">

Le projet de loi "CNIL3" (la CNIL1 étant celle de 1978 et la CNIL2 celle de 2004) devrait arriver devant le parlement en février 2018, pour être promulguée à temps (25 mai 2018, entrée en application du RGPD).

A cette occasion, il nous semblait important de proposer deux textes extraits du livre « Correspondant Informatique et Libertés : bien plus qu’un métier », publié par l’AFCDP en 2015.

Le premier est le texte intégral de l’article "SAFARI OU LA CHASSE AUX FRANÇAIS" écrit par Philippe BOUCHER et publié le 21 mars 1974 par le journal Le Monde. C’est cet article qui allait donner lieu au débat qui aboutira à la "première" loi Informatique et Libertés et à la création de la CNIL. Le second est une réflexion du journaliste Dominique CIUPA (mag-Securs), intitulée "DE SAFARI À EDVIGE : 35 ANNÉES D´UNE HISTOIRE OUBLIÉE MALGRÉ LA CRÉATION DE LA CNIL".

SAFARI OU LA CHASSE AUX FRANÇAIS
par Philippe BOUCHER

L’AFCDP remercie vivement Monsieur Philippe Boucher pour son autorisation de publier, au sein de cet ouvrage, le texte intégral de son article, paru dans le journal Le Monde du 21 mars 1974 .

Tandis que le ministère de l’intérieur développe la centralisation de ses renseignements, une division de l’informatique est créée à la chancellerie

En ordre dispersé, les départements ministériels tentent de développer à leur profit, à leur seul usage, l’informatique et son outil, l’ordinateur. Ce n’est pas tout à fait un hasard si, à l’époque où le Journal officiel va publier un arrêté créant une « division de l’informatique » au ministère de la justice, celui de l’intérieur met la dernière main à la mise en route d’un ordinateur puissant destiné à rassembler la masse énorme des renseignements grappillés sur tout le territoire : pas un hasard non plus si le projet SAFARI (Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus) destiné à définir chaque Français par un « identifiant », qui ne définisse que lui, maintenant terminé, est l’objet de convoitises ardentes ; le ministère de l’intérieur y souhaite jouer le premier rôle. En effet, une telle banque de données, soubassement opérationnel de toute autre collecte de renseignements, donnera à qui le possèdera, une puissance sans égale. Ainsi se trouve d’évidence posé un problème fondamental, même s’il est rebattu : celui du rapport des libertés publiques et de l’informatique. Son importance exigerait qu’il en fût, au Parlement, publiquement débattu. Tel ne paraît pas être, pourtant, la solution envisagée par le premier ministre dans les directives qu’il vient d’adresser au ministère de la justice, intéressé au premier chef si l’on s’en rapporte à la Constitution qui, dans son article 66 fait de l’autorité judiciaire le gardien des libertés individuelles.

« Safari » ou la chasse aux Français

Rue Jules-Breton, à Paris 13e, dans les locaux du ministère de l’intérieur, un ordinateur Iris-80 avec biprocesseur est en cours de mise en marche. À travers la France, les différents services de police détiennent, selon la confidence faite par un très haut magistrat, 100 millions de fiches, réparties dans 400 fichiers. Ainsi se trouvent posées – et à terme, théoriquement résolues – les données d’un problème comprenant, d’une part, l’énormité des renseignements collectées ; de l’autre, la méthode à définir pour faire de cet ensemble une source unique, à tous égards, de renseignements.

L’histoire du très puissant appareil qu’est l’Iris-80 est exemplaire du secret qui entoure l’épanouissement de l’informatique dans les administrations quelles que puissent être les informations qui filtrent ici ou là.

Puissant, cet Iris-80, une comparaison le démontre sans contestation. L’appareil employé pour engranger les données de l’opération Safari qui concerne l’identification individuelle de l’ensemble des 52 millions de Français, a une contenance de 2 milliards d’octets ; celle de l’ordinateur du ministère de l’intérieur est de 3,2 milliards d’octets.

