Edvige : quelles sécurités pour les données sensibles ?
Créé en 1991 (1), le fichier des RG (2) est devenu Edvige (3) le 1er juillet dernier (4).
Ce changement de dénomination et de refonte du fichier est la conséquence directe de la fusion des RG et de la DST au sein de deux nouvelles entités : la Direction centrale du renseignement intérieur (DCRI) et la Direction de la sécurité publique (DCSP).
Le traitement Edvige, constitué d’une base nationale de données informatiques et d’archives papier, doit permettre à la Sous-direction de l’information générale (SDIG) (5) de remplir sa mission d’information générale.
Celle-ci consiste dans la recherche, la centralisation et l’analyse des renseignements destinés à informer le représentant de l’Etat et le gouvernement dans les domaines institutionnel, économique et social, ainsi qu’en matière de phénomènes urbains violents et dans tous les domaines susceptibles d’intéresser l’ordre public.
Les trois principales finalités d’Edvige sont dès lors très larges :
1. centraliser et analyser les informations relatives aux personnes physiques ou morales ayant sollicité, exercé ou exerçant un mandat politique, syndical ou économique ou qui jouent un rôle institutionnel, économique, social ou religieux significatif, sous condition que ces informations soient nécessaires au gouvernement ou à ses représentants pour l’exercice de leurs responsabilités ;
2. centraliser et analyser les informations relatives aux individus, groupes, organisations et personnes morales qui, en raison de leur activité individuelle ou collective, sont susceptibles de porter atteinte à l’ordre public ;
3. permettre aux services de police d’exécuter les enquêtes administratives qui leur sont confiées en vertu des lois et règlements, pour déterminer si le comportement des personnes physiques ou morales intéressées est compatible avec l’exercice des fonctions ou des missions envisagées.
Pour remplir ces fonctions, le traitement Edvige enregistre des données à caractère personnel concernant des personnes physiques âgées de 13 ans et plus :
- état civil, profession, adresses postales et électroniques, n° de téléphone ;
- signes physiques particuliers et objectifs, photographies ;
- comportement et déplacements (jusqu’à présent, ces données n’étaient enregistrées que dans le fichier informatisé du terrorisme, à l’exclusion des autres fichiers des RG). Ces données ne peuvent pas être collectées au titre de la première finalité d’Edvige ;
- titres d’identité ;
- immatriculation des véhicules ;
- informations fiscales et patrimoniales ;
- antécédents judiciaires ;
- motif de l’enregistrement des données ;
- données relatives à l’environnement de la personne (la collecte et le traitement de telles données n’étaient jusqu’alors autorisés que pour les personnes qui pouvaient, en raison de leur activité individuelle ou collective, porter atteinte à la sûreté de l’Etat ou à la sécurité publique) ;
- données dites sensibles : « données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle » (6).
Concernant les données sensibles, la Commission nationale informatique et libertés (Cnil) a souligné dans son avis du 16 juin dernier (7), que les conditions d’enregistrement de ce type d’informations étaient plus strictement définies aux termes du précédent fichier des RG, dans un souci de préservation des libertés individuelles et de protection de la vie privée. A ce titre, l’ancien traitement se limitait aux « activités politiques, philosophiques, religieuses ou syndicales » des personnes majeures.
La seule garantie fixée par le décret créant Edvige est que ces données relatives aux origines raciales ou ethniques, à la santé ou à la vie sexuelle ne peuvent être enregistrées que de manière exceptionnelle. Mais qui juge du caractère exceptionnel de l’enregistrement ? Quels sont les critères objectifs le définissant ? Le décret est muet à ce sujet.
De surcroît, le décret instaurant Edvige et le dossier du ministère de l’Intérieur présenté à la Cnil n’ont apporté aucun élément en termes de sécurité et de confidentialité des données traitées.
En effet, la Cnil n’a reçu aucune information précise sur les niveaux de sécurité technique entourant le fonctionnement du fichier Edvige, ni sur l’existence éventuelle d’un dispositif de traçabilité, seul mécanisme technique capable de vérifier les conditions d’enregistrement et de consultation, par les autorités publiques, des données figurant dans le fichier.
La Cnil a toutefois obtenu que ce traitement ne fasse l’objet d’aucune interconnexion, rapprochement ou mise en relation avec d’autres fichiers, notamment ceux de la police judiciaire.
Enfin, le droit à l’oubli, c’est-à-dire le fait de pouvoir sortir d’un traitement après une certaine durée, a été consenti uniquement pour les informations collectées sur une personne faisant l’objet d’une enquête administrative pour l’accès à certains emplois (de sécurité par exemple) (8).
