidentielle, avaient convenu que la création de tout fichier portant atteinte aux libertés et aux droits fondamentaux devait être du ressort de la loi ». Le Syndicat de la Magistrature est plus cinglant : « Fidèle à sa stratégie d’exploitation politique des faits divers, ce gouvernement a pris prétexte des récents événements de Poitiers pour sortir des tiroirs deux décrets, à l’évidence prêts de longue date, qui se substituent au tristement célèbre décret EDVIGE » ; la CNIL avait en effet été saisie fin mars 2009 relativement à ces 2 fichiers (voir à ce sujet l’article de J.-M. Manach). Les magistrats parlent même de « provocation », en soulignant que les décrets ont été publiés le jour de la Sainte-Edwige, soit 1 an après la manifestation de protestation contre le fichier éponyme. Le Ministre outrepasse donc le Parlement, l’opinion de ses condisciples, les ONG et les 200.000 signataires de la Pétition Non à EDVIGE.
  • Il n’y aurait ainsi que la CNIL qui puisse intervenir. Elle s’en félicite d’ailleurs dans son communiqué, précisant systématiquement comment ses avis ont été appliqués dans les décrets. La séparation en 2 fichiers distincts lui permettra par exemple de mieux effectuer son travail de contrôle. Il s’agira en l’occurence de contrôle sur site, de consultation des procédures de lecture et écriture des fichiers et d’un rapport sur la saisie et la mise à jour des données, qui lui sera envoyé tous les ans. Comme elle le signale, « la CNIL ne manquera pas d’user des pouvoirs de contrôle qui lui sont conférés par la loi », « contrôle extrèmement vigilant », selon Jean-Pierre Chevènement (AFP).
  • Ce satisfecit n’est pas du goût de J.-M. Manach, ni de Delphine Batho : cette dernière reconnait que « la CNIL ne peut pas faire grand-chose, car elle est contrainte par les textes actuels ». la député invite donc à une mobilisation, avec le PS, alors que le Syndicat de la Magistrature pense s’adosser au collectif Non-à-EDVIGE pour obtenir le retrait des décrets. D’un point de viue politique, Delphine Batho préconise d’adopter la voie parlementaire. Or, Privacy France rappelle que « ce n’est nullement la garantie ultime d’un plus grand contrôle démocratique ». Le co-rapporteur Jacques-Alain Bénisti (UMP) a d’ailleurs été félicité par un Big Brother Award en 2005.

On se doutait bien que l’appréciation des fichiers serait radicalement opposée entre les participants du débat sur la protection de la vie privée. Néanmoins, ce travail permet de positionner clairement la CNIL parmi les acteurs institutionnels, avalisant la politique du Ministère de l’Intérieur. La confrontation de leurs discours à l’analyse d’autres acteurs engagés permet non seulement de se rendre compte de cette connivence, mais éclaire aussi sur la teneur réelle de ces fichiers, et sur les enjeux politiques de la méthode : en l’occurence la « préoccupation permanente d’une surveillance constante des populations et d’un contrôle permanent des conduites sociales et des comportements individuels et collectifs par le gouvernement » (G. Koubi). Plus que jamais, il est nécessaire d’être vigilant face à la multiplication des dispositifs de collecte et de traitement des données personnelles.

C’est pourquoi un travail de recherche approfondie est nécessaire, en en passant par l’analyse des discours, l’étude des mécanismes d’adoption et les logiques de rejet qui sont à l’oeuvre autour de ces dispositifs.

Lire aussi

Laisser un commentaire