C’est dire que la mise en route d’Iris-80 – dont la location coûte 1 million de francs chaque mois – a été précédée d’études, de tests, pour en éprouver les possibilités. D’autant qu’à lui seul il doit remplacer les trois GE 400 et le 10070 de la C.I.I. qu’employait jusqu’alors la Place Beauvau.

De vastes ambitions

C’est sur ce dernier ordinateur qu’ont lieu les essais. Pour 20 % consacré à la gestion du personnel de la Ville de Paris. Mais, pour le reste (80 %), il a servi à tester les programmes devant être fourni à l’Iris-80 afin de rendre cohérentes entre elles les données contenues dans les 400 fichiers que possèdent les services de police : renseignements généraux, direction de la surveillance du territoire, police judiciaire, etc.

À titre d’anecdote, on peut rappeler que ce 10070 de la C.I.I., à l’origine, budgétairement, n’était pas du tout prévu pour la tâche qu’il a finalement assurée, mais pour « traiter » les données administratives du Fichier National des Constructeurs (F.N.C). Il s’agit donc apparemment d’un détournement manifeste de crédits d’études, ce qui n’était sans doute pas le vœu du Parlement qui les vota.

Il n’y a pas que cela. Le ministère de l’intérieur a d’encore plus vastes ambitions. Détenteur, déjà, du fichier national du remembrement, les services de M. Jacques Chirac font de grands efforts pour, affirme-t-on, s’en adjoindre d’autres : le cadastre, le fichier de la direction nationale des impôts et, plus grave peut-être, celui du ministère du travail.

De telles visées comportent un danger qui saute aux yeux, et que M. Adolphe Touffait, procureur général de la Cour de cassation, avait parfaitement défini le 9 avril 1973 devant l’Académie des sciences morales et politiques en disant : « La dynamique du système qui tend à la centralisation des fichiers risque de porter gravement atteinte aux libertés, et même à l’équilibre des pouvoirs politiques. »

C’est si vrai que la régie nationale des usines Renault, par exemple, dispose déjà d’une base de données établie à partir d’un fichier du personnel.

On admettra, dans ces conditions, que l’ouverture d’un débat public paraîtra particulièrement urgente pour définir les limites de l’emploi des banques de données. Or ce débat paraît, dans le principe, écarté par le Premier ministre, qui, dans une lettre directive adressée voici quelques semaines à M. Jean Taittinger, avait écarté une telle procédure au profit de circulaires, voire de décrets, préservant en tout état de cause le secret de décision de l’administration. On connaît le peu d’efficacité immédiate que peut avoir devant le juge administratif le recours en annulation d’actes du gouvernement… Ce n’est pas, pourtant, que les avertissements aient manqué. Le Conseil d’État en 1970, puis le ministère de la justice en 1972 (qui avait rappelé le rôle dévolu à l’autorité judiciaire de « gardien des libertés individuelles » et donc réclamé voix au chapitre) ont insisté sur la nécessité d’une intervention législative qui préciserait les quelques éléments essentiels de l’emploi de l’informatique appliquée aux particuliers : réglementation de l’accès des tiers aux fichiers, de l’intercommunication de ceux-ci, droit de rectification des personnes fichées si les renseignements retenus sont inexacts, etc.

De plus, tous les exemples étrangers incitent à ce débat sur une utilisation de l’informatique à laquelle, par définition, il ne s’agit pas de renoncer, mais à qui doivent être tracées des limites, si grand est le danger qu’elle implique. La désignation par le gouvernement d’une commission de « sachants » dans les semaines à venir ne saurait suffire à remplacer le débat parlementaire dont il se méfie si visiblement.
En fait de débats parlementaires, il y a d’ailleurs des précédents qui sont le fait, précisément, du ministre de la justice et qui n’ont pas compromis le développement des fichiers. Avec le casier judiciaire, depuis, longtemps, la chancellerie a l’expérience de semblables fichiers. Quel que soit le jugement qui peut être porté sur le principe d’un tel outil, il n’apparaît pas – sauf erreurs négligeables, relativement – que l’accès d’un tiers ou le droit à contrôle des personnes visées – par demande d’un extrait – ait jamais provoqué des bavures préjudiciables à la légalité.