Au regard des nombreuses réserves exprimées par la Cnil dans son avis du 16 juin 2008, force est de constater que le ministère de l’Intérieur n’a pas pris les mesures nécessaires dans une société démocratique pour garantir la protection de la réputation ou des droits d’autrui, et pour empêcher la divulgation d’informations confidentielles.
Pour rappel, cette frénésie, post-11-Septembre, des démocraties occidentales concernant la multiplication des fichiers de sécurité publique est source de nombreuses dérives et pertes de données sensibles.
Les pertes de données à l’étranger
Au Royaume-Uni, le service des douanes et des revenus de Sa Majesté (9) a ainsi perdu deux CD-Rom contenant 25 millions d’enregistrements, et le ministère de la Défense un PC portable contenant les données de 600 000 recrues. Le commissaire à l’Information britannique (10), Richard Thomas, a remarqué que les données ainsi perdues allaient de plus bien au-delà de ce qui était réellement nécessaire au vu des objectifs des traitements concernés.
Les scandales concernant des pertes de données sensibles se sont également multipliés aux Etats-Unis, où une quarantaine de lois fédérales obligent les responsables de traitements victimes de perte ou de vol de données à avertir les personnes concernées.
Censure de la Cour européenne des droits de l’homme (CEDH) (11)
Dans une affaire opposant le gouvernement suédois à cinq requérants, la CEDH a rappelé que, dans une société démocratique, l’existence de services de renseignements peut s’avérer légitime.
Toutefois, le pouvoir de surveiller en secret les citoyens n’est tolérable d’après la Convention européenne des droits de l’homme que dans la mesure strictement nécessaire à la sauvegarde des institutions démocratiques (12).
En l’espèce, l’intérêt de l’Etat à la protection de la sécurité nationale et à la lutte contre le terrorisme devait être mis en balance avec la gravité de l’ingérence dans l’exercice par les requérants respectifs de leur droit au respect de leur vie privée.
Ainsi, s’agissant notamment des informations communiquées à l’un des requérants (à savoir sa participation à une réunion politique à Varsovie en 1967), la Cour, compte tenu de la nature de ces renseignements et de leur ancienneté, a estimé que leur conservation ne se fondait pas sur des motifs pertinents et suffisants au regard de la protection de la sécurité nationale.
En définitive, la CEDH a jugé que la Suède avait violé les articles 8, 10 et 11 de la Convention, et a condamné l’Etat à verser aux requérants la somme totale de 15 000 euros, au titre du préjudice moral, et 20 000 euros chacun pour les frais et dépenses.
En France ? Tout va très bien Madame la marquise, aucune perte de données à signaler
Et ce malgré l’inflation des nouveaux fichiers publics à finalité sécuritaire :
- Cristina (13) pour la lutte anti-terroriste qui échappe au contrôle de la Cnil (classé secret-défense) ;
- Ardoise (14) qui fusionne le système de traitement des infractions constatées (STIC) (15) de la police et le JUDEX (16) de la gendarmerie.
Ardoise a été déployé, à titre expérimental, à partir de janvier 2008 auprès de 90 000 fonctionnaires de police, puis suspendu le 22 avril dernier.
Outre le fait que ce traitement avait été mis en œuvre sans décret en Conseil d’Etat pris après avis préalable de la Cnil comme la loi l’exige, le collectif contre l’homophobie, des Oubliés de la mémoire, le FLAG (policiers gays et lesbiens) et la Halde avaient saisi la Cnil.
L’inquiétude des dérives résultait d’un champ intitulé « Etat de la personne », où les agents habilités pouvaient enregistrer des informations sensibles ayant trait à la vie privée des auteurs, des témoins ou des victimes, via des catégories prédéfinies : « mineur en fugue », « sans domicile fixe », « personne âgée », « permanent syndical », « membre d’une secte », « transsexuel », « homosexuel », « handicapé », « travesti », « relation habituelle avec personne prostituée »… ;
- FNAEG(17), créé en 1998, il est initialement limité aux seules infractions de nature sexuelle.
Il concerne désormais trois quarts des affaires traitées devant les tribunaux français, « à l’exception notable de la délinquance financière, ou encore de l’alcoolisme au volant » (18).
Aujourd’hui, le FNAEG recense près de 600 000 profils génétiques (19), contre 6 000 en 2003.
La gestion du FNAEG suscite aussi des craintes en termes de sécurité depuis une circulaire du ministère de la Justice du 31 mai dernier 2007 (20), qui tend à simplifier son fonctionnement afin d’en réduire les coûts humains et financiers, au détriment de la protection des libertés.
