407 interventions trouvées.
Pourquoi voyez-vous à chaque fois seulement le verre à moitié vide ? Quand quelqu'un va commettre un attentat ou en a déjà commis un et qu'il est inscrit au fichier S, on doit se féliciter qu'il s'y trouve parce que cela veut dire qu'on avait fait la moitié du travail. La difficulté est bien de détecter le moment du passage à l'acte.
Les États-majors de la sécurité – EMS – des préfectures ont accès au fichier S, de même que le Centre national de prévention de la radicalisation. Laissons la main aux administrations pour faire leur travail.
Merci, monsieur le ministre d'État, d'avoir enfin pris la parole. Merci aussi pour cette petite leçon sur les différents fichiers et la manière dont ils fonctionnent, mais accordez-nous le crédit d'avoir un peu travaillé le sujet et donc de connaître la nature et le fonctionnement de ces fichiers.
Il reste, monsieur le ministre d'État, que vous avez raté un épisode. Dans les amendements dont nous discutons, il ne s'agit pas de ces différents fichiers, mais de délinquants qui ont été condamnés, voire de multirécidivistes, et du fait que nous les conservions ou non sur notre sol.
… qui concernaient un certain nombre de fichiers. Peut-être vous a-t-il échappé que ce que nous demandons, ce n'est pas l'expulsion automatique des personnes qui figurent dedans : c'est un examen au cas par cas, et, s'agissant des plus dangereux d'entre eux, ceux pour lesquels nos services sont fondés à soupçonner qu'ils peuvent devenir dans un futur proche dangereux pour nos concitoyens, que la France ait la possibilité de procéder à leur exp...
Je voudrais dire des choses simples. Monsieur le ministre d'État, vous venez de rappeler opportunément ce qu'étaient les fichés S et quelle était la nature de ce fichier. Pour ma part, j'aurais souhaité que vous alliez plus loin, et que vous rappeliez qu'après les terribles événements qui nous ont frappés ces dernières années, nous avions souligné – et nous l'avons longtemps fait ensemble, même si ce n'est plus forcément le cas – que nous avions la volonté de répondre au terrorisme tout en maintenant une vision et des principes qui nous ont toujours guidés et qui...
Si, très particulière, cher collègue, permettez-moi de vous le dire. Si je dis que le fichier S ne sert à rien, c'est qu'il n'est pas communicable. Il peut y avoir dans un lycée des gens qui sont fichés S sans que le directeur de l'établissement soit au courant. Il peut y avoir dans une entreprise des fichés S sans que le chef d'entreprise soit au courant – ce fut le cas à Lyon, où cela a abouti à un attentat. Bref, personne n'est censé être au courant de l'identité des fichés S.
Vous trouvez que ça ne pose pas de problème ? Qu'il ne devrait pas se faire de souci ? Que les parents d'élèves ne devraient pas s'inquiéter ? Et tout ça, au nom du secret administratif ? Monsieur le ministre d'État, il ne faut plus que vous parliez du fichier S. Ce fichier, on n'en a connaissance qu'au moment où il y a des meurtres, des attentats. En réalité, je le répète, votre fichier S ne sert à rien.
Sur la base de l'article 58 alinéa 1, madame la présidente. Nous venons de discuter d'une série de vingt-deux amendements portant article additionnel après l'article 15. Les premiers concernaient les étrangers inscrits au fichier S ou au FSPRT, d'autres étaient relatifs aux étrangers condamnés à différentes peines en France. Et M. le ministre d'État a attendu qu'on les ait tous passés en revue pour répondre, alors qu'on avait changé de sujet ! Je pense que, pour le déroulement de nos travaux, cette attitude du Gouvernement est insupportable.
Le projet de loi tend à rehausser le niveau de protection des données personnelles des citoyens ; je m'en réjouis, et je forme le voeu que, grâce à la discussion sur l'article 4, on saisisse bien la spécificité des fichiers que l'on appelle « fichiers de souveraineté », relatifs à la sûreté de l'État, à la défense et à la sécurité publique. Ces fichiers permettent de défendre les intérêts vitaux de la nation et sont à ce titre mentionnés à l'article 26 de la loi Informatique et libertés. Commençons par remarquer que le texte européen ne s'applique pas aux traitements intéressant la sûreté de l'État et la défense. ...
Des fuites massives touchant des fichiers tenus par des médecins auraient des effets aussi graves, voire plus graves, que cette atteinte au secret médical, très précise et circonscrite et qui a justement pour but de garantir la sécurité des systèmes concernés. Il nous semble donc vraiment qu'elle est un moindre mal par rapport au risque que représenterait l'évitement de tout contrôle de la CNIL.