De même, le fichier national des conducteurs, dans sa partie judiciaire, est prévu par une loi, et il faut regretter que les textes d’application aient permis des illégalités injustifiables – mais connues.

« À la hussarde »

Fort, pourtant, de ces avantages, le ministère de la justice paraît curieusement se laisser dépasser par des querelles internes peu compréhensibles. L’arrêté signé le 18 mars par M. Jean Taittinger le montre. La création d’une « division de l’informatique », place Vendôme, serait en soi une bonne chose du point de vue de l’efficacité, si les conditions de sa création, engagée vraiment voici trois mois, ne prenaient l’allure d’une peu élégante tentative d’élimination dirigée contre certains esprits novateurs ayant eu le mauvais goût de s’intéresser trop tôt à l’informatique.

Il serait, en effet, bien étonnant que les membres de la commission de l’informatique au ministère de la justice, que préside M. Adolphe Touffait, ne s’offusquent pas d’une décision qui, en soi, ne peut avoir pour but de « vider de sa substance » ladite commission. D’autant qu’il est d’ores et déjà connu que M. Touffait a été rayé de la liste des « sachants ». Il semble d’ailleurs que les réactions vives qui sont enregistrées portent moins sur le renouvellement des structures, jugées inévitables, que sur la méthode « à la hussarde » employée par tel membre de l’entourage de M. Taittinger pour mener à bien ses projets de rénovation dans le domaine judiciaire.

Est-ce à dire de plus que les choix que l’on entend promouvoir soient nécessairement les plus opportuns ? Tout indique, pour l’instant, que, si le ministère de l’intérieur a définitivement choisi le « matériel lourd » pour s’équiper, la chancellerie, au contraire, s’oriente vers un réseau de mini-ordinateurs placés auprès de chaque tribunal de grande instance important.

Dans cet ordre d’idée, le choix déjà décidé de M. Jean Malbec, vice-président à Bobigny (Seine-Saint-Denis), comme futur chef de la division de l’informatique, (au point qu’il a déjà, dès à présent, effectué des missions d’information à Lille, Nice, Lyon et Marseille dans les semaines passées), est significatif. Il est, en effet, à Bobigny, l’apôtre d’un système « mini » qu’il souhaite étendre à l’ensemble de l’institution judiciaire. Ce n’est sans doute pas non plus par hasard que la télévision, lundi, après avoir donné des extraits du discours de M. Taittinger à Gap sur la justice civile et les nécessités d’un aggiornamento technique, a illustré son discours par un large reportage sur les équipements du tribunal de Bobigny – plus réduits, donc plus rapides à réaliser, ainsi plus vite source d’orgueil pour leurs créateurs.

C’est donc un doute global qui pèse sur les intentions du gouvernement, en général, et du ministère de la justice en particulier : ce dernier département, qui rappelle à tous sa mission de protection des libertés individuelles, a apparemment accepté sans broncher la suppression d’un éventuel débat public, ce qui jette sur les déclarations « libérales » de M. Taittinger en d’autres domaines une suspicion qui n’est pas de bon aloi.

Mais dans cette entreprise, le ministère de la justice, même s’il fait preuve d’une grande mollesse pour la défense de ses idéaux, car il ne s’agit pas seulement à présent de « protéger des délinquants », n’est pas essentiellement en cause. Ce qui l’est, c’est une entreprise dont on a tout lieu de suspecter la pureté tant on prend soin de cacher sa réalisation.


