Actualités

Acheter le Magazine
Cet article a été publié dans le n°21 du magazine Mag-Securs en octobre 2008. Il est reproduit à l´identique sur ce site et constitue un exemple des articles de ce magazine.



Le fichier Edvige, « Exploitation documentaire et valorisation de l´information Générale », du Ministère de l´Intérieur a suscité beaucoup d´émotions, de polémique et fait couler beaucoup d´encre… Tout cela était pourtant prévisible et aurait pu être anticipé.

Nous revenons ici sur l´Histoire, avec un grand H, que l´a oublié ce qui n´a pas permis à nos dirigeants d´éviter une crise. La CNIL trouve sa genèse en 1974 à la suite d´un « malentendu » analogue. Le système informatique s´appelait alors Safari (« Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus »).

De nombreux fichiers seront ensuite mis en œuvre sans tapage médiatique … jusqu´à Edvige.






Le 21 mars 1974, Philippe Boucher signe dans les pages « Justice » du quotidien « le Monde » un court article intitulé « SAFARI ou la chasse aux français » (voir encadré) qui allait éveiller l´opinion publique et propulser la France au devant des nations sur les questions de libertés individuelles. Jacques Chirac est alors Ministre de l´Intérieur dans le gouvernement de Pierre Messmer depuis le 27 février de la même année, après avoir succédé à Raymond Marcelin, sous la Présidence de George Pompidou. Ce sont les équipes de Raymond Marcelin qui avaient préparées Safari en 1973.

L´interconnexion et le croissement des fichiers créent le scandale en 1974

Techniquement, le sujet est celui de la création d´un identifiant unique pour interconnecter un grand nombre de fichiers administratifs et permettre une exploitation combinée de ceux-ci. Mais la question est très sensible… Les services de la démographie de l´administration vichyssoise avaient attribué, en 1941 des numéros spécifiques aux juifs et aux étrangers. Le sort fait par l´administration française à ces populations, sous couvert d´accords avec le régime Nazi, fait partie des pages les plus noires et les plus honteuses de notre histoire (1). Le débat public est alors lancé. La polémique enfle… Qu´adviendrait-il de l´usage d´un tel outil si la France devait remettre son pouvoir un jour, dans le futur, à l´issue d´une crise économique et politique gravissime dans un monde tourmenté, à une administration telle fut celle de Vichy ? Le seul fait d´avoir permis la constitution insouciante d´un tel outil sous un régime démocratique et en temps de paix et de prospérité pourrait ensuite être qualifié de complicité de crime contre l´humanité si nos institutions politiques devaient tomber entre des mains dictatoriales, ou même simplement entre des mains d´une structure complice d´une dictature.

Le Président George Pompidou meurt le 2 avril 1974. Valérie Giscard d´Estain est élu le 19 mai avec le soutien de Jacques Chirac en éliminant au premier tour le gaulliste Jacques Chaban-Delmas et le socialiste François Mitterrand au second tour. Il nomme Jacques Chirac premier Ministre, lequel nomme Michel Poniatowski Ministre de l´Intérieur. Le « scandale Safari » n´est pas terminé après l´élection.

On a l´habitude, en France, de dire que l´on noie tout problème insoluble en créant un comité Théodule ou une commission. Dès le 4 avril 1974, sous le feu de la critique médiatique, le député Pierre Bernard Cousté (Union des démocrates pour la République) dépose à l´Assemblée nationale une première proposition de loi « tendant à créer une Commission de contrôle des moyens d´informatique afin d´assurer la protection de la vie privée et des libertés individuelles des citoyens » (2). Le travail parlementaire se poursuit (3). Le garde des sceaux, Jean Lecanuet, s´empare du dossier et dépose le 9 août 1976 un projet de loi relatif « à l´informatique et aux libertés » (4). Finalement, la loi dite « informatique et libertés » est votée le 6 janvier 1978 et créée une "Commission Informatique et Libertés". (5)
Le conseiller d´Etat Bernard Tricot résumait en 1977 le débat dans un rapport qui servit de fondement à la loi du 6 janvier 1978.