Les rapports de la Cnil
De manière générale, chaque année, le rapport d’activité de la Cnil démontre les insuffisances des pouvoirs publics à maintenir la sécurité et la véracité des données enregistrées dans ces fichiers.
A titre d’exemple, le rapport d’activité 2007 de la Cnil a fait état de l’impossibilité pour une personne de se présenter à un concours et donc d’accéder à un emploi public en raison d’une erreur de saisie dans le fichier STIC.
En l’occurrence, « Mademoiselle C., souhaitant présenter un concours d’entrée à une école de police, était enregistrée dans le STIC en tant que mise en cause, alors qu’elle avait été uniquement entendue en tant que témoin, dans une affaire de trafic de produits anabolisants par la sûreté départementale compétente (…) ».
En 2006, dans le cadre des demandes d’accès indirect des personnes auprès de la Cnil, « pour 288 personnes fichées en tant que "mises en cause" (soit 54 % des 532 personnes fichées en tant que mises en cause), les signalements enregistrés dans les fichiers STIC ou JUDEX ont été modifiés parce qu’ils étaient inexacts, incomplets ou périmés »(21).
Mais, grâce à la publication du décret créant Edvige, à la demande de cette dernière, le débat démocratique, certes un peu tardif, aura le mérite d’infléchir certaines dérives sécuritaires de notre démocratie.
Toutefois, les inquiétudes demeurent entières en termes de sécurité, puisque les procédures formalisées de mise à jour et d’apurement des données, d’accès aux fichiers, et la nécessaire information des personnes en cas de perte de données ne sont toujours pas prises en compte par les pouvoirs publics.
Nicolas Samarcq Juriste – Consultant en Affaires Réglementaires TIC
www.lexagone.fr
1. Décret n° 91-1051 du 14 octobre 1991 relatif aux fichiers gérés par les services des Renseignements généraux.
2. Renseignements généraux.
3. Exploitation documentaire et valorisation de l’information générale.
4. Décret n° 2008-632 du 27 juin 2008 portant création d’un traitement automatisé de données à caractère personnel dénommé « Edvige », JORF n° 0152 du 1er juillet 2008.
5. Sous-direction de la direction de la sécurité publique (DCSP) constituée de 1 000 policiers.
6. Article 8 de la loi Informatique et Libertés.
7. Délibération n° 2008-174 du 16 juin 2008 portant avis sur un projet de décret en Conseil d’Etat portant création au profit de la direction centrale de la sécurité publique d’un traitement automatisé de données à caractère personnel dénommé « Edvige », JORF n° 0152 du 1er juillet 2008.
8. Pour cette finalité, la durée de conservation des données a été fixée à cinq ans.
9. HM Revenue & Customs.
10. Information Commissioner’s Office (ICO) du Royaume-Uni (équivalent de la Cnil).
11. CEDH, Aff. SEGERSTEDT-WIBERG ET AUTRES c/ SUÈDE, Requête no 62332/00, 6 juin 2006.
12. Klass et autres c. Allemagne, arrêt du 6 septembre 1978, série A no 28, p. 21, § 42.
13. Centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux.
14. Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes.
15. « Ce fichier regroupe toutes les informations concernant des personnes qui sont soit mises en cause dans des enquêtes ouvertes pour crimes, délits ou contraventions de 5e classe, soit victimes de ces mêmes infractions. C’est donc un fichier qui recense des faits et non des condamnations » : Rapport Cnil 2007.
16. « Cette application centralisée comprend trois bases différentes qui recensent, respectivement, les dossiers décrivant des affaires judiciaires traitées par la gendarmerie et des dossiers relatifs à des personnes mises en cause dans des affaires judiciaires. Ces deux traitements sont mis en œuvre au niveau national. La troisième base est déconcentrée dans chaque département et regroupe des informations sur les affaires et les personnes mises en cause dans le département concerné. Les personnels de la police peuvent accéder aux informations figurant dans le fichier JUDEX, et ceux de la Gendarmerie nationale peuvent accéder à celles enregistrées dans le STIC » : Rapport d’activité 2006 de la Cnil.
17. Fichier national automatisé des empreintes génétiques.
18. Propos d’Olivier Joulin, du Syndicat de la magistrature in "La Justice simplifie le fichage génétique", Jean Marc Manach, Le Monde, 3 juillet 2007.
19. Rapport d’activité 2007 de la Cnil.
20. Disponible sur le site de la Ligue des droits de l’homme de Toulon : http://www.ldh-toulon.net/spip.php?article2090.
21. Rapport d’activité Cnil 2006.
10 réactions à cet article
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON