Logo du Sénat

Reconnaissance biométrique (PPL)

Retour au dossier législatif
Assemblée nationale Sénat CMP
Travaux de commission
Extraits du rapport
Extraits des débats
Vidéo séance
Texte de la proposition de loi
Texte adopté par la commission du Sénat en première lecture
Texte adopté par le Sénat en première lecture
?
Icones réalisées par Dario Ferrando (www.flaticon.com)

Proposition de loi relative à la reconnaissance biométrique dans l’espace public

Proposition de loi relative à la reconnaissance biométrique dans l’espace public

Proposition de loi relative à la reconnaissance biométrique dans l’espace public



Chapitre Ier

Faire obstacle à une société de surveillance
(Division nouvelle)

Amdt COM‑3

Chapitre Ier

Faire obstacle à une société de surveillance
(Division nouvelle)


Article 1er

Article 1er

Article 1er


L’article 95 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés est complété par deux alinéas ainsi rédigés :

Après l’article 6 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, il est inséré un article bis ainsi rédigé :

Amdt COM‑4

Après l’article 6 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, il est inséré un article 6‑1 ainsi rédigé :


« Art. bis. – Sauf si la personne a donné son consentement explicite, libre et éclairé, le traitement de données biométriques aux fins d’identifier une personne à distance dans l’espace public et dans les espaces accessibles au public est interdit. Le II de l’article 31 et l’article 88 ne sont pas applicables.

Amdt COM‑4

« Art. 6‑1. – Sauf si la personne a donné son consentement explicite, libre et éclairé, le traitement de données biométriques aux fins d’identifier une personne à distance dans l’espace public et dans les espaces accessibles au public est interdit. Le II de l’article 31 et l’article 88 ne sont pas applicables.


« Il ne peut être dérogé au premier alinéa du présent article que pour des motifs d’une exceptionnelle gravité, dans les conditions expérimentales prévues par la loi        du       relative à la reconnaissance biométrique dans l’espace public, pour des finalités limitativement énumérées et selon un régime d’autorisations préalables dont l’exécution est assortie de contrôles exercés par des autorités indépendantes du service habilité à mettre en œuvre ces exceptions.

Amdt COM‑4

« Il ne peut être dérogé au premier alinéa du présent article que pour des motifs d’une exceptionnelle gravité, dans les conditions expérimentales prévues par la loi        du       relative à la reconnaissance biométrique dans l’espace public, pour des finalités limitativement énumérées et selon un régime d’autorisations préalables dont l’exécution est assortie de contrôles exercés par des autorités indépendantes du service habilité à mettre en œuvre ces exceptions.


« Le recours à ces dérogations obéit aux principes de nécessité et de proportionnalité, appréciés notamment au regard de la finalité qu’elles poursuivent et des circonstances dans lesquelles elles sont mises en œuvre, du caractère limité des images traitées et de leur durée de conservation.

Amdt COM‑4

« Le recours à ces dérogations obéit aux principes de nécessité et de proportionnalité, appréciés notamment au regard de la finalité qu’elles poursuivent et des circonstances dans lesquelles elles sont mises en œuvre, du caractère limité des images traitées et de leur durée de conservation.

« Toute catégorisation et notation des personnes physiques sur la base de leurs données biométriques sont interdites.

« Toute catégorisation et notation des personnes physiques sur la base de leurs données biométriques sont interdites. »

« Toute catégorisation et notation des personnes physiques sur la base de leurs données biométriques sont interdites. »

« La reconnaissance des personnes physiques sur la base de leurs données biométriques en temps réel dans l’espace public et dans les espaces accessibles au public est interdite. »

(Alinéa supprimé)




Article 1er bis (nouveau)

Article 1er bis (nouveau)



I. – Les articles 1er ter, 5 et 6 de la présente loi, ainsi que le 4° bis de l’article 44 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, le chapitre III bis du titre IV du livre Ier du code de procédure pénale, le 7° de l’article L. 821‑2 du code de la sécurité intérieure et le chapitre VI du titre V du livre VIII du même code, dans leur rédaction résultant de la présente loi, sont applicables pour une durée de trois ans à compter de la promulgation de la présente loi.

I. – Les articles 1er ter, 5 et 6 de la présente loi, ainsi que le 4° bis de l’article 44 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, le chapitre III bis du titre IV du livre Ier du code de procédure pénale, le 7° de l’article L. 821‑2 du code de la sécurité intérieure et le chapitre VI du titre V du livre VIII du même code, dans leur rédaction résultant de la présente loi, sont applicables pour une durée de trois ans à compter de la promulgation de la présente loi.


II. – L’Assemblée nationale et le Sénat sont informés sans délai des mesures prises ou mises en œuvre par les autorités administratives en application du 4° bis de l’article 44 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Ces autorités administratives leur transmettent sans délai copie de tous les actes qu’elles prennent en application de ces dispositions.