Il y expliquait :
- L´ordinateur est réputé infaillible. C´est faire bon marché des déductions inexactes, tendancieuses, moralement ou juridiquement critiquables qui peuvent entacher les données et devant lesquelles il n´aura « aucune capacité d´étonnement ».
- Le recours à l´informatique, fondée sur la logique et les mathématiques, renforce une tendance de notre civilisation à la catégorisation des situations et des individus.
- La conservation massive et systématique des données relatives à chaque personne tend à figer les situations en attachant aux individus des étiquettes jadis plus rares et plus approximatives et dont il leur était plus facile de se débarrasser.
- En renforçant les moyens pour l´État de suivre, analyser, confronter les diverses activités humaines, l´informatique agit dans le sens de l´efficacité technique mais non dans celui de la liberté.
- Une circulation trop fluide des informations entre les différents services de l´Administration abattrait d´utiles barrières et conférerait à tout fonctionnaire détenteur d´une parcelle de la puissance publique des pouvoirs excessifs sur les administrés.

La réflexion internationale était également déjà engagée dans d´autres pays. Aux États-Unis, le « Privacy Act » du 31 janvier 1974 avait institué une publicité systématique de tous les fichiers et réglementé le traitement des données, que leur traitement soit ou non automatisé. En Suède, la loi défini un statut protecteur en matière informatique le 11 mai 1973. La République fédérale allemande vote de même une loi le 10 novembre 1976 qui entre en application le 1er janvier 1978. Le gouvernement belge a déposé, en 1976, sur le bureau du Sénat, un projet de loi relatif à la protection de certains aspects de la vie privée. L´Autriche, la Norvège et le Danemark travaillent de leur côté sur des projets de loi similaires.


La CNIL française ne fut pas un nième comité Théodule, mais une institution qui parvient à s´imposer, se faire respecter et se faire reconnaître sur le plan international.

La loi évolue à plusieurs reprises (6)
La plus importante modification est celle apportée par la loi du 6 août 2004, dite loi CNIL2 (7).

De multiples fichiers sont créés sans scandale

Safari était finalement assez éloigné de la question du fichier des renseignements généraux. L´Histoire continue et les questions de fichiers sont discutées avec plus ou moins de bonheur ou de discrétion. On a parlé du STIC, « Système de Traitement des Infractions Constatées » qui est une base de données répertoriant toute personne ayant été concernée par une procédure judiciaire, condamné ou non. On a parlé de JUDEX, « système JUdiciaire de Documentation et d´Exploitation », de la Gendarmerie Nationale. On a parlé de SIS, « Système d´Information Schengen », dont l´infrastructure technique est à Strasbourg. SIS prévoit que les autorités de chaque Etat partie peuvent "signaler aux fins de non admission" les étrangers dont l´entrée sur leur territoire leur paraît dangereux pour la sécurité ou l´ordre public, ou qui ont fait l´objet d´une interdiction de séjour. Son objectif est aussi la surveillance discrète et le contrôle pour la répression d´infractions pénales, la prévention de menaces pour la sécurité publique ou pour la prévention de menaces pour la sûreté de l´Etat.

Il y a encore EUROPOL et son système informatique TECS, « The Europol Computer System », qui relie l´ensemble des Etats membres. Ce système est composé de trois éléments :
- un système d´information qui contient un ensemble de données à caractère personnel sur les personnes soupçonnées d´avoir commis ou de commettre une infraction, il est accessibles par les Officiers de liaison Europol et les services de police nationaux via les Unités nationales Europol ;
- un système d´analyse destiné à étudier un phénomène ou un groupe criminel particulier comportant des données relatives aux auteurs, témoins et victimes d´infractions et dont le caractère sensible explique la limitation de leur accès aux seuls analystes ;
- un système d´index qui permet aux Officiers de liaisons des États non participants de consulter l´index des données contenues dans le fichier d´analyse, afin, le cas échéant, de s´y associer.

Et on a longtemps parlé du fichier des RG (8) avec ses données nominatives soumis à un contrôle indirect (art. 39 de la loi N°78-17 du 6 janvier 1978 (9). Ce fichier contient selon la CNIL des informations sur 2,5 millions de citoyens (10) Ce fichier a pour objet d´informer le gouvernement sur les personnes jouant un rôle significatif en matière politique, religieuse, philosophique, économique et sociale. Les RG gèrent trois grands fichiers : un fichier des personnes morales (associations, partis politiques …), un fichier des personnes physiques (fichier des dossiers individuels), un fichier central du terrorisme. Ces fichiers sont audités par la CNIL tous les 5 ans, le dernier audit a eu lieu en 2006 (11).