DE SAFARI À EDVIGE : 35 ANNÉES D´UNE HISTOIRE OUBLIÉE MALGRÉ LA CRÉATION DE LA CNIL
par Dominique CIUPA

Cet article a été publié dans le n°21 du magazine Mag-Securs en octobre 2008. Il est le fruit de discussions entre Monsieur Dominique Ciupa, Monsieur Christian Aghroum, à l’époque Commissaire divisionnaire, chef de l’OCLCTIC, et Monsieur François Renault – aujourd’hui décédé – à l’époque Président de l’AFAI. L’échange portait sur un constat : la préparation du système Edvige avait été une véritable catastrophe, et il aurait été possible de trouver une approche intelligente et surtout équilibrée (permettant la protection de la société ET des libertés individuelles), principalement en tirant des leçons de l’affaire Safari, qui semblait manifestement collectivement oubliée. C’est Sylvaine Luckx, rédactrice en chef de Mag Securs, qui a complété le dossier après avoir rencontré Monsieur Philippe Boucher, l’auteur de l’article « Safari ou la chasse aux Français ». L’AFCDP remercie Dominique Ciupa et Sylvaine Luckx de leur autorisation qui permet d’insérer dans cet ouvrage l’article dans son intégralité et de mieux comprendre le contexte de l’époque.

Le fichier Edvige, « Exploitation documentaire et valorisation de l´information Générale », du Ministère de l´Intérieur a suscité beaucoup d´émotions, de polémique et fait couler beaucoup d´encre… Tout cela était pourtant prévisible et aurait pu être anticipé. Nous revenons ici sur l´Histoire, avec un grand H, que l´on a oubliée, ce qui n´a pas permis à nos dirigeants d´éviter une crise. La CNIL trouve sa genèse en 1974 à la suite d´un « malentendu » analogue. Le système informatique s´appelait alors Safari (« Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus »). De nombreux fichiers seront ensuite mis en œuvre sans tapage médiatique … jusqu´à Edvige.

Le 21 mars 1974, Philippe Boucher signe dans les pages « Justice » du quotidien « le Monde » un court article intitulé « SAFARI ou la chasse aux Français » qui allait éveiller l´opinion publique et propulser la France au-devant des nations sur les questions de libertés individuelles. Jacques Chirac est alors ministre de l´intérieur dans le gouvernement de Pierre Messmer depuis le 27 février de la même année, après avoir succédé à Raymond Marcelin, sous la Présidence de George Pompidou. Ce sont les équipes de Raymond Marcelin qui avaient préparé Safari en 1973.

L´interconnexion et le croisement des fichiers créent le scandale en 1974

Techniquement, le sujet est celui de la création d´un identifiant unique pour interconnecter un grand nombre de fichiers administratifs et permettre une exploitation combinée de ceux-ci. Mais la question est très sensible… Les services de la démographie de l´administration vichyssoise avaient attribué, en 1941 des numéros spécifiques aux juifs et aux étrangers. Le sort fait par l´administration française à ces populations, sous couvert d´accords avec le régime Nazi, fait partie des pages les plus noires et les plus honteuses de notre histoire. On estime à 140.000 le nombre de déportés en France lors de la seconde guerre mondiale : de l´ordre de 80.000 pour raison raciale ou religieuse, (dont seuls 2.500 en sont revenus) et 60.000 pour raisons diverses, dont plus de 40.000 pour faits de résistance (dont seulement 23.000 sont revenus vivants). Le débat public est alors lancé. La polémique enfle. Qu´adviendrait-il de l´usage d´un tel outil si la France devait remettre son pouvoir un jour, dans le futur, à l´issue d´une crise économique et politique gravissime dans un monde tourmenté, à une administration telle fut celle de Vichy ? Le seul fait d´avoir permis la constitution insouciante d´un tel outil sous un régime démocratique et en temps de paix et de prospérité pourrait ensuite être qualifié de complicité de crime contre l´humanité si nos institutions politiques devaient tomber entre des mains dictatoriales, ou même simplement entre des mains d´une structure complice d´une dictature.

Le Président George Pompidou meurt le 2 avril 1974. Valéry Giscard d´Estaing est élu le 19 mai avec le soutien de Jacques Chirac en éliminant au premier tour le gaulliste Jacques Chaban-Delmas et le socialiste François Mitterrand au second tour. Il nomme Jacques Chirac Premier ministre, lequel nomme Michel Poniatowski ministre de l´intérieur. Le « scandale Safari » n´est pas terminé après l´élection.