II. – L’Assemblée nationale et le Sénat sont informés sans délai des mesures prises ou mises en œuvre par les autorités administratives en application du 4° bis de l’article 44 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Ces autorités administratives leur transmettent sans délai copie de tous les actes qu’elles prennent en application de ces dispositions.


Pendant la durée de l’expérimentation prévue au I, le rapport public de la Commission nationale de contrôle des techniques de renseignement prévu à l’article L. 833‑9 du code de la sécurité intérieure comporte, dans le respect du secret de la défense nationale et sans révéler des procédures ou des méthodes opérationnelles, une évaluation des mesures mises en œuvre en application du 7° de l’article L. 821‑2 du même code, du chapitre VI du titre V du livre VIII dudit code et de l’article 5 de la présente loi.

Pendant la durée de l’expérimentation prévue au I du présent article, le rapport public de la Commission nationale de contrôle des techniques de renseignement prévu à l’article L. 833‑9 du code de la sécurité intérieure comporte, dans le respect du secret de la défense nationale et sans révéler des procédures ou des méthodes opérationnelles, une évaluation des mesures mises en œuvre en application du 7° de l’article L. 821‑2 du même code, du chapitre VI du titre V du livre VIII dudit code et de l’article 5 de la présente loi.



Cette expérimentation ne saurait en aucun cas préjuger d’une pérennisation de ces traitements.

Amdt  3


III. – Au plus tard six mois avant la fin de la durée mentionnée au I, le Gouvernement adresse au Parlement un rapport évaluant l’application des mesures prévues par la présente loi et l’opportunité de les pérenniser ou de les modifier, notamment au vu de l’évolution du droit de l’Union européenne en la matière.

Amdt COM‑5

III. – Au plus tard six mois avant la fin de la durée mentionnée au I, le Gouvernement adresse au Parlement un rapport évaluant l’application des mesures prévues par la présente loi et l’opportunité de les pérenniser ou de les modifier, notamment au vu de l’évolution du droit de l’Union européenne en la matière.


Article 1er ter (nouveau)

Article 1er ter (nouveau)



I. – Les traitements de données biométriques autorisés dans le cadre de la présente loi ont pour objet d’indiquer le degré de probabilité qu’une personne apparaissant sur les images exploitées corresponde effectivement à la personne dont la présence est recherchée. Le degré de probabilité ne peut apparaître qu’une fois les opérations de rapprochement effectuées par ces traitements, et uniquement pour celles de ces données qui sont entrées en concordance entre elles ou avec d’autres informations exploitées par le logiciel.

I. – Les traitements de données biométriques autorisés dans le cadre de la présente loi ont pour objet d’indiquer le degré de probabilité qu’une personne apparaissant sur les images exploitées corresponde effectivement à la personne dont la présence est recherchée. Le degré de probabilité ne peut apparaître qu’une fois les opérations de rapprochement effectuées par ces traitements, et uniquement pour celles de ces données qui sont entrées en concordance entre elles ou avec d’autres informations exploitées par le logiciel.


Ces traitements ne peuvent fonder, par eux‑mêmes, aucune décision individuelle ou aucun acte de poursuite. Le contrôle de la mise en œuvre des traitements dans le respect des finalités définies est assuré en permanence par les agents chargés de son application. Les signalements générés par ces traitements donnent lieu à une analyse par des agents qualifiés, individuellement désignés et habilités. Cette habilitation précise la nature des données auxquelles elle donne accès.

Ces traitements ne peuvent fonder, par eux‑mêmes, aucune décision individuelle ou aucun acte de poursuite. Le contrôle de la mise en œuvre des traitements dans le respect des finalités définies est assuré en permanence par les agents chargés de son application. Les signalements générés par ces traitements donnent lieu à une analyse par des agents qualifiés, individuellement désignés et habilités. Cette habilitation précise la nature des données auxquelles elle donne accès.


Ces traitements ne peuvent procéder à aucun rapprochement, interconnexion ou mise en relation automatisés avec d’autres traitements de données à caractère personnel.

Ces traitements ne peuvent procéder à aucun rapprochement, interconnexion ou mise en relation automatisés avec d’autres traitements de données à caractère personnel.


II. – L’État assure le développement des logiciels de traitement de données biométriques autorisés dans le cadre de la présente loi. Il peut également en confier le développement à un tiers ou les acquérir. Ces traitements sont développés dans les conditions prévues au VI de l’article 10 de la loi  2023‑380 du 19 mai 2023 relative aux jeux Olympiques et Paralympiques de 2024 et portant diverses autres dispositions.

II. – L’État assure le développement des logiciels de traitement de données biométriques autorisés dans le cadre de la présente loi. Il peut également en confier le développement à un tiers ou les acquérir. Ces traitements sont développés dans les conditions prévues au VI de l’article 10 de la loi  2023‑380 du 19 mai 2023 relative aux jeux Olympiques et Paralympiques de 2024 et portant diverses autres dispositions.



