La biométrie des honnêtes gens : penser le temps long

Dans les deux premiers articles que j’ai consacrés au sujet de la biométrie, je me suis attaché, dans un premier temps, à expliquer la nature du traitement TES et la controverse qu’il soulevait puis, dans un deuxième temps, à décrire les différentes modalités techniques de mise en œuvre d’un fichier biométrique centralisé et leur faillibilité intrinsèque à garantir le respect des libertés fondamentales.
L’objectif de ce troisième article est d’aborder, plus largement, la question de l’identité et de l’usage de la biométrie à des fins régaliennes. Celle-ci n’a en effet jamais fait l’objet d’un débat public à la mesure des enjeux qu’elle soulève à l’ère numérique.

Identité et contrôle des populations

La question du contrôle des populations et de l’identification des personnes a toujours traversé les sociétés [1]. Avant l’industrialisation, qui a induit les premiers déplacements massifs vers les grandes villes, les populations vivaient dans des villages où tout le monde savait tout sur tout le monde. Les rares nomades (compagnons du devoir, ouvriers saisonniers, nomades) étaient soumis à un régime de contrôle strict : livret ouvrier, enregistrement auprès des autorités locales, etc., et le vagabondage était en lui-même considéré comme un délit. La revendication de l’anonymat n’a émergé, en tant que phénomène de masse, qu’avec la généralisation de l’exode rural au sein des métropoles, de sorte que la reconnaissance du droit à la vie privée ne date que de 1948.

La gestion administrative des titres d’identité est donc un phénomène assez récent, venu pallier l’absence des moyens traditionnels basés sur la connaissance physique de l’autre. Elle vise à créer un réseau de confiance liant la personne s’assurant de l’identité du demandeur lors de la création du titre, celle fabriquant le titre et celles utilisant ce titre pour authentifier son porteur.

Parallèlement à cette finalité d’authentification, s’est développée la finalité d’identification, grâce à la naissance du « bertillonnage » au milieu du XIXe siècle [2]. Il s’agissait, pour la police, de permettre le rapprochement entre plusieurs signalements, au moyen de d’outils de plus en plus « objectifs » : prise des mensurations, portrait parlé puis dactyloscopie (étude des empreintes digitales).

Pour autant, les moyens utilisés par ces deux finalités ont toujours été distincts : titres « authentiques » et fichiers administratifs de gestion des titres dans le cas de l’authentification, et « sommiers » (fichiers de fiches cartonnées) pour l’identification des récidivistes.

Ce n’est qu’avec l’émergence des moyens numériques permettant la gestion de masses de données, et en particulier la comparaison automatique des empreintes et des visages, que la tentation de fusionner les deux outils a pu devenir une réalité. Pour autant, il faut prendre conscience du caractère fondamentalement disruptif d’une telle fusion. Loin d’être un acte anodin, il entérinerait la volonté de surveillance de masse des populations par l’État, démarche que seules les dictatures ont entreprise.

Résilience des sociétés humaines et faux papiers

Les sociétés humaines, pour se maintenir dans la durée, doivent posséder simultanément des propriétés d’élasticité face aux pressions de faible ampleur et de plasticité face aux modifications profondes de leur environnement. C’est ainsi qu’une société doit pouvoir maintenir sa structure face aux menaces de faible ampleur, telles que les attentats que nous subissons actuellement de la part de fanatiques [3], et se modifier de façon profonde pour aborder des défis tels que le réchauffement climatique et l’urgent abandon de la dépendance aux énergies fossiles.

Il en va de même de la capacité à réagir aux abus de pouvoir conséquents à l’établissement d’un régime autoritaire, tel qu’une dictature. Si un gouvernement légitime, ayant le soutien de la majorité de sa population, doit être en capacité de neutraliser quelques « terroristes », un gouvernement illégitime se maintenant par la force doit être placé dans l’incapacité de lutter contre ceux qu’il appellera tout autant « terroristes », mais qui seront des « résistants » ayant l’appui actif d’une fraction significative de la population.

