Et si l’on croisait tout ou partie des fichiers administratifs français ? Le projet, sobrement intitulé SAFARI, initié en 1973 par le ministère de l’Intérieur, fut révélé en 1974 par un article du Monde. Le scandale déboucha, en 1978, sur l’adoption de la loi informatique et libertés.

Alors que, la semaine passée, les médias n’en avaient que pour la LOPPSI 2, le Sénat adoptait discrètement un projet de loi qui veut consacrer un “principe général d’échanges d’informations entre administrations“. D’aucuns y voient une résurgence de ce projet SAFARI de « chasse aux Français » (et aux autres, aussi).

En décembre 1973, des plombiers de la DST étaient surpris en train d’installer des micros au Canard Enchaîné. Cette Watergaffe valu à Raymond Marcellin, alors ministre de l’Intérieur, d’être remplacé par Jacques Chirac, à qui il laissa un véritable cadeau empoisonné.

Surnommé « Raymond la matraque« , Raymond Marcellin avait eu, dixit la fiche que lui consacre l’Assemblée nationale, un « parcours complexe de « vichysto-résistant » selon la définition désormais d’usage« .

Du temps de Vichy, il avait en effet été chargé de « diffuser les idées sociales de la Révolution nationale par l’illustration de la doctrine corporative du Maréchal« , et décoré de la Francisque, avant d’entrer dans la résistance. Devenu gaulliste, il fut nommé ministre de l’intérieur suite aux évènements de mai 68. Ses circulaires, durcissant la politique d’immigration française, furent également à l’origine des premières manifestations d’étrangers en situation irrégulière.



La désignation même du cadeau empoisonné laissé par Marcellin à Chirac ne pouvait que déboucher sur un scandale : le projet SAFARI (pour « Système automatisé pour les fichiers administratifs et répertoires des individus« ) avait en effet pour objectif l’interconnexion de tous les fichiers de l’administration. Son existence fut révélée en mars 1974 par Philippe Boucher, alors journaliste au Monde, dans un article, intitulé « Safari ou la chasse aux Français« , qui, de fait, fit scandale, et déboucha sur l’adoption, quatre ans plus tard, de la loi informatique et libertés, afin de protéger les Français du fichage administratif, et policier.

L’objectif de ce SAFARI, rappelle ce reportage de 1976 de Bernard Rapp, était de « centraliser au ministère de l’intérieur, grâce à un puissant ordinateur, près de 100 millions de fiches réparties dans les quelques 400 fichiers des services de police. Pour certains, c’est la porte ouverte à la mise en fiche des citoyens » :

En effet, en rassemblant les données enregistrées dans les mémoires et les fichiers des divers services publics ou para-publics tels que les services de police, ministères de la justice, des armées, la sécurité sociale, banques, etc., en rassemblant ces données, on peut, d’une seule pression sur un seul bouton, tout savoir sur un individu.

Comme le rappelle le magazine Mag Securs, dans un article intitulé De Safari à Edvige : 35 années d’une Histoire oubliée malgré la création de la CNIL, qui republie aussi un fac similé de « Safari ou la chasse aux Français » :

Techniquement, le sujet est celui de la création d’un identifiant unique pour interconnecter un grand nombre de fichiers administratifs et permettre une exploitation combinée de ceux-ci. Mais la question est très sensible… Les services de la démographie de l’administration vichyssoise avaient attribué, en 1941 des numéros spécifiques aux juifs et aux étrangers. Le sort fait par l’administration française à ces populations, sous couvert d’accords avec le régime Nazi, fait partie des pages les plus noires et les plus honteuses de notre histoire. Le débat public est alors lancé. La polémique enfle… Qu’adviendrait-il de l’usage d’un tel outil si la France devait remettre son pouvoir un jour, dans le futur, à l’issue d’une crise économique et politique gravissime dans un monde tourmenté, à une administration telle fut celle de Vichy ? Le seul fait d’avoir permis la constitution insouciante d’un tel outil sous un régime démocratique et en temps de paix et de prospérité pourrait ensuite être qualifié de complicité de crime contre l’humanité si nos institutions politiques devaient tomber entre des mains dictatoriales, ou même simplement entre des mains d’une structure complice d’une dictature.