Lorsque l’État confie le développement du logiciel de traitement algorithmique à un tiers, l’autorité administrative compétente apprécie la compatibilité des fonctions envisagées avec les intérêts détenus et les fonctions exercées au cours des cinq dernières années par ce tiers, sur la base de la déclaration prévue à la seconde phrase du septième alinéa du même VI. En cas de doute sérieux sur la compatibilité de ces fonctions, l’autorité administrative compétente peut saisir pour avis la Haute Autorité pour la transparence de la vie publique dans les conditions fixées à la section 4 du chapitre Ier de la loi  2013‑907 du 11 octobre 2013 relative à la transparence de la vie publique.

Amdt  1 rect. bis


III. – Les logiciels de traitement de données biométriques déployés dans le cadre de la présente loi sont autorisés par décrets en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés ou, pour les logiciels utilisés en application des articles 4 et 5 de la présente loi, de la Commission nationale de contrôle des techniques de renseignement.

III. – Les logiciels de traitement de données biométriques déployés dans le cadre de la présente loi sont autorisés par décrets en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés ou, pour les logiciels utilisés en application des articles 4 et 5 de la présente loi, de la Commission nationale de contrôle des techniques de renseignement.


Ces décrets fixent les caractéristiques essentielles du traitement. Ils indiquent notamment les conditions d’habilitation et de formation des agents pouvant accéder aux signalements du traitement et, le cas échéant, les spécificités des situations justifiant l’emploi du traitement. Ils désignent l’autorité chargée d’établir l’attestation de conformité mentionnée au dernier alinéa du VI de l’article 10 de la loi  2023‑380 du 19 mai 2023 précitée.

Ces décrets fixent les caractéristiques essentielles du traitement. Ils indiquent notamment les conditions d’habilitation et de formation des agents pouvant accéder aux signalements du traitement et, le cas échéant, les spécificités des situations justifiant l’emploi du traitement. Ils désignent l’autorité chargée d’établir l’attestation de conformité mentionnée au dernier alinéa du VI de l’article 10 de la loi  2023‑380 du 19 mai 2023 précitée.


Ces décrets sont accompagnés d’une analyse d’impact relative à la protection des données personnelles qui expose :

Ces décrets sont accompagnés d’une analyse d’impact relative à la protection des données personnelles qui expose :


1° Le bénéfice escompté de l’emploi du traitement au service de la finalité qu’il poursuit ;

1° Le bénéfice escompté de l’emploi du traitement au service de la finalité qu’il poursuit ;


2° L’ensemble des risques éventuellement créés par le système et les mesures envisagées afin de les minimiser et de les rendre acceptables au cours de son fonctionnement.

2° L’ensemble des risques éventuellement créés par le système et les mesures envisagées afin de les minimiser et de les rendre acceptables au cours de son fonctionnement.




IV. – Afin d’améliorer la performance des traitements, un échantillon d’images collectées, dans des conditions analogues à celles prévues pour l’emploi de ces traitements, au moyen de caméras dédiées et distinctes de celles des systèmes de vidéoprotection et sélectionnées, sous la responsabilité de l’État, conformément aux exigences de pertinence, d’adéquation et de représentativité mentionnées au 1° du V de l’article 10 de la loi  2023‑380 du 19 mai 2023 précitée peut être utilisé comme données d’apprentissage pendant une durée strictement nécessaire et maximale de quatre mois à compter de l’enregistrement des images. Ces images sont détruites, en tout état de cause, à la fin de la durée prévue au I de l’article 1er bis de la présente loi.

Amdt COM‑6

IV. – Afin d’améliorer la performance des traitements, un échantillon d’images collectées, dans des conditions analogues à celles prévues pour l’emploi de ces traitements, au moyen de caméras dédiées et distinctes de celles des systèmes de vidéoprotection et sélectionnées, sous la responsabilité de l’État, conformément aux exigences de pertinence, d’adéquation et de représentativité mentionnées au 1° du V de l’article 10 de la loi  2023‑380 du 19 mai 2023 précitée peut être utilisé comme données d’apprentissage pendant une durée strictement nécessaire et maximale de quatre mois à compter de l’enregistrement des images. Ces images sont détruites, en tout état de cause, à la fin de la durée prévue au I de l’article 1er bis de la présente loi.




