7 interventions trouvées.
Le projet de loi tend à rehausser le niveau de protection des données personnelles des citoyens ; je m'en réjouis, et je forme le voeu que, grâce à la discussion sur l'article 4, on saisisse bien la spécificité des fichiers que l'on appelle « fichiers de souveraineté », relatifs à la sûreté de l'État, à la défense et à la sécurité publique. Ces fichiers permettent de défendre les intérêts vitaux de la nation et sont à ce titre mentionnés à l'article 26 de la loi Informatique et libertés. Commençons par remarquer que le texte européen ne s'applique pas aux traitements intéressant la sûreté de l'État et la défense. ...
Des fuites massives touchant des fichiers tenus par des médecins auraient des effets aussi graves, voire plus graves, que cette atteinte au secret médical, très précise et circonscrite et qui a justement pour but de garantir la sécurité des systèmes concernés. Il nous semble donc vraiment qu'elle est un moindre mal par rapport au risque que représenterait l'évitement de tout contrôle de la CNIL.
...r le risque éventuel que les données soient un jour piratées et rendues librement disponibles sur l'internet. Mais notre travail de législateur et le rôle de l'État consistent à protéger les personnes de ce risque, non à instaurer des règles qui le minimisent en créant une faille dans le système juridique ! Vous mettez à mal une certaine conception du secret médical en invoquant le risque que des fichiers tombent malencontreusement entre telles ou telles mains. En raisonnant ainsi, on peut aussi mettre à disposition des codes touchant la sécurité intérieure pour éviter qu'un jour le système informatique de l'État soit piraté ! Je ne comprends pas du tout votre logique.
Avec cet amendement, je souhaite évoquer la question des modalités de contrôle a posteriori des fichiers de sûreté qui, bien que soumis aux dispositions de la loi de 1978, ne relèvent pas du contrôle de la CNIL. Il me semble que la règle du tiers service qui nous avait été opposée en commission n'est pas suffisante, puisque la CNIL peut d'ores et déjà accéder au contenu de ces fichiers par le biais de l'exercice du droit d'accès indirect. Il ne me semble pas que cette possibilité nuise à la coopéra...
La question des fichiers de renseignement, et de façon plus large, des fichiers dits de souveraineté est éminemment sensible, car elle touche à la sécurité de notre pays. La volonté d'entrouvrir la fenêtre constitue une tentation récurrente ; cela fait partie des préoccupations de la CNIL, ainsi que d'autres institutions et organes. Mais si le sujet mérite d'être ouvert, il va bien au-delà de la transposition d'un règle...
Je voudrais continuer à vous rassurer. Les données contenues dans ces fichiers sont contrôlées ex ante, la CNCTR contrôlant les techniques de renseignement utilisées, et ex post, puisqu'on vérifie que les recommandations de la CNCTR ont bien été respectées au moment de la collecte. Si on prend un peu de champ, le groupement interministériel de contrôle, qu'on n'a pas évoqué, effectue également un contrôle en apportant des garanties sur les données personnelles qui ont par ...
La CNCTR s'occupe des techniques par le biais desquelles les fichiers sont alimentés, mais non de la tenue de ces derniers, laquelle relève de la CNIL. Le président de la CNCTR lui-même nous a dit ne pas avoir les compétences pour juger du respect de la protection des données personnelles dans ce champ. Je voudrais remercier tous mes collègues d'avoir nourri ce débat ; c'est exactement ce genre de discussion que je voulais provoquer. J'invite à poursuivre la réfl...