De l’avis même de Louis Joinet, ancien président de la CNIL, l’article du Monde « fut en grande partie à l’origine de la prise de conscience, par les politiques, des enjeux de l’informatisation au regard des libertés individuelles » et, de fait, déboucha concrètement sur l’adoption, en 1978, de la loi informatique et libertés.

Simplifions SAFARI l’administration

2010. La DCRI (qui a succédé à la DST) vient de se faire taper sur les doigts pour avoir contourné la loi sur les écoutes téléphoniques, afin d’accéder aux factures détaillées (FaDet) de journalistes, et d’un magistrat. Contrairement à ce qui se passa en 1974, le ministre de l’intérieur n’a pas sauté.

Parallèlement, sous couvert de « faciliter les demandes des usagers et améliorer la lutte contre la fraude« , le gouvernement veut instaurer un « principe général d’échanges d’informations entre administrations« , qui n’est pas sans évoquer le projet SAFARI.

Jean-Luc Warsmann, député UMP mais aussi et surtout président de la commission des lois, mais également de la délégation parlementaire au renseignement, ainsi que de la mission d’information commune sur les droits de l’individu dans la révolution numérique, a en effet déposé une proposition de loi de simplification et d’amélioration de la qualité du droit dont l’article 2 commence à faire débat :

Les autorités administratives échangent entre elles toutes informations, données ou pièces justificatives nécessaires pour traiter les demandes présentées par un usager.

« Toutes les informations, données ou pièces justificatives » ? Non. Rappelant que c’est précisément en raison des craintes suscitées par l’interconnexion des fichiers administratifs que fut adoptée la loi informatique et libertés, le député UMP Lionel Tardy fit passer un amendement, lors de la première lecture à l’Assemblée, afin de limiter quelque peu la portée du croisement des fichiers :

Le sujet de l’échange des fichiers entre administrations est très sensible. Nous sommes sur un terrain miné, potentiellement aussi dangereux que celui des sectes. Il ne faut pas sous-estimer l’angoisse que le risque de big bang administratif provoque dans la population. Je propose donc des verrous supplémentaires pour garantir que les administrations n’échangeront pas plus d’informations qu’il n’est nécessaire pour traiter la demande, et que ces échanges d’informations ne pourront servir à autre chose qu’à traiter la demande initiale de l’administré.

Le rapporteur de la loi au Sénat, qui parle d’une « réforme majeure » (c’est lui qui souligne), rappelle que l’objectif était d’indiquer « clairement que cet échange de fichiers est une dérogation à un principe général de non recoupement des fichiers administratifs » (id). Et l’article 2 du projet de loi fut ainsi rectifié :

Les autorités administratives échangent entre elles toutes informations ou données strictement nécessaires pour traiter les demandes présentées par un usager.

Problème : l’ampleur réelle et les modalités de cette possibilité d’interconnecter les fichiers est renvoyée à un décret en Conseil d’État, pris après avis motivé et publié de la Commission nationale de l’informatique et des libertés (CNIL). Or, depuis la refonte de la loi informatique et libertés, en 2004, l’avis de la CNIL n’est plus que consultatif, et le gouvernement plus obligé d’en tenir compte… (voir Une loi dont l’Etat se fiche pas mal).

Or, souligne la député PS Delphine Batho dans un article de Témoignage Chrétien intitulé Loi Warsmann : la peur d’un grand fichier national, « le texte tel qu’il est rédigé actuellement laisse comme possible interprétation l’interconnexion des fichiers des différentes administrations, ce qui n’est pas conforme à la loi informatique et liberté de 1978« . C’est même précisément pour éviter cela que la CNIL avait initialement été créée…

Nicole Cohen-Seat, présidente du groupe Communiste, Républicain, Citoyen et des Sénateurs du Parti de Gauche, craint de même que « tous les fichiers administratifs – à l’exception de ceux exclus par un décret en Conseil d’État – pourront devenir accessibles à toutes les autres administrations : un domaine donc a priori très vaste, surtout que nous ne connaissons pas la teneur de ce futur décret » :

Qui dit accessibilité à un tel réseau de données dit de fait « interconnexions » possibles. Cette disposition fait donc peser des dangers sur les libertés individuelles et sur le droit respect de sa vie privée. De plus, elle aurait mérité pour le moins un débat et non un simple article au détour d’un texte « fourre-tout ». Notre inquiétude est encore plus grande au regard du contexte. On assiste en effet à une multiplication des fichiers et des échanges de données depuis 2002 notamment. On le voit encore avec la LOPPSI II.

En décembre 2009, le mouvement Antidélation, qui fédère des professionnels du social, de l’enseignement, des représentants de syndicats et d’association s’inquiétait pour sa part de l’absence de toute mention relative au secret professionnel des fichiers sociaux détenus par les administrations, « tout comme il ne l’était pas dans la loi Perben 2 qui les a rendu ainsi accessibles en 2004, à la police, pour un accès direct et à distance en cas de flagrant délit et enquête préliminaire » :

Si l’article de la Loi Warsmann est publié tel quel, tous les fichiers abondés par les travailleurs sociaux d’administrations et leurs informations confidentielles détenues seront susceptibles de devenir accessibles à toutes les autres administrations (préfecture, ministères, conseils généraux, mairies, CCAS, etc.), selon le décret d’application.

Les fichiers ne pourront que fuiter

Les 13 et 14 décembre derniers, alors que tout le monde avait les yeux rivés sur l’Assemblée nationale, qui allait entamer l’examen de la LOPPSI 2, le Sénat discutait de la proposition de simplification et d’amélioration de la qualité du droit.

Trois amendements avaient été déposés afin de supprimer son article 2, qui vise à instaurer ce « principe général d’échanges d’informations entre administrations« .

Pour Jacques Mézard, du Rassemblement Démocratique et Social Européen, « le renvoi à un décret en Conseil d’État, pris après avis de la CNIL, ne constitue pas une garantie suffisante contre les possibilités d’exploitation et de croisement de données, hors de tout contrôle extérieur et à l’insu de la personne concernée« , une position partagée par Josiane Mathon-Poinat, du groupe Communiste, Républicain, Citoyen et des Sénateurs du Parti de Gauche, dont l’amendement s’inquiétait « des possibilités infinies d’exploitation et de croisements des données hors de l’assentiment des personnes concernées » :

La CNIL a elle-même récemment reconnu, dans l’un de ses rapports, qu’on ne pouvait « garantir la confidentialité des informations si elles deviennent accessibles à un très grand nombre d’utilisateurs », ni « éviter des détournements de finalité lorsque des informations collectées pour des fins différentes se voient rassemblées dans une base commune ».

Les trois amendements ont été rejetés, et l’article 2 adopté, la proposition de loi renvoyée à l’Assemblée.

Pour Gilles Guglielmi, professeur de droit à Panthéon-Assas, « le principe devient donc la recherche des données par les administrations, et l’exception la fourniture par l’usager » :

On voit très bien la logique qui se profile et la hiérarchisation des valeurs qu’elle sous-tend. Evidemment pour que cette recherche soit efficace et atteigne l’objectif de simplification, il faut que le croisement des fichiers soit maximal. Bien sûr, ce modus operandi est réservé aux « demandes » des usagers. Ils demeurent toujours libres de ne pas être tracés en ne demandant rien aux administrations publiques : ni papiers d’identité, ni certificats, ni bénéfice de leurs droits, etc.

Les anglophones parlent de « function creep » (détournement d’usage, en français) pour qualifier ces processus qui sont détournés de leurs finalités premières, entraînant des dommages collatéraux qui n’avaient pas suffisamment été anticipés.

