CNIL 27e RAPPORT D’ACTIVITÉ 2006

4 – Le mirage du fichier « remède miracle »
Nos autorités doivent ensuite se battre contre le mirage
du « fichier, remède miracle ». On dit parfois que lorsque
l’autorité publique est confrontée à un problème, elle crée
une commission. Désormais, à cette propension s’ajoute
un nouveau réflexe : la création d’un fichier !
Or nos autorités savent pertinemment que la création d’un
fichier informatique ne règle pas tout. Il nous revient de
désacraliser le caractère supposé infaillible du
fichier informatique.
Combien de fois d’ailleurs nous sommes-nous prononcés
sur des fichiers, supposés régler un problème, qui n’auront
finalement jamais vu le jour ? Ainsi, en France, le législateur a prévu, en 1997, l’obligation de relever et de traiter
les empreintes digitales des ressortissants sollicitant un titre
de séjour en France. Près de dix ans après, ce fichier n’a
toujours pas vu le jour ! Cela n’a pas empêché le législateur de modifier la loi pour étendre cette obligation aux
demandeurs de visas, pour lesquels des expérimentations
sont en cours. La réglementation européenne aura ici,
sans aucun doute, contribué à l’accélération du processus.
Parfois également nos autorités se prononcent sur la
création d’un fichier tout en sachant que celui-ci a des
chances de ne pas être la réponse adaptée au problème
que l’on cherche à régler. Ainsi, les exigences de
transmission par les compagnies aériennes des données
des passagers aux autorités américaines et les diverses
mesures prises pour contrôler le déplacement des
personnes ne sont-elles pas parfois disproportionnées,
quand on sait que les mouvements terroristes ont désormais tendance à recruter en « local » et à user de moyens
de déplacement plus discrets que l’avion… ?
Un dernier exemple illustrera encore de manière emblématique cette course, toujours inachevée, entre la création
d’un nouveau fichier, son effet escompté en termes de
sécurité et l’imprévisibilité des comportements humains les
plus odieux. En France, le fichier judiciaire des infractions
sexuelles recense les personnes condamnées pour des délits
et des crimes sexuels et oblige celles d’entre elles ayant
été le plus lourdement condamnées à se présenter tous les
six mois au commissariat et à signaler tout changement
de domicile. L’intérêt d’un tel fichier est indéniable car
connaître la localisation de personnes dont la dangerosité
est avérée, et qui se savent surveillées, peut contribuer à
améliorer la prévention de la récidive. Or, ce fichier n’était
pas encore entré en vigueur que, à la suite d’un fait divers
particulièrement dramatique impliquant un récidiviste sexuel,
plusieurs propositions de modifications ont été avancées
afin d’obliger quasiment tous les délinquants sexuels à venir
au commissariat non plus tous les six mois mais tous les
trois mois, voire tous les mois. Ces propositions n’ont pas
encore été suivies d’effet mais, une fois encore, le mythe du
contrôle absolu par l’instrument informatique est à l’œuvre.
On le voit, croire que la création d’un fichier va permettre,
en tant que telle, de résoudre un problème constitue trop
souvent un leurre pour l’opinion publique.

94

5 – Le mythe du fichier infaillible et la problématique « majorité/minorité »
Les systèmes se développent et se perfectionnent sur le
plan technologique. Ainsi, les traitements devenant de
plus en plus performants, de moins en moins de personnes
sont censées s’y trouver de manière non justifiée. Mais, de
ce fait même, le problème est encore plus aigu pour les
personnes qui figurent dans ces fichiers de manière indue,
car tout portera à croire qu’il est impossible d’être dans ce
fichier, aussi sophistiqué technologiquement, sans que cela
soit justifié.
Sur le plan technique, il est impossible d’affirmer qu’un
traitement de données peut être considéré comme fiable
à 100 %. Il est donc indispensable, sur le plan éthique,
de continuer à affirmer que l’informatique peut
être faillible et de proscrire, tout particulièrement dans
certains domaines tels que celui de la sécurité ou de la
justice, la prise de décision automatique par ordinateur.
Comment dès lors faire prendre conscience aux exécutifs
et aux législatifs que la création de fichiers, lorsqu’ils
concernent potentiellement des millions de personnes,
appelle au préalable une réflexion de fond et une évaluation à la fois de la mesure et de la technique utilisée ?
L’exemple de la biométrie est sur ce point révélateur :
considérée comme la panacée en matière d’identification
et d’authentification, alors même qu’elle n’a jamais fait
l’objet d’une évaluation officielle, concertée sur le plan
international, la biométrie est aujourd’hui amenée à se
développer massivement sans qu’aucune réflexion réelle
n’ait été conduite sur les conséquences à l’égard des
personnes des erreurs d’identification biométrique.
Pour conclure sur ces différents pièges, insistons sur le
fait que la problématique de sécurité présente
toutes les caractéristiques d’un cheval de
Troie. Ce qui peut être finalement admis, dans ce
domaine d’intervention, par les autorités de contrôle et
les opinions publiques et individuelles peut devenir un
précédent pour d’autres domaines d’action des fonctions
régaliennes de l’État.
Si l’on n’y prend garde, il y a là, en germe, le risque
de voir se vider de sa substance toute la philosophie qui
sous-tend les textes fondamentaux en matière de protection
des données personnelles.

C – Un troisième défi : la réputation de la protection des données
et des autorités de contrôle
Au moins dans un certain nombre de pays, la protection
des données et les autorités de protection des données ne
jouissent pas de la réputation positive qu’elles méritent.
Les règles de protection des données peuvent être perçues
comme complexes et difficiles à appliquer de manières
cohérente, prévisible et réaliste. D’aucuns critiquent les

Select target paragraph3