On a l´habitude, en France, de dire que l´on noie tout problème insoluble en créant un comité Théodule ou une commission. Dès le 4 avril 1974, sous le feu de la critique médiatique, le député Pierre Bernard Cousté (Union des démocrates pour la République) dépose à l´Assemblée nationale une première proposition de loi « tendant à créer une Commission de contrôle des moyens d´informatique afin d´assurer la protection de la vie privée et des libertés individuelles des citoyens ». Le travail parlementaire se poursuit . Le garde des sceaux, Jean Lecanuet, s´empare du dossier et dépose le 9 août 1976 un projet de loi relatif « à l´informatique et aux libertés ». Finalement, la loi dite « Informatique et Libertés » est votée le 6 janvier 1978 et créée une « Commission Informatique et Libertés ».

Le conseiller d´État Bernard Tricot résumait en 1977 le débat dans un rapport qui servit de fondement à la loi du 6 janvier 1978.

Il y expliquait :
- l´ordinateur est réputé infaillible. C´est faire bon marché des déductions inexactes, tendancieuses, moralement ou juridiquement critiquables qui peuvent entacher les données et devant lesquelles il n´aura « aucune capacité d´étonnement » ;
- le recours à l´informatique, fondée sur la logique et les mathématiques, renforce une tendance de notre civilisation à la catégorisation des situations et des individus ;
- la conservation massive et systématique des données relatives à chaque personne tend à figer les situations en attachant aux individus des étiquettes jadis plus rares et plus approximatives et dont il leur était plus facile de se débarrasser ;
- en renforçant les moyens pour l´État de suivre, analyser, confronter les diverses activités humaines, l´informatique agit dans le sens de l´efficacité technique mais non dans celui de la liberté ;
- une circulation trop fluide des informations entre les différents services de l´administration abattrait d´utiles barrières et conférerait à tout fonctionnaire détenteur d´une parcelle de la puissance publique des pouvoirs excessifs sur les administrés.

La réflexion internationale était également déjà engagée dans d´autres pays. Aux États-Unis, le Privacy Act du 31 janvier 1974 avait institué une publicité systématique de tous les fichiers et réglementé le traitement des données, que leur traitement soit ou non automatisé. En Suède, la loi définit un statut protecteur en matière informatique le 11 mai 1973. La République fédérale allemande vote de même une loi le 10 novembre 1976 qui entre en application le 1er janvier 1978. Le gouvernement belge a déposé, en 1976, sur le bureau du Sénat, un projet de loi relatif à la protection de certains aspects de la vie privée. L´Autriche, la Norvège et le Danemark travaillent de leur côté sur des projets de loi similaires.

La CNIL française ne fut pas un énième comité Théodule, mais une institution qui parvient à s´imposer, se faire respecter et se faire reconnaître sur le plan international.

La loi évolue à plusieurs reprises

La plus importante modification est celle apportée par la loi du 6 août 2004, dite loi CNIL2 . De multiples fichiers sont créés sans scandale. Safari était finalement assez éloigné de la question du fichier des renseignements généraux. L´Histoire continue et les questions de fichiers sont discutées avec plus ou moins de bonheur ou de discrétion. On a parlé du STIC, « Système de Traitement des Infractions Constatées » qui est une base de données répertoriant toute personne ayant été concernée par une procédure judiciaire, condamnée ou non. On a parlé de JUDEX , « système JUdiciaire de Documentation et d´Exploitation », de la gendarmerie nationale. On a parlé de SIS, « Système d´Information Schengen », dont l´infrastructure technique est à Strasbourg. SIS prévoit que les autorités de chaque État peuvent « signaler aux fins de non admission » les étrangers dont l´entrée sur leur territoire leur paraît dangereuse pour la sécurité ou l´ordre public, ou qui ont fait l´objet d´une interdiction de séjour. Son objectif est aussi la surveillance discrète et le contrôle pour la répression d´infractions pénales, la prévention de menaces pour la sécurité publique ou pour la prévention de menaces pour la sûreté de l´État.

Il y a encore EUROPOL et son système informatique TECS, « The Europol Computer System », qui relie l´ensemble des États membres.