Le décret du 14 octobre 1991 prévoit, sous certaines conditions, la communication aux personnes qui s´adressent à la CNIL du contenu de leur fiche détenue par les Renseignements Généraux et autorisent la Commission à indiquer aux requérants inconnus des "RG" qu´ils ne sont pas fichés. Il en est de même pour les informations de STIC et de JUDEX. Concernant SIS, on ne peut également, par l´intermédiaire de la CNIL, savoir si on est fiché ou pas, et éventuellement à quel titre.
On notera également dans l´histoire du Ministère de l´Intérieur, l´échec du projet Inès, « Identité Nationale Electronique Sécurisée », en 2004 et 2005, qui devait être la carte nationale d´identité sécurisée avec puce et données biométriques embarquées. Mal préparé, le projet est abandonné devant un feu nourrit de critiques et de peurs. Le slogan « Inès : Inepte, Nocif, Effrayant, Scélérat » l´emporte sur toute analyse rationnelle.

Cristina, « centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux » est pour sa part un projet de la nouvelle Direction centrale du renseignement intérieur (DCRI), fusion de la DST (contre-espionnage) et des RG (Renseignements généraux). Cristina a pour mission « la surveillance des individus, groupes, organisations et l´analyse des phénomènes de société, susceptibles, par leur caractère radical, leur inspiration ou leurs modes d´action, de porter atteinte à la sécurité nationale ». Ce fichier relevant de questions de sûreté défense n´est pas soumis aux mêmes exigences de publication et d´information du public que les fichiers de police.

Edvige, avant son abandon par le gouvernement, devait relèver de la nouvelle Direction centrale de la sécurité publique (DCSP) et être soumis à avis de la CNIL. Ce fichier allait affronter le feu de la critique et être abandonné après un cafouillage médiatique et politique. Lui succède Edvirsp, nouveau projet de fichier transmis à la CNIL. L´histoire des fichiers de renseignements n´est pas terminée.

Elle est connue, analysée, préparée et discutée depuis plus de 30 ans. Mais les conseillers connaissaient-ils tous l´Histoire …





Cliquez sur l´image pour la lire et agrandissez la.

Reproduit avec l´aimable autorisation du service archives du quotidien Le Monde
IMG/jpg/Le_Monde_-_21_03_1974_009_800_px.jpg












-----------------------------------------------------

- (1) : on estime à 140.000 le nombre de déportés en France lors de la seconde guerre mondiale : de l´ordre de 80.000 pour raison raciale ou religieuse, (dont 2.500 sont revenus survivants) et 60.000 pour raisons diverses, dont plus de 40.000 pour faits de résistance (dont 23.000 sont revenus survivants).

- (2) : www.senat.fr/leg/ppl73-1004.html

- (3) : www.senat.fr/dossierleg/pjl77-005.html

- (4) : www.senat.fr/leg/pjl76-2516.html6


- (5) : http://legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460


- (6) : Textes modifiant la loi du 6 janvier 1978 :

Loi n° 88-227 du 11 mars 1988,

Loi n° 92-1336 du 16 décembre 1992,

Loi n° 94-548 du ler juillet 1994,

Loi n° 99-641 du 27 juillet 1999,

Loi n° 2000-321 du 12 avril 2000,

Loi n° 2002-303 du 4 mars 2002,

Loi n° 2003-239 du 18 mars 2003,

Loi n° 2004-801 du 6 août 2004,

Loi n° 2006-64 du 23 janvier 2006,

Loi n° 2008-696 du 15 juillet 2008.


- (7) : La version consolidée de la loi se trouve sur www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=20080921

- (8) : renseignements généraux

- (9) : www.cnil.fr/index.php?id=301#Article39

- (10) : www.cnil.fr/index.php?id=1995

- (11) : www.mag-securs.fr/spip.php?article4840



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire