, Le même phénomène inflationniste s'observe pour les fichiers de police, dont le nombre a explosé depuis une vingtaine d'années. Outre l'effet psychologique des attentats du World Trade Center de 2001, on peut avancer comme explication le changement du mode de contrôle de la création de ces fichiers par la CNIL. En effet, depuis 2004, les avis de cette dernière ne sont plus conformes mais seulement consultatifs

L. Fichier-emblématique-de-cette-dérive-est-le and F. , Au cours du temps, son périmètre a été successivement étendu aux principaux crimes d'atteintes aux personnes et aux biens et aux délits tels que vol, tag, arrachage d'OGM, etc. L'inclusion de simples suspects fut rendue possible, ainsi que la facilitation de son utilisation dans les enquêtes, Fichier national automatisé des empreintes génétiques »), 2015.

, Décret n° 2016-1460 du 28 octobre 2016 autorisant la création d'un traitement de données à caractère personnel relatif aux passeports et aux cartes nationales d'identité

H. Sebastian, Histoire d'un allemand -souvenirs 1914-1933, Actes Sud, coll. Babel, 2004.

, Loi n° 98-468 du 17 juin 1998 relative à la prévention et à la répression des infractions sexuelles ainsi qu'à la protection des mineurs

, À la différence de l'usage traditionnel d'un tel fichier, qui consiste à savoir si une personne correspondant à la trace recueillie est présente ou non dans le fichier (mode appelé « hit / no hit »), la recherche en parentèle directe en aveugle vise à déterminer si la personne à l'origine de la trace est un ascendant ou descendant direct de l'une des personnes présentes dans le fichier. La recherche en parentèle indirecte en aveugle, concernant la recherche de possibles frères et soeurs, fut pour sa part mandatée en 2012, toujours sans aucune base légale. Ces actions ne sont pas anodines. Elles conduisent à la transformation du FNAEG en fichier de « gens honnêtes », puisque les personnes fichées n'ont pas commis le crime faisant l'objet de la recherche en parentèle. Le FNAEG n'est ici utilisé que comme un fichier « de circonstance », dont l'illicéité de l'usage sera moins contestée parce qu'il contient des « réprouvés » (dont 76 % ne sont pourtant que des « mis en cause »). Or, la recherche en parentèle étend considérablement la portée du fichier, au moins d'un facteur 5. C'est donc près d'un quart de la population française, le plus souvent des personnes issues des catégories sociales les moins favorisées, qui sont ainsi fichées de façon directe ou indirecte 21 . Plus généralement, on constate une volonté, de la part de nombre d'États, de collecte massive des données biométriques de leurs citoyens, des personnes souhaitant entrer sur leur territoire 22 , voire de l'intégralité de la population mondiale. Il ne s'agit, dans ce dernier cas, de rien moins que de se doter de la capacité d'identifier toute personne d'après ses traces biométriques, qu'elles soient corporelles ou psychiques. Les révélations d'EDWARD SNOWDEN ont ainsi mis en lumière des programmes tels que CIA/ExpressLane (collecte en sous-main des données biométriques récupérés par les services de renseignement « alliés »), NSA/PRISM ou encore NSA/MUSCULAR, ces derniers ayant par exemple apparemment permis d'identifier les personnes se cachant derrière le pseudonyme « Satoshi Nakamoto », créateur de la cyber-monnaie Bitcoin, au moyen de la stylométrie, 448 personnes mises en cause (76 %) et 254 038 traces de personnes inconnues. Les réserves du Conseil constitutionnel et de la CEDH quant à la taille et aux usages du fichier n'ont pas conduit à la remise en cause de ces pratiques. Bien au contraire, dans le cadre d'une affaire particulièrement sordide 19 , les modalités d'usage du fichier furent étendues en 2011, sans aucun cadre juridique, à la « recherche en parentèle directe en aveugle, vol.2, p.280

, Alors que la révolution numérique impose au législateur de maintenir une cohérence doctrinale forte au sein de l'édifice normatif (statut de la donnée, promotion de la sécurité des systèmes d'information, régulation des effets monopolistiques, etc.), devant en particulier conduire à étendre les droits et libertés fondamentaux au sein des nouveaux espaces numériques 24 , le mirage sécuritaire dérègle la boussole des droits fondamentaux. La fascination technicienne fait exister ce qui est possible, et non ce qui est souhaitable 25, La réglementation de l'usage des technologies numériques reste un défi pour le droit, vol.26

, Les décisions hâtives prises au prétexte d'un émoi populaire qui prétendrait ne pas comprendre que « rien ne soit fait » conduisent à un risque majeur de mésusage de ces technologies à l'encontre des populations. Quelle Résistance serait possible dans un tel environnement ? Comme il a été fort justement relevé par YUVAL NOAH HARARI 27 , les principaux dommages des attaques terroristes aux démocraties occidentales sont ceux qu'elles s'infligent à elles

, Il est du devoir d'un régime démocratique de protéger les populations, même après sa disparition et dans l'attente de sa résurrection

C. Loi, du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale, en son article 80, pp.2016-731

, Pour de plus amples développements sur ce sujet, voir : Ousmane GUEYE et François PELLEGRINI, « Vers une remise en cause de la légalité du FNAEG ?, Actes des Convergences du droit et du numérique, 2017.

. Eurodac, Union européenne, au sein des fichiers VIS (« Visa Information System

A. Muse, . How, S. Nsa-identified, and . Nakamoto,

, Voir par exemple : François PELLEGRINI, « La portabilité des données et des services

M. Laurent, Vous êtes filmés -Enquête sur le bluff de la vidéosurveillance, 2018.

P. François, V. André, and T. La-création-du-fichier-biométrique, , vol.8, pp.447-452, 2017.

Y. Noah and H. La-stratégie-de-la-mouche, pourquoi le terrorisme est-il efficace ? », Bibliobs, 2017.

, Ce principe doit guider les pouvoirs publics dans la définition et la mise en oeuvre d'un « cahier des charges démocratique » devant s'imposer à tous les traitements de données publics. Parmi les dispositions attendues d'un tel document, doivent figurer le refus de la conservation par l'État, au sein de ses fichiers administratifs, des données biométriques des citoyens, ainsi que la limitation de la taille des fichiers de police, seuls à même de conserver de telles informations

, Il est pour cela essentiel de se prémunir contre les mécanismes facilitant la détection d'identités multiples, appelée « déduplication ». C'est à ce titre que les empreintes digitales et les photographies ne doivent pas être conservées dans les bases administratives centralisées, mais seulement au sein des documents délivrés aux personnes. L'absence de ces données vise également à empêcher la mise en oeuvre, Il est également indispensable de disposer d'un système administratif d'identification contournable permettant

, La puissance publique n'est pas un acteur comme les autres, car elle dispose d'un droit de contrainte sur les personnes que ne possèdent pas les acteurs privés. Cette responsabilité considérable doit la conduire à une prudence extrême dans l'usage de la puissance numérique, La puissance des outils numériques modifie profondément l'équilibre des pouvoirs au profit des acteurs capables de collecter et traiter de grandes masses d'informations