Ce système est composé de trois éléments :
- un système d´information qui contient un ensemble de données à caractère personnel sur les personnes soupçonnées d´avoir commis ou de commettre une infraction. Il est accessible par les Officiers de liaison Europol et les services de police nationaux via les Unités nationales Europol ;
- un système d´analyse destiné à étudier un phénomène ou un groupe criminel particulier comportant des données relatives aux auteurs, témoins et victimes d´infractions et dont le caractère sensible explique la limitation de leur accès aux seuls analystes ;
- un système d´index qui permet aux officiers de liaisons des États non participants de consulter l´index des données contenues dans le fichier d´analyse, afin, le cas échéant, de s´y associer.

Et on a longtemps parlé du fichier des RG (Renseignements Généraux) avec ses données nominatives soumis à un contrôle indirect (art. 39 de la loi n° 78-17 du 6 janvier 1978). Ce fichier contient selon la CNIL des informations sur 2,5 millions de citoyens. Ce fichier a pour objet d´informer le gouvernement sur les personnes jouant un rôle significatif en matière politique, religieuse, philosophique, économique et sociale. Les RG gèrent trois grands fichiers : un fichier des personnes morales (associations, partis politiques …), un fichier des personnes physiques (fichier des dossiers individuels), un fichier central du terrorisme. Ces fichiers sont audités par la CNIL tous les 5 ans, le dernier audit a eu lieu en 2006.

Le décret du 14 octobre 1991 prévoit, sous certaines conditions, la communication aux personnes qui s´adressent à la CNIL du contenu de leur fiche détenue par les renseignements généraux et autorise la Commission à indiquer aux requérants inconnus des « RG » qu´ils ne sont pas fichés. Il en est de même pour les informations de STIC et de JUDEX [Par sa décision n°2015-005 du 2 février 2015 et sa délibération CNIL n°2015-054 du 12 février 2015, la CNIL a mis en demeure les ministères de la justice et de l’intérieur concernant les problèmes relatifs au TAJ (Traitements d’Antécédents Judiciaires) et ses ancêtres JUDEX et STIC et plus particulièrement de l’exercice du droit d’accès indirect et de modification]. Concernant SIS, on peut également, par l´intermédiaire de la CNIL, savoir si on est fiché ou pas, et éventuellement à quel titre.

On notera également dans l´histoire du ministère de l´intérieur, l´échec du projet Inès, « Identité Nationale Electronique Sécurisée », en 2004 et 2005, qui devait être la carte nationale d´identité sécurisée avec puce et données biométriques embarquées. Mal préparé, le projet est abandonné devant un feu nourrit de critiques et de peurs. Le slogan « Inès : Inepte, Nocif, Effrayant, Scélérat » l´emporte sur toute analyse rationnelle.

Cristina, « Centralisation du Renseignement Intérieur pour la Sécurité du Territoire et les Intérêts Nationaux » est pour sa part un projet de la nouvelle Direction Centrale du Renseignement Intérieur (DCRI), fusion de la DST (contre-espionnage) et des renseignements généraux. Cristina a pour mission « la surveillance des individus, groupes, organisations et l´analyse des phénomènes de société, susceptibles, par leur caractère radical, leur inspiration ou leurs modes d´action, de porter atteinte à la sécurité nationale ». Ce fichier relevant de questions de sûreté défense n´est pas soumis aux mêmes exigences de publication et d´information du public que les fichiers de police.

Edvige, avant son abandon par le gouvernement, devait relever de la nouvelle Direction Centrale de la Sécurité Publique (DCSP) et être soumis à avis de la CNIL. Ce fichier allait affronter le feu de la critique et être abandonné après un cafouillage médiatique et politique. Lui succède Edvirsp, nouveau projet de fichier transmis à la CNIL. L´histoire des fichiers de renseignements n´est pas terminée. Elle est connue, analysée, préparée et discutée depuis plus de 30 ans. Mais les conseillers connaissaient-ils tous l´Histoire ?





Agenda

14 décembre 2017
Réunion AFCDP "Nord"

19 décembre 2017
Repas mensuel parisien

24 janvier 2018
12è Université des DPO