14ème législature

Question N° : 15420 de Mme Isabelle Attard ( Écologiste - Calvados ) Question écrite

Ministère interrogé > Intérieur Ministère attributaire > Intérieur

Rubrique > droits de l'Homme et libertés publiques Tête d'analyse > fichiers informatisés Analyse > STIC. contenu. accès

Question publiée au JO le : 15/01/2013 page : 322

Réponse publiée au JO le : 26/03/2013 page : 3368

Texte de la question

Mme Isabelle Attard alerte M. le ministre de l'intérieur sur les conditions d'accès au fichier policier STIC. Des journalistes ont révélé récemment qu'il était possible de consulter ce fichier par un simple appel téléphonique à un commissariat. Sachant que ce fichier indique toutes les affaires dans lesquelles une personne a été simplement suspectée, c'est une grave violation de la vie privée des citoyens qui a eu lieu. C'est bien la consultation, et non la diffusion des résultats de cette consultation, qui est le principal problème. Ce fichier répertorie plus de 6,5 millions de mis en cause, et 30 millions de victimes. Il est intolérable que des personnes innocentes, et qui n'ont été que soupçonnés dans une enquête de police, puissent voir ces informations révélées publiquement. Elle souhaite savoir ce qu'il fera pour limiter la consultation du fichier STIC au strict minimum nécessaire, et pour s'assurer que les données qu'il contient ne viennent pas nuire à la réputation de citoyens non condamnés par la justice.

Texte de la réponse

Les fichiers de police sont un outil de travail indispensable pour les forces de sécurité de l'Etat. Ils s'inscrivent dans un cadre légal protecteur qui permet, en application de principes constitutionnels et conventionnels, d'assurer une conciliation entre la sauvegarde de l'ordre public et la recherche des auteurs d'infractions et le respect d'autres principes fondamentaux, notamment le droit au respect de la vie privée. Ce cadre offre de solides garanties, fondées notamment sur les pouvoirs de la Commission nationale de l'informatique et des libertés (CNIL). Dans ce cadre général, le fonctionnement du système de traitement des infractions constatées (STIC) s'accompagne en outre de garanties fixées par le décret du 5 juillet 2001 en portant création. Ces règles protectrices figurent aussi dans le décret du 4 mai 2012 relatif au traitement d'antécédents judiciaires (TAJ), destiné à très prochainement remplacer le STIC et le fichier JUDEX de la gendarmerie nationale par un unique fichier mutualisé. L'acccès au STIC est soumis à de strictes conditions et est contrôlé. Des textes énumèrent limitativement les catégories de personnels pouvant le consulter et à quelles fins (missions de police judiciaire, de police administrative ou de gestion). Seuls les agents individuellement désignés et spécialement habilités peuvent y accéder. Cette habilitation est délivrée par l'autorité hiérarchique en fonction des missions exercées et du besoin d'en connaître. Les contrôles d'accès au STIC résultent aussi des modalités concrètes de sa consultation. L'accès à ce fichier, comme à la plupart des fichiers de police, s'effectue par un portail sécurisé dénommé CHEOPS (circulation hiérarchisée des enregistrements opérationnels de la police sécurisés), dont les règles de fonctionnement permettent de limiter les accès, de maîtriser et de connaître précisément les personnes autorisées à le consulter. Le gestionnaire de CHEOPS procède en outre à des contrôles ponctuels et aléatoires sur les connexions. La traçabilité des interrogations est assurée, et les traces de toute intervention sont conservées pour une durée de trois ans (et de cinq ans dans le nouveau fichier TAJ). Ainsi, un agent ayant abusivement consulté un fichier peut être rapidement identifié. L'inspection générale de la police nationale a également considérablement renforcé ses contrôles en réalisant, par sondage, des vérifications de cohérence dans la consultation du STIC (degré d'habilitation, présence effective des fonctionnaires procédant aux interrogations...). Elle a également mis en place un module spécifique d'inspection inopiné des services portant sur l'utilisation des fichiers. Par ailleurs, les consultations du STIC sont analysées en croisant les traces d'interrogation avec la base recensant le personnel de la police nationale pour vérifier si des opérations irrégulières ont pu concerner des membres du personnel ou de leur famille. Enfin, une analyse du processus de délivrance des informations issues du STIC à d'autres services (douanes, etc.) est entreprise pour vérifier si toutes les garanties de confidentialité et de traçabilité sont respectées par les services. En application de la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, la CNIL peut également réaliser des contrôles sur place et sur pièce, et procède d'ailleurs actuellement à une mission de contrôle du STIC. Lorsque des fonctionnaires utilisent des informations de ce fichier à des fins personnelles et non prévues par les textes, l'inspection générale de la police nationale et, le cas échéant, l'autorité judiciaire, sanctionnent ces dérives, qui sont rares. Pour autant des progrès sont encore possibles et des avancées sont programmées, notamment avec le déploiement en cours d'une nouvelle génération du portail CHEOPS, dite CHEOPS NG, plus moderne et offrant des moyens renforcés de sécurisation des accès aux fichiers. Par ailleurs, la sécurisation de l'accès aux fichiers sera considérablement améliorée avec le développement progressif du recours à la carte à puce agent, qui garantit un processus d'authentification optimal au niveau du portail d'accès CHEOPS NG. La prochaine mise en oeuvre du TAJ sera également source d'améliorations, puisque le nouveau système permettra une traçabilité plus complète des connexions. Le ministère de l'intérieur attache la plus grande importance au strict respect des règles de consultation des fichiers. Dans ce domaine comme dans les autres, la police nationale conduit une politique déontologique exemplaire, fondée sur une rigoureuse discipline. Des actions sont également menées dans les services de police, comme dans les services de gendarmerie, pour développer une véritable « culture informatique et libertés » parmi l'ensemble des personnels et mieux garantir, au quotidien, sur le terrain, un respect rigoureux du droit des fichiers.