En cela, et l’Histoire nous l’a montré, la capacité à réaliser de faux documents d’identité est essentielle. Nombre de nos proches n’existeraient pas si leur grands-parents n’avaient eu la vie sauve grâce à des « ausweis » falsifiés [4], ou de vrais-faux papiers d’identité obtenus grâce à des employés de préfecture sympathisants ou, simplement, compatissants. L’humanité doit pouvoir s’exprimer au sein des rouages de la machine.

Pour une architecture résiliente de la gestion des identités administratives

Les enjeux exprimés ci-dessus amènent à considérer deux questions :

  • la pertinence d’une base centralisée pour la gestion des titres administratifs ;
  • la pertinence de l’usage de la biométrie à fin d’authentification.

Les deux questions sont, il faut le rappeler, totalement orthogonales : il peut exister une base centralisée sans biométrie (la base n’étant destinée à la seule gestion administrative des titres), ou de la biométrie sans base centrale (comme par exemple stockée uniquement sur support individuel).

Sur la base centralisée

Dès la fin de la Seconde Guerre mondiale, les reconstructeurs de la France ont pris acte des risques inhérents à la constitution de fichiers d’identité centralisés, dont eux et leurs proches avaient eu à subir les conséquences funestes. C’est pour cela que, depuis les années 1950 jusqu’à maintenant, les formulaires de demande de cartes d’identité, portant les empreintes digitales des demandeurs, étaient conservés dans chaque préfecture, et non pas centralisés ni numérisés [5]. Ce garde-fou a été établi afin de permettre la continuation du fonctionnement de l’État en cas d’occupation du site de centralisation (le plus vraisemblablement, Paris), et de permettre aux agents des préfectures plus de liberté d’action pour éventuellement détruire ce fichier afin qu’il ne tombe pas entre de mauvaises mains.

Soixante ans après, les conditions de la guerre ont changé, et les pays développés auraient plus tendance, en cas de conflit, à se vaporiser mutuellement plutôt qu’à s’occuper. Pour autant, le risque de la menace intérieure demeure. Trois fois déjà en deux siècles, la République a été mise à bas, bien souvent avec l’aide de ceux qui s’étaient engagés à la protéger. La révolution numérique permet de réaliser de multiples copies, ce qui fait que l’action d’un commando comme celui de Léo Hamon, qui détruisit le fichier des Français voués au Service du travail obligatoire (STO) [6], ne serait plus possible.

De fait, les architectures centralisées constituent des risques, et leur usage doit être restreint au maximum. Il serait pertinent que l’État, actant ce fait, propose un schéma global de décentralisation des traitements, plutôt que de proposer, traitement après traitement, des architectures centralisées, au motif que l’architecture décentralisée serait plus coûteuse. Ces coûts peuvent être mutualisés et amortis, si une réflexion de fond est conduite et menée en ce sens.

Sur la biométrie

Comme l’a rappelé la CNIL à de nombreuses reprises, les données biométriques ne sont pas des données à caractère personnel « comme les autres » : « Elles présentent en effet la particularité de permettre à tout moment l’identification de la personne concernée sur la base d’une réalité biologique qui lui est propre, permanente dans le temps et dont elle ne peut s’affranchir. A la différence de toute autre donnée à caractère personnel, la donnée biométrique n’est donc pas attribuée par un tiers ou choisie par la personne : elle est produite par le corps lui-même et le désigne ou le représente, lui et nul autre, de façon immuable. Elle appartient donc à la personne qui l’a générée et tout détournement ou mauvais usage de cette donnée fait alors peser un risque majeur sur l’identité de celle-ci » [7].

La biométrie est efficace parce qu’elle est non révocable, c’est-à-dire indissociablement associée à la personne. C’est pour cette raison que la possession, par un État, de bases biométriques de l’ensemble de la population, constitue un risque majeur pour les libertés publiques. Son efficacité doit amener à en reconsidérer l’usage, hors des finalités de police.