...r le risque éventuel que les données soient un jour piratées et rendues librement disponibles sur l'internet. Mais notre travail de législateur et le rôle de l'État consistent à protéger les personnes de ce risque, non à instaurer des règles qui le minimisent en créant une faille dans le système juridique ! Vous mettez à mal une certaine conception du secret médical en invoquant le risque que des fichiers tombent malencontreusement entre telles ou telles mains. En raisonnant ainsi, on peut aussi mettre à disposition des codes touchant la sécurité intérieure pour éviter qu'un jour le système informatique de l'État soit piraté ! Je ne comprends pas du tout votre logique.
Avec cet amendement, je souhaite évoquer la question des modalités de contrôle a posteriori des fichiers de sûreté qui, bien que soumis aux dispositions de la loi de 1978, ne relèvent pas du contrôle de la CNIL. Il me semble que la règle du tiers service qui nous avait été opposée en commission n'est pas suffisante, puisque la CNIL peut d'ores et déjà accéder au contenu de ces fichiers par le biais de l'exercice du droit d'accès indirect. Il ne me semble pas que cette possibilité nuise à la coopéra...
La question des fichiers de renseignement, et de façon plus large, des fichiers dits de souveraineté est éminemment sensible, car elle touche à la sécurité de notre pays. La volonté d'entrouvrir la fenêtre constitue une tentation récurrente ; cela fait partie des préoccupations de la CNIL, ainsi que d'autres institutions et organes. Mais si le sujet mérite d'être ouvert, il va bien au-delà de la transposition d'un règle...
Je voudrais continuer à vous rassurer. Les données contenues dans ces fichiers sont contrôlées ex ante, la CNCTR contrôlant les techniques de renseignement utilisées, et ex post, puisqu'on vérifie que les recommandations de la CNCTR ont bien été respectées au moment de la collecte. Si on prend un peu de champ, le groupement interministériel de contrôle, qu'on n'a pas évoqué, effectue également un contrôle en apportant des garanties sur les données personnelles qui ont par ...
La CNCTR s'occupe des techniques par le biais desquelles les fichiers sont alimentés, mais non de la tenue de ces derniers, laquelle relève de la CNIL. Le président de la CNCTR lui-même nous a dit ne pas avoir les compétences pour juger du respect de la protection des données personnelles dans ce champ. Je voudrais remercier tous mes collègues d'avoir nourri ce débat ; c'est exactement ce genre de discussion que je voulais provoquer. J'invite à poursuivre la réfl...
...on et la discussion en séance et auxquelles j'invite tous les commissaires à participer. Pour le reste, je poserai à la garde des Sceaux quelques questions concernant des sujets qui me tiennent à coeur et sur lesquels j'ai souvent été interrogée lors des auditions que j'ai conduites. Tout d'abord, pouvez-vous nous présenter l'état d'esprit du Gouvernement concernant les modalités de contrôle des fichiers intéressant la sûreté de l'État, qui ne relèvent ni du règlement ni de la directive ? Vous paraît-il opportun de permettre à la CNIL d'effectuer un contrôle a posteriori sur leur fonctionnement, au-delà du contrôle ponctuel auquel elle procède par l'exercice du droit d'accès indirect et du contrôle a priori qu'exerce la Commission nationale de contrôle des techniques de renseignement (CNCTR) au ...
Permettez-moi de nous replacer rapidement dans le contexte historique, à la veille de l'anniversaire que nous célébrerons jeudi comme il se doit avec la garde des Sceaux et la présidente de la CNIL à l'occasion des quarante ans de la CNIL et de la loi du 6 janvier 1978. Nous ne sommes plus dans le contexte des années 1974 où les fichiers du système SAFARI défrayaient la chronique et avaient incidemment permis de créer les premières autorités administratives indépendantes, appelées à former le « carré magique » de la transparence : la Commission des opérations de bourse, le Médiateur, la Commission d'accès aux documents administratifs et la CNIL – tel est l'héritage de cette belle période. À la veille de célébrer le quarantième ...
...a question préoccupe de plus en plus les citoyens, notamment sous l'angle du droit au respect de la vie privée. D'un autre côté, les données personnelles sont aujourd'hui des pièces essentielles des modèles économiques des entreprises, encore plus avec l'essor du numérique et du big data. Le projet de loi soumis à notre examen vise à mettre la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés en conformité avec le droit européen à la suite de l'adoption, le 27 avril 2016, du « paquet européen de protection des données ». Il permettra l'application effective de textes qui marquent – nous le pensons sincèrement – un progrès pour la protection des données personnelles des citoyens et la sécurité juridique des acteurs économiques. Le « paquet européen de protection des d...