C’est ainsi, et par exemple, que le fichier FNAEG des empreintes génétiques, conçu à l’origine pour empêcher les criminels sexuels de récidiver (ou, en tout cas, pour les identifier plus facilement), a depuis été étendu à la quasi-totalité des crimes et délits (voir Objectif : ficher l’ADN de toute la population).

C’est ainsi, aussi, que la DCRI, mais également par l’administration fiscale, ont réussi à contourner la loi sur les écoutes téléphoniques afin d’accéder aux factures détaillées, ainsi enfin qu’ils tentent également d’accéder aux traces (« données de connexion« , ou « logs« ) que conservent les fournisseurs d’accès à l’internet et ce, sans aucun contrôle de la part de la justice (voir De la surveillance des Fadet à celle de l’internet).

Le « principe général d’échanges d’informations entre administrations » part de très bonnes intentions. Mais les perspectives de croisement et d’interconnexion de fichiers, dans le climat ambiant de lutte contre le terrorisme, la fraude, de détection des comportements suspects, de recours croissant au fichage social et policier des gens (cf les rubriques consacrées aux fichiers policiers et à l’administration des données personnelles de l’excellent site de la LDH de Toulon), n’est franchement pas pour rassurer. Le fait que la CNIL n’aura que son mot à dire, mais que le gouvernement n’est aucunement obligé de s’y tenir, est tout aussi, sinon plus, inquiétant.

Dans son article De Safari à Edvige : 35 années d’une Histoire oubliée malgré la création de la CNIL, Mag Securs rappelait aussi les conclusions du rapport que le conseiller d’Etat Bernard Tricot avait rédigé suite au scandale SAFARI, et qui servit de fondement à la loi informatique et libertés de 1978 :

– L’ordinateur est réputé infaillible. C’est faire bon marché des déductions inexactes, tendancieuses, moralement ou juridiquement critiquables qui peuvent entacher les données et devant lesquelles il n’aura « aucune capacité d’étonnement ».

– Le recours à l’informatique, fondée sur la logique et les mathématiques, renforce une tendance de notre civilisation à la catégorisation des situations et des individus.

– La conservation massive et systématique des données relatives à chaque personne tend à figer les situations en attachant aux individus des étiquettes jadis plus rares et plus approximatives et dont il leur était plus facile de se débarrasser.

– En renforçant les moyens pour l’État de suivre, analyser, confronter les diverses activités humaines, l’informatique agit dans le sens de l’efficacité technique mais non dans celui de la liberté.

– Une circulation trop fluide des informations entre les différents services de l’Administration abattrait d’utiles barrières et conférerait à tout fonctionnaire détenteur d’une parcelle de la puissance publique des pouvoirs excessifs sur les administrés.

Raison de plus pour relire « Safari ou la chasse aux Français« . Alors que le Parlement s’apprête à retomber dans les mêmes travers que ceux qui avaient, pourtant, présidé à l’adoption de la loi informatique et libertés, et donc aussi changé la face du monde (de nombreux pays s’étant depuis inspiré de notre loi protectrice de la vie privée), Le Monde m’a autorisé à reproduire, et retranscrire, son article fondateur (moins quelques passages hors sujet, cliquez sur l’image pour en consulter le duplicata) :

Tandis que le ministère de l’intérieur développe la centralisation de ses renseignements Une division de l’informatique est créée à la chancellerie En ordre dispersé, les départements ministériels tentent de développer à leur profit, à leur seul usage, l’informatique et son outil, l’ordinateur. Ce n’est pas tout à fait un hasard si, à l’époque où le Journal officiel va publier un arrêté créant une « division de l’informatique » au ministère de la Justice, celui de l’intérieur met la dernière main à la mise en route d’un ordinateur puissant destiné à rassembler la masse énorme des renseignements grappillés sur tout le territoire; pas un hasard non plus si le projet SAFARI (Système automatisé pour les fichiers administratifs et le répertoire des individus) destiné à définir chaque Français par un « identifiant », qui ne définisse que lui, maintenant terminé, est l’objet de convoitises ardentes; le ministère de l’intérieur y souhaite jouer le premier rôle. En effet, une telle banque de données, soubassement opérationnel de toute autre collecte de renseignements, donnera à qui la possèdera, une puissance sans égale. Ainsi se trouve d’évidence posé un problème fondamental, même s’il est rebattu : celui des rapports des libertés publiques aide l’informatique. Son importance exigerait qu’il en fût, au Parlement, publiquement débattu. Tel ne paraît pas être, pourtant, la solution envisagée par le premier ministre dans les directives qu’il vient d’adresser au ministère de la justice, intéressé au premier chef si l’on s’en rapporte à la Constitution qui dans son article 66 fait de l’autorité judiciaire le gardien des libertés individuelles. Safari ou la chasse aux Français Rue Jules Breton, à Paris-13e, dans les locaux du ministre de l’intérieur, un ordinateur Iris-80 avec bi-processeur est en cours de mise en marche. A travers la France, les différents services de police détiennent, selon la confidence faite par un très haut magistrat, 100 millions de fiches, réparties dans 400 fichiers. Ainsi se trouvent posées – et, à terme, théoriquement résolues – les données d’un problème comprenant, d’une part, l’énormité des renseignements collectés; de l’autre, la méthode à définir pour faire de cet ensemble une source unique, à tous égards, de renseignements. L’histoire du très puissant appareil qu’est l’Iris-80 est exemplaire du secret qui entoure l’épanouissement de l’informatique dans les administrations, quelles que puissent être les informations qui filtrent ici et là. Puissant, cet Iris-80, une comparaison le démontre sans contestation. L’appareil employé pour engranger les données de l’opération Safari, qui concerne l’identification individuelle de l’ensemble des 52 millions de Français, a une contenance de 2 milliards d’octets. Celle de l’ordinateur du ministère de l’intérieur est de 3,2 milliards d’octets. (…) De vastes ambitions C’est sur ce dernier ordinateur qu’ont eu lieu les essais. Pour 20% de sa capacité, il a été consacré à la gestion du personnel communal de la Ville de Paris. Mais, pour le reste (80%), il a servi à tester les programmes devant être fournis à l’Iris-80, afin de rendre cohérentes entre elles les données contenues dans les 400 fichiers que possèdent les services de police : renseignements généraux, direction de la surveillance du territoire, police judiciaire, etc. A titre d’anecdote, on peut rappeler que ce 10070 de la C.I.I., à l’origine, budgétairement, n’était pas du tout prévu pour la tâche qu’il a finalement assurée, mais pour « traiter » les données administratives du Fichier national des constructeurs (F.N.C.). Il s’agit donc apparemment d’un détournement manifeste de crédits d’études, ce qui n’était sans doute pas le voeu du Parlement qui les vota. Il n’y a pas que cela. Le ministère de l’intérieur a d’encore plus vastes ambitions. Détenteurs, déjà, du fichier national du remembrement, les services de M. Jacques Chirac (qui venait, suite à la Watergaffe des plombiers de la DST, de remplacer Raymond Marcellin au poste de ministre de l’intérieur, NDLR) font de grands efforts pour, affirme-t-on, s’en adjoindre d’autres : le cadastre, le fichier de la direction nationale des impôts et, plus grave peut-être, celui du ministère du travail. De telles visées comportent un danger qui saute aux yeux, et que M. Adophe Touffait, procureur général de la Cour de cassation, avait parfaitement défini le 9 avril 1973 devant l’Académie des Sciences morales et politiques, en disant : « La dynamique du système qui tend à la centralisation des fichiers risque de porter gravement atteinte aux libertés, et même à l’équilibre des pouvoirs politiques. » (…) On admettra, dans ces conditions, que l’ouverture d’un débat public paraîtra particulièrement urgente pour définir les limites de l’emploi des banques de données. Or ce débat paraît, dans le principe, écarté par le premier ministre, qui, dans une lettre directive adressée voici quelques semaines à M. Jean Taittinger (alors ministre de la Justice, NDLR), avait écarté une telle procédure au profit de circulaires, voire de décrets, préservant en tout état de cause le secret de décision de l’administration. On connaît le peu d’efficacité immédiate que peut avoir devant le juge administratif le recours en annulation d’actes du gouvernement.. Ce n’est pas, pourtant, que les avertissements aient manqué. Le Conseil d’Etat en 1970, puis le ministère de la justice en 1972 (qui avait rappelé le rôle dévolu à l’autorité judiciaire de « gardien des libertés individuelles » et donc réclamé voix au chapitre) ont insisté sur la nécessité d’une intervention législative qui préciserait les quelques éléments essentiels de l’emploi de l’informatique appliquée aux particuliers : réglementation de l’accès des tiers aux fichiers, de l’intercommunication de ceux-ci, droit de rectification des personnes fichées si les renseignements retenus sont inexacts, etc. De plus, tous les exemples étrangers incitent à ce débat sur une utilisation de l’informatique à laquelle, par définition, il ne s’agit pas de renoncer, mais à qui doivent être tracées des limites, si grand est le danger qu’elle implique. La désignation par le gouvernement d’une commission de « sachants » dans les semaines à venir ne saurait suffire à remplacer le débat parlementaire dont on se méfie si visiblement. En fait de débats parlementaires, il y a d’abord des précédents qui sont le fait, précisément, du ministère de la justice et n’ont pas compromis le développement des fichiers. Avec le casier judiciaire, depuis longtemps, la chancellerie a l’expérience de semblables fichiers. Quel que soit le jugement qui peut être porté sur le principe d’un tel outil, il n’apparaît pas – sauf erreurs négligeables, relativement – que l’accès des tiers ou le droit à contrôle des personnes visées – par demande d’un extrait – ait jamais provoqué des bavures préjudiciables à la légalité. (…) « A la hussarde » Fort, pourtant, de ces avantages, le ministère de la justice paraît curieusement se laisser dépasser par des querelles internes peu compréhensibles. (…) Tout indique, pour l’instant, que, si le ministère de l’intérieur a définitivement choisi le « matériel lourd » pour s’équiper, la chancellerie, au contraire, s’oriente vers un réseau de mini-ordinateurs placés auprès de chaque tribunal de grande instance important. Dans cet ordre d’idée, le choix déjà décidé de M. Jean Malbec, vice-président à Bobigny, comme futur chef de la division de l’informatique (…) est significatif. Il est, en effet, à Bobigny l’apôtre d’un système « mini » (…) – plus réduits, donc plus rapides à réaliser, ainsi plus vite source d’orgueil pour leurs créateurs – qu’il souhaite étendre à l’ensemble de l’institution judiciaire. C’est donc un doute global qui pèse sur les intentions du gouvernement, en général, et du ministère de la justice, en particulier : ce dernier département, qui rappelle à tous sa mission de protection des libertés individuelles, a apparemment accepté sans broncher la suppression d’un éventuel débat public, ce qui jette sur les déclarations « libérales » de M. Taittinger en d’autres domaines une suspicion qui n’est pas de bon aloi. Mais, dans cette entreprise, le ministère de la justice, même s’il fait preuve d’une grande mollesse pour la défense de ses idéaux, car il ne s’agit pas seulement à présent de « protéger les délinquants« , n’est pas essentiellement en cause. Ce qui l’est, c’est une entreprise dont on a tout lieu de suspecter la pureté tant on prend soin de cacher sa réalisation. Philippe Boucher

Voir aussi :

Comment légaliser les fichiers policiers ?

Les fichiers hors la loi de la gendarmerie

Le quart des 58 fichiers policiers est hors la loi

La Grande-Bretagne enterre la société de surveillance

Fichiers policiers: les (gros) godillots de l’UMP… et de la CNIL

sans oublier mon livre : La vie privée, un problème de vieux cons ?