Or, en France, les autorités répressives ont toujours agi en sous-main pour que le législateur entérine la généralisation de telles bases à l’ensemble de la population, en s’appuyant au besoin sur l’émotion de l’actualité. C’est en particulier le cas de la constitution de bases de photographies d’identité, qui ont fait l’objet d’amendements subreptices au Parlement en 2012, au point qu’elles pourraient être utilisées sans contrôle réel pour la reconnaissance faciale [8].

Dans ses récentes propositions, M. Cazeneuve a avancé que les empreintes digitales des demandeurs de cartes d’identité pourraient n’être recueillies que de manière optionnelle [9]. Cette proposition constitue une hypocrisie majeure. En effet, la préservation des libertés n’est pas une option. C’est à l’État de la garantir pour tous les citoyens, sans laisser aux personnes le choix d’y renoncer. Il est facile d’imaginer que, une fois en préfecture, les demandeurs auront individuellement du mal à résister à la pression ambiante, d’autant qu’il leur sera indiqué que ceux qui les fourniront bénéficieront d’un « meilleur service » puisqu’ils n’auront plus de « paperasse » à présenter en cas de perte de leur titre d’identité. À l’image des GAFA, la facilité d’usage emportera toutes réserves, et le syndrome du « je n’ai rien à cacher » fonctionnera à plein. Les rares personnes qui, pleinement conscientes du risque, refuseront de fournir leurs empreintes, représenteront un vivier de « réfractaires » exploitable en tant que tel, et facilement réductible à l’avenir. Notons également que cette proposition ne concerne absolument pas les photographies alors que, comme il a été rappelé ci-dessus, celles-ci attisent les convoitises les plus effrénées et que le terrain législatif a été préparé pour leur usage à fin d’identification.

Bannir les fichiers des « honnêtes gens »

Depuis plusieurs décennies, se déploie donc en France une stratégie d’influence destinée à créer, soit explicitement (par exemple, par les fichiers TES 1 et mainteant TES 2), soit implicitement (par exemple, par l’extension du FNAEG aux recherches en parentèle), des fichiers biométriques centralisés des « honnêtes gens ».

Il existe de multiples chemins pouvant conduire à l’extension des finalités vers l’identification des personnes. L’un d’entre eux pourrait être la recherche des « doublons » dans la base biométrique, afin d’identifier les personnes s’étant enregistrées sous deux identités administratives différentes. Cette fonctionnalité intéresse bien évidemment également les régimes autoritaires.

À la lumière de l’Histoire, il incombe au législateur de ne pas céder aux raccourcis intellectuels fallacieux de la « lutte contre le terrorisme » (qui, pour nombre des promoteurs de cet argument, revient à étendre sans réserve l’usage de ces fichiers à fin d’identification et à porter massivement atteinte aux libertés), et à refuser la numérisation en base centrale de données biométriques. Plus généralement, l’usage de la biométrie pour l’authentification doit être questionné. De même, la création des titres doit être décentralisée, afin de permettre, en cas de retour à des heures sombres, à un nombre suffisant de personnes de choisir en conscience de réaliser de vrais-faux papiers, sans risque que des doublons d’identité biologique soient détectés à un quelconque niveau que ce soit.

Conclusion

La révolution numérique doit amener à prendre acte du changement qualitatif (et non seulement quantitatif) que les traitements régaliens de masse font peser sur les libertés publiques. Il ne s’agit pas seulement d’envisager ces menaces sur le temps court de l’agitation médiatique, mais sur le temps long de l’évolution des sociétés humaines.

Les arguments des promoteurs du fichier TES 2 sont inopérants. Le seul qui fasse sens est celui de la réduction des moyens humains en préfecture [10], qui doit être mis en balance avec les risques majeurs qu’un fichier biométrique centralisé fait peser sur les libertés publiques, et pourrait également être obtenue en considérant d’autres architectures.

Les récentes annonces de M. Cazeneuve [9] n’apportent aucune garantie, que ce soit concernant l’optionnalité de la collecte centralisée des empreintes digitales (mais donc pas des photos), ou encore le recours à l’Agence nationale de la sécurité des systèmes d’information (ANSSI) pour évaluer la sécurité du dispositif. En effet, cette agence est contrainte à se prononcer uniquement sur la sécurisation de l’architecture existante, sans pouvoir considérer d’architectures alternatives. Elle sera donc conduite à annoncer que la sécurisation de l’architecture centralisée est « à l’état de l’art », ce qu’elle est sûrement mais ne signifie rien face à la réalité des menaces et à l’existence de portes dérobées et de failles « zero-day » dans tout système complexe. Seul reste donc, de ces annonces, le fait que le décret est maintenu et que le déploiement du système biométrique centralisé commencera dès ce mois de novembre 2016 [11]. La controverse reste entière.

Cette question nous place devant un choix de modèle de société. Les personnes qui soutiennent la création de fichiers biométriques centralisés, quelles qu’en soient les excuses et les prétextes, se placent objectivement dans le camp des fossoyeurs des libertés, pelletée après pelletée.

[Une pétition a été mise en ligne à ce sujet : http://tes-surveillance.wesign.it/fr ]

Références

[1] Le profilage des populations : du livret ouvrier au cybercontrôle, Armand MATTELART et André VITALIS, 2014, La Découverte. http://www.editionsladecouverte.fr/catalogue/index-Le_profilage_des_populations-9782707176318.html

[2] « Alphonse Bertillon et l’identification des personnes », musée virtuel Criminocorpus. https://criminocorpus.org/fr/expositions/suspects-accuses-coupables/alphonse-bertillon-et-lidentification-des-personnes-1880-1914/

[3] « La stratégie de la mouche: pourquoi le terrorisme est-il efficace ? », Yuval Noah Harari, BibliObs, 6 août 2016. http://bibliobs.nouvelobs.com/idees/20160331.OBS7480/la-strategie-de-la-mouche-comment-quelques-terroristes-font-trembler-les-grandes-nations.html

[4] « Fichés ? Photographie et identification du Second Empire aux années 60 », musée virtuel Criminocorpus. https://criminocorpus.org/fr/expositions/suspects-accuses-coupables/fiches/la-guerre-de-1939-45-vichy-la-liberation/

[5] « Fichés ? Photographie et identification du Second Empire aux années 60 », musée virtuel Criminocorpus. https://criminocorpus.org/fr/expositions/suspects-accuses-coupables/fiches/les-annees-1950-1960/

[6] http://openplaques.org/plaques/31778

[7] « Note d’observations de la Commission nationale de l’informatique et des libertés concernant la proposition de loi relative à la protection de l’identité », CNIL, 25 octobre 2011. https://www.cnil.fr/sites/default/files/typo/document/CNIL-PPLidentite-Noteobservations-25-10-2011.pdf

[8] « La France sera-t-elle le premier et seul pays au monde à autoriser le fichage et la reconnaissance faciale de toute sa population ? », Centre d’études sur la citoyenneté, l’informatisation et les libertés, 27 février 2012. http://www.lececil.org/node/139

[9] http://www.lci.fr/politique/mega-fichier-biometrique-cazeneuve-et-lemaire-lachent-du-lest-sur-les-empreintes-digitales-2011997.html

[10] « Comment (et pourquoi) Bernard Cazeneuve a décidé de ficher 60 millions de Français », Jean-Marc MANACH, Libération, 7 novembre 2016. http://www.liberation.fr/france/2016/11/07/comment-et-pourquoi-bernard-cazeneuve-a-decide-de-ficher-60-millions-de-francais_1526551

[11] « « Mégafichier » d’identité : Bernard Cazeneuve refuse de suspendre le décret », rubrique Pixels, Le Monde, 9 novembre 2016. http://www.lemonde.fr/pixels/article/2016/11/09/megafichier-d-identite-bernard-cazeneuve-refuse-de-suspendre-le-decret_5028350_4408996.html

This entry was posted in Biométrie, Informatique et Libertés. Bookmark the permalink.

2 thoughts on “La biométrie des honnêtes gens : penser le temps long

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Note: If you are replying to another commenter, click the "Reply to {NAME} ↵" button under their comment!

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.