Article 1er quater (nouveau)

Article 1er quater (nouveau)



I. – Le I de l’article 9 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés est ainsi modifié :

I. – Le I de l’article 9 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés est ainsi modifié :


1° Au premier alinéa, le mot : « dix‑huit » est remplacé par le mot : « vingt » ;

1° Au premier alinéa, le mot : « dix‑huit » est remplacé par le mot : « vingt » ;


2° Après le 8°, sont insérés des 9 et 10° ainsi rédigés :

2° Après le 8°, sont insérés des  et 10° ainsi rédigés :


« 9° Le président de l’Autorité de régulation de la communication audiovisuelle et numérique ou son représentant ;

« 9° Le président de l’Autorité de régulation de la communication audiovisuelle et numérique ou son représentant ;


« 10° Le président de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse ou son représentant. »

« 10° Le président de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse ou son représentant. »


II. – Le titre Ier de la loi  86‑1067 du 30 septembre 1986 relative à la liberté de communication est ainsi modifié :

II. – Le titre Ier de la loi  86‑1067 du 30 septembre 1986 relative à la liberté de communication est ainsi modifié :


1° L’article 4 est ainsi modifié :

1° L’article 4 est ainsi modifié :


a) Au premier alinéa du I, le mot : « neuf » est remplacé par le mot : « dix » ;

a) Au premier alinéa du I, le mot : « neuf » est remplacé par le mot : « dix » ;


b) Le même I est complété par un alinéa ainsi rédigé :

b) Le même I est complété par un alinéa ainsi rédigé :


« Le président de la Commission nationale de l’informatique et des libertés, ou l’un de ses représentants, est membre de l’Autorité de régulation de la communication audiovisuelle et numérique. » ;

« Le président de la Commission nationale de l’informatique et des libertés, ou l’un de ses représentants, est membre de l’Autorité de régulation de la communication audiovisuelle et numérique. » ;




c) Au dernier alinéa du III et à la première phrase du premier alinéa du IV, les mots : « du dernier » sont remplacés par les mots : « de l’avant‑dernier » ;

c) Au dernier alinéa du III et à la première phrase du premier alinéa du IV, les mots : « du dernier » sont remplacés par les mots : « de l’avant‑dernier » ;




2° La première phrase du premier alinéa de l’article 5 est complétée par les mots : « , à l’exception du président de la Commission nationale de l’informatique et des libertés ou de son représentant ».

2° La première phrase du premier alinéa de l’article 5 est complétée par les mots : « , à l’exception du président de la Commission nationale de l’informatique et des libertés ou de son représentant ».




III. – Le titre II du livre III du code des postes et des communications électroniques est ainsi modifié :

III. – Le titre II du livre III du code des postes et des communications électroniques est ainsi modifié :




1° L’article L. 130 est ainsi modifié :

1° L’article L. 130 est ainsi modifié :




a) Le premier alinéa est ainsi modifié :

a) Le premier alinéa est ainsi modifié :




– à la première phrase, le mot : « sept » est remplacé par le mot : « huit » ;

– à la première phrase, le mot : « sept » est remplacé par le mot : « huit » ;




– avant la dernière phrase, est insérée une phrase ainsi rédigée : « Le président de la Commission nationale de l’informatique et des libertés, ou l’un de ses représentants, est membre de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse. » ;

– avant la dernière phrase, est insérée une phrase ainsi rédigée : « Le président de la Commission nationale de l’informatique et des libertés, ou l’un de ses représentants, est membre de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse. » ;




b) Le quatrième alinéa est complété par une phrase ainsi rédigée : « En cas de partage égal des voix, celle du président est prépondérante. » ;

b) Le quatrième alinéa est complété par une phrase ainsi rédigée : « En cas de partage égal des voix, celle du président est prépondérante. » ;




c) La deuxième phrase du cinquième alinéa est complétée par les mots : « et du président de la Commission nationale de l’informatique et des libertés ou de son représentant » ;

c) La deuxième phrase du cinquième alinéa est complétée par les mots : « et du président de la Commission nationale de l’informatique et des libertés ou de son représentant » ;




d) À la première phrase du septième alinéa, après le mot : « restreinte », sont insérés les mots : « et du président de la Commission nationale de l’informatique et des libertés ou de son représentant » ;

d) À la première phrase du septième alinéa, après le mot : « restreinte », sont insérés les mots : « et du président de la Commission nationale de l’informatique et des libertés ou de son représentant » ;




2° La première phrase du premier alinéa de l’article L. 131 est complétée par les mots : « , à l’exception du président de la Commission nationale de l’informatique et des libertés ou de son représentant ».

Amdt COM‑7

2° La première phrase du premier alinéa de l’article L. 131 est complétée par les mots : « , à l’exception du président de la Commission nationale de l’informatique et des libertés ou de son représentant ».




Chapitre II

Expérimentation de dispositifs d’authentification biométrique sans consentement pour l’accès à certains grands évènements
(Division nouvelle)

Amdt COM‑8

Chapitre II

Expérimentation de dispositifs d’authentification biométrique sans consentement pour l’accès à certains grands évènements
(Division nouvelle)


Article 2

Article 2

Article 2


Après le 4° de l’article 44 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, il est inséré un 4° bis ainsi rédigé :

(Alinéa sans modification)

Après le 4° de l’article 44 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, il est inséré un 4° bis ainsi rédigé :

« 4° bis À la seule fin d’assurer la sécurité d’un grand évènement au sens de l’article L. 211‑11‑1 du code de la sécurité intérieure qui, par son ampleur ou par ses circonstances, est particulièrement exposé à des risques d’actes de terrorisme ou à des risques d’atteinte grave à la sécurité des personnes et pour lesquels l’organisateur desdits évènements a démontré un impératif particulier d’assurer un haut niveau de fiabilité de l’identification des personnes, les traitements conformes aux règlements types mentionnés au c du 2° du I de l’article 8 de la présente loi mis en œuvre par l’organisateur qui portent sur des données biométriques strictement nécessaires au contrôle de l’accès, à un autre titre que celui de spectateur ou de participant, à tout ou partie des établissements et des installations désignés par le décret mentionné au premier alinéa de l’article L. 211‑11‑1 du code de la sécurité intérieure dès lors qu’ils font l’objet d’une restriction de circulation et d’accès. »

« 4° bis À la seule fin d’assurer la sécurité d’un grand évènement au sens de l’article L. 211‑11‑1 du code de la sécurité intérieure qui, par son ampleur ou par les circonstances particulières de son déroulement, est particulièrement exposé à des risques d’actes de terrorisme ou à des risques d’atteinte grave à la sécurité des personnes, les traitements conformes aux règlements types mentionnés au c du 2° du I de l’article 8 de la présente loi mis en œuvre par l’État, qui portent sur des données biométriques strictement nécessaires au contrôle de l’accès, à un autre titre que celui de spectateur, de participant ou de personne ayant son domicile dans la zone concernée sauf consentement explicite, libre et éclairé, à tout ou partie des établissements et des installations désignés par le décret mentionné au premier alinéa de l’article L. 211‑11‑1 du code de la sécurité intérieure, pour lesquels l’État a démontré un impératif particulier d’assurer un haut niveau de fiabilité de l’identification des personnes, dès lors qu’ils font l’objet d’une restriction de circulation et d’accès. Une information préalable des personnes dont les données biométriques sont traitées est réalisée par l’organisateur de l’évènement ; ».

Amdt COM‑9

« 4° bis À la seule fin d’assurer la sécurité d’un grand évènement au sens de l’article L. 211‑11‑1 du code de la sécurité intérieure qui, par son ampleur ou par les circonstances particulières de son déroulement, est particulièrement exposé à des risques d’actes de terrorisme ou à des risques d’atteinte grave à la sécurité des personnes, les traitements conformes aux règlements types mentionnés au c du 2° du I de l’article 8 de la présente loi mis en œuvre par l’État, qui portent sur des données biométriques strictement nécessaires au contrôle de l’accès, à un autre titre que celui de spectateur, de participant ou de personne ayant son domicile dans la zone concernée sauf consentement explicite, libre et éclairé, à tout ou partie des établissements et des installations désignés par le décret mentionné au premier alinéa de l’article L. 211‑11‑1 du code de la sécurité intérieure, pour lesquels l’État a démontré un impératif particulier d’assurer un haut niveau de fiabilité de l’identification des personnes, dès lors qu’ils font l’objet d’une restriction de circulation et d’accès. Une information préalable des personnes dont les données biométriques sont traitées est réalisée par l’organisateur de l’évènement ; ».


Chapitre III

Expérimentation de traitements de données biométriques a posteriori dans le cadre d’enquêtes judiciaires ou en matière de renseignement
(Division nouvelle)

Amdt COM‑10

Chapitre III

Expérimentation de traitements de données biométriques a posteriori dans le cadre d’enquêtes judiciaires ou en matière de renseignement
(Division nouvelle)


Article 3

Article 3

Article 3


Après le chapitre III du titre IV du livre Ier du code de procédure pénale, il est inséré un chapitre III bis ainsi rédigé :

(Alinéa sans modification)

Après le chapitre III du titre IV du livre Ier du code de procédure pénale, il est inséré un chapitre III bis ainsi rédigé :

« Chapitre III bis

(Alinéa sans modification)

« Chapitre III bis

« Des logiciels de traitement de données biométriques

(Alinéa sans modification)

« Des logiciels de traitement de données biométriques

« Art. 230‑27‑1. – Afin de faciliter le rassemblement des preuves des infractions et l’identification de leurs auteurs ou la recherche d’une personne disparue mentionnée à l’article 74‑1, les services de la police nationale et de la gendarmerie nationale chargés d’une mission de police judiciaire ainsi que le service placé sous l’autorité du ministre chargé du budget chargé d’effectuer des enquêtes judiciaires peuvent mettre en œuvre, sous le contrôle de l’autorité judiciaire, des logiciels de traitement de données biométriques destinés à faciliter l’exploitation a posteriori des images recueillies dans le cadre des investigations au cours :

« Art. 230‑27‑1. – Afin de faciliter le rassemblement des preuves des infractions et l’identification de leurs auteurs ou la recherche d’une personne disparue ou en fuite, les services de la police nationale et de la gendarmerie nationale chargés d’une mission de police judiciaire, ainsi que le service placé sous l’autorité du ministre chargé du budget chargé d’effectuer des enquêtes judiciaires, peuvent mettre en œuvre, sur autorisation préalable de l’autorité judiciaire et sous son contrôle, des logiciels de traitement de données biométriques répondant aux conditions définies à l’article 1er ter de la loi        du       relative à la reconnaissance biométrique dans l’espace public pour faciliter l’exploitation a posteriori des images recueillies dans le cadre des investigations en cours :

Amdt COM‑11

« Art. 230‑27‑1. – Afin de faciliter le rassemblement des preuves des infractions et l’identification de leurs auteurs ou la recherche d’une personne disparue ou en fuite, les services de la police nationale et de la gendarmerie nationale chargés d’une mission de police judiciaire, ainsi que le service placé sous l’autorité du ministre chargé du budget chargé d’effectuer des enquêtes judiciaires, peuvent mettre en œuvre, sur autorisation préalable de l’autorité judiciaire et sous son contrôle, des logiciels de traitement de données biométriques répondant aux conditions définies à l’article 1er ter de la loi        du       relative à la reconnaissance biométrique dans l’espace public pour faciliter l’exploitation a posteriori des images recueillies dans le cadre des investigations en cours :

« 1° Des enquêtes préliminaires, des enquêtes de flagrance ou des investigations exécutées sur commission rogatoire sur des crimes et délits punis d’une peine d’emprisonnement de trois ans ou plus ;

« 1° D’une enquête ou d’une instruction portant sur :

Amdt COM‑11

« 1° D’une enquête ou d’une instruction portant sur :


« a) Un acte de terrorisme mentionné aux articles 421‑1 à 421‑6 du code pénal ;

Amdt COM‑11

« a) Un acte de terrorisme mentionné aux articles 421‑1 à 421‑6 du code pénal ;


« b) Une infraction en matière de prolifération des armes de destruction massive et de leurs vecteurs mentionnée aux 1° et 2° du I de l’article L. 1333‑9, à l’article L. 1333‑11, au II des articles L. 1333‑13‑3 et L. 1333‑13‑4 et aux articles L. 1333‑13‑5, L. 2339‑14, L. 2339‑15, L. 2341‑1, L. 2341‑2, L. 2341‑4, L. 2342‑59 et L. 2342‑60 du code de la défense ;

Amdt COM‑11

« b) Une infraction en matière de prolifération des armes de destruction massive et de leurs vecteurs mentionnée aux 1° et 2° du I de l’article L. 1333‑9, à l’article L. 1333‑11, au II des articles L. 1333‑13‑3 et L. 1333‑13‑4 et aux articles L. 1333‑13‑5, L. 2339‑14, L. 2339‑15, L. 2341‑1, L. 2341‑2, L. 2341‑4, L. 2342‑59 et L. 2342‑60 du code de la défense ;


« c) Une infraction en matière d’armes mentionnée à l’article 222‑54 du code pénal et à l’article L. 317‑8 du code de la sécurité intérieure ;

Amdt COM‑11

« c) Une infraction en matière d’armes mentionnée à l’article 222‑54 du code pénal et à l’article L. 317‑8 du code de la sécurité intérieure ;


« d) Une infraction en matière d’explosifs mentionnée à l’article 322‑11‑1 du code pénal et à l’article L. 2353‑4 du code de la défense ;

Amdt COM‑11

« d) Une infraction en matière d’explosifs mentionnée à l’article 322‑11‑1 du code pénal et à l’article L. 2353‑4 du code de la défense ;


« e) Une infraction relative à une atteinte à l’intégrité des personnes punies de cinq ans d’emprisonnement ou plus ;

Amdt COM‑11

« e) Une infraction relative à une atteinte à l’intégrité des personnes punies de cinq ans d’emprisonnement ou plus ;



« 2° D’une procédure d’enquête ou d’instruction de recherche des causes de la mort ou de la disparition prévue aux articles 74,74‑1 et 80‑4 ;

« 2° D’une procédure d’enquête ou d’instruction de recherche des causes de la mort ou de la disparition prévue aux articles 74, 74‑1 et 80‑4 ;

« 2° D’une procédure d’enquête ou d’instruction de recherche des causes de la mort ou de la disparition prévue aux articles 74, 74‑1 et 80‑4 ;



« 3° D’une procédure de recherche d’une personne en fuite prévue à l’article 74‑2.

« 3° (Alinéa sans modification)

« 3° D’une procédure de recherche d’une personne en fuite prévue à l’article 74‑2.



« Art. 230‑27‑2. – Les données exploitées par les logiciels faisant l’objet du présent chapitre ne peuvent provenir que des pièces et des documents de procédure judiciaire déjà détenus par les services mentionnés à l’article 230‑27‑1.

« Art. 230‑27‑2. – (Alinéa sans modification)

« Art. 230‑27‑2. – Les données exploitées par les logiciels faisant l’objet du présent chapitre ne peuvent provenir que des pièces et des documents de procédure judiciaire déjà détenus par les services mentionnés à l’article 230‑27‑1.



« Lorsque sont exploitées des données pouvant faire apparaître l’identité des personnes, celle‑ci ne peut apparaître qu’une fois les opérations de rapprochement effectuées, et uniquement pour celles de ces données qui sont effectivement entrées en concordance entre elles ou avec d’autres informations exploitées par le logiciel.

« Les logiciels faisant l’objet du présent chapitre ne peuvent conduire qu’à la mise en œuvre de traitements de données à caractère personnel particuliers, dans le cadre d’une enquête ou d’une procédure déterminée portant sur un fait ou une série de faits et pour les seuls besoins de ces investigations.

Amdt COM‑11

« Les logiciels faisant l’objet du présent chapitre ne peuvent conduire qu’à la mise en œuvre de traitements de données à caractère personnel particuliers, dans le cadre d’une enquête ou d’une procédure déterminée portant sur un fait ou une série de faits et pour les seuls besoins de ces investigations.



« Art. 230‑27‑3. – Les données à caractère personnel révélées par l’exploitation des enquêtes et des investigations mentionnées au 1° de l’article 230‑27‑1 sont effacées à la clôture de l’enquête et, en tout état de cause, à l’expiration d’un délai de trois ans à compter de leur révélation.

« Art. 230‑27‑3. – (Alinéa sans modification)

« Art. 230‑27‑3. – Les données à caractère personnel révélées par l’exploitation des données mentionnées au premier alinéa de l’article 230‑27‑2 sont, pour les enquêtes et les investigations mentionnées au 1° de l’article 230‑27‑1, effacées à la clôture de l’enquête et, en tout état de cause, à l’expiration d’un délai de trois ans à compter de leur révélation.

Amdt  18



« Les données à caractère personnel révélées par l’exploitation des enquêtes mentionnées au 2° du même article 230‑27‑1 sont effacées dès que l’enquête a permis de retrouver la personne disparue ou, en tout état de cause, à l’expiration d’un délai de vingt ans à compter de leur révélation.

(Alinéa sans modification)

« Les données à caractère personnel révélées par l’exploitation des données mentionnées au premier alinéa de l’article 230‑27‑2 sont, pour les enquêtes mentionnées au 2° de l’article 230‑27‑1, effacées dès que l’enquête a permis de retrouver la personne disparue ou, en tout état de cause, à l’expiration d’un délai de vingt ans à compter de leur révélation.

Amdt  18



« Art. 230‑27‑4. – Sans préjudice des pouvoirs de contrôle attribués à la Commission nationale de l’informatique et des libertés par la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, le traitement des données à caractère personnel est opéré sous le contrôle du procureur de la République compétent qui peut demander qu’elles soient effacées, complétées ou rectifiées, notamment en cas de requalification judiciaire. La rectification pour requalification judiciaire est de droit lorsque la personne concernée la demande.

« Art. 230‑27‑4. – Sans préjudice des pouvoirs de contrôle attribués à la Commission nationale de l’informatique et des libertés par la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, le traitement des données à caractère personnel est opéré sous le contrôle du procureur de la République compétent, qui peut demander qu’elles soient effacées, complétées ou rectifiées, notamment en cas de requalification judiciaire. La rectification pour requalification judiciaire est de droit lorsque la personne concernée la demande.

« Art. 230‑27‑4. – Sans préjudice des pouvoirs de contrôle attribués à la Commission nationale de l’informatique et des libertés par la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, le traitement des données à caractère personnel est opéré sous le contrôle du procureur de la République compétent, qui peut demander qu’elles soient effacées, complétées ou rectifiées, notamment en cas de requalification judiciaire. La rectification pour requalification judiciaire est de droit lorsque la personne concernée la demande.



« Le procureur de la République en charge de l’enquête dispose, pour l’exercice de ses fonctions, d’un accès direct à ces logiciels.

« Le procureur de la République chargé de l’enquête dispose, pour l’exercice de ses fonctions, d’un accès direct à ces logiciels.

« Le procureur de la République chargé de l’enquête dispose, pour l’exercice de ses fonctions, d’un accès direct à ces logiciels.



« Art. 230‑27‑5. – Un magistrat, chargé de contrôler la mise en œuvre des logiciels faisant l’objet du présent chapitre et de s’assurer de la mise à jour des données, désigné à cet effet par le ministre de la justice, concourt à l’application de l’article 230‑27‑4.

« Art. 230‑27‑5. – (Alinéa sans modification)

« Art. 230‑27‑5. – Un magistrat, chargé de contrôler la mise en œuvre des logiciels faisant l’objet du présent chapitre et de s’assurer de la mise à jour des données, désigné à cet effet par le garde des sceaux, ministre de la justice, concourt à l’application de l’article 230‑27‑4.



« Ce magistrat peut agir d’office ou sur requête des particuliers.

(Alinéa sans modification)

« Ce magistrat peut agir d’office ou sur requête des particuliers.



« Il dispose, pour l’exercice de ses fonctions, d’un accès direct à ces logiciels.

(Alinéa sans modification)

« Il dispose, pour l’exercice de ses fonctions, d’un accès direct à ces logiciels.




« Art. 230‑27‑6. – L’autorisation écrite du procureur de la République ou du juge d’instruction précise l’origine et la nature des données exploitées. Elle est mentionnée ou versée au dossier de la procédure. Elle n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours.

Amdt COM‑11

« Art. 230‑27‑6 (nouveau). – L’autorisation écrite du procureur de la République ou du juge d’instruction précise l’origine et la nature des données exploitées. Elle est mentionnée ou versée au dossier de la procédure. Elle n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours.



« Art. 230‑27‑6. – Peuvent seuls utiliser les logiciels faisant l’objet du présent chapitre :

« Art. 230‑27‑7. – Peuvent seuls utiliser les logiciels faisant l’objet du présent chapitre :

Amdt COM‑11

« Art. 230‑27‑7. – Peuvent seuls utiliser les logiciels faisant l’objet du présent chapitre :



« 1° Les agents des services mentionnés à l’article 230‑27‑1, individuellement désignés et spécialement formés et habilités, pour les seuls besoins des enquêtes dont ils sont saisis ;

« 1° Les agents qualifiés des services mentionnés à l’article 230‑27‑1, individuellement désignés et habilités, pour les seuls besoins des enquêtes dont ils sont saisis ;

Amdt COM‑11

« 1° Les agents qualifiés des services mentionnés à l’article 230‑27‑1, individuellement désignés et habilités, pour les seuls besoins des enquêtes dont ils sont saisis ;



« 2° Les magistrats du parquet et les magistrats instructeurs, pour les recherches relatives aux infractions dont ils sont saisis ;

« 2° (Alinéa sans modification)

« 2° Les magistrats du parquet et les magistrats instructeurs, pour les recherches relatives aux infractions dont ils sont saisis ;



« 3° Le procureur de la République compétent, aux fins du contrôle qu’il exerce en vertu de l’article 230‑27‑4 ;

« 3° (Alinéa sans modification)

« 3° Le procureur de la République compétent, aux fins du contrôle qu’il exerce en vertu de l’article 230‑27‑4 ;



« 4° Le magistrat mentionné à l’article 230‑27‑5.

« 4° (Alinéa sans modification)

« 4° Le magistrat mentionné à l’article 230‑27‑5.



« L’habilitation mentionnée au 1° du présent article précise la nature des données auxquelles elle donne accès.

(Alinéa sans modification)

« L’habilitation mentionnée au 1° du présent article précise la nature des données auxquelles elle donne accès.



« Art. 230‑27‑7. – Les logiciels faisant l’objet du présent chapitre ne peuvent en aucun cas être utilisés pour les besoins d’enquêtes administratives, ni à une autre fin que celle définie à l’article 230‑27‑1.

« Art. 230‑27‑8. – Les logiciels faisant l’objet du présent chapitre ne peuvent en aucun cas être utilisés pour les besoins d’enquêtes administratives, ni à une autre fin que celle définie à l’article 230‑27‑1. »

Amdt COM‑11

« Art. 230‑27‑8. – Les logiciels faisant l’objet du présent chapitre ne peuvent en aucun cas être utilisés pour les besoins d’enquêtes administratives, ni à une autre fin que celle définie à l’article 230‑27‑1. »



« Art. 230‑27‑8. – Les logiciels faisant l’objet du présent chapitre sont autorisés par décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés. Ce décret précise notamment les infractions concernées, les modalités d’alimentation du logiciel, les conditions de formation et d’habilitation des personnes mentionnées au 1° de l’article 230‑27‑6 et les modalités selon lesquelles les personnes intéressées peuvent exercer leur droit d’accès. »





Article 4 A (nouveau)

Article 4 A (nouveau)



Après l’article 230‑10 du code de procédure pénale, il est inséré un article 230‑10‑1 ainsi rédigé :

Après l’article 230‑10 du code de procédure pénale, il est inséré un article 230‑10‑1 ainsi rédigé :


« Art. 230‑10‑1. – Dans le cadre de la recherche des auteurs d’infractions à la loi pénale, les informations recueillies en application des premier et dernier alinéas de l’article 230‑7 peuvent faire l’objet de traitements de données biométriques répondant aux conditions définies à l’article 1er ter de la loi        du       relative à la reconnaissance biométrique dans l’espace public et destinés à faciliter l’identification a posteriori des personnes concernées. »

Amdt COM‑12

« Art. 230‑10‑1. – Dans le cadre de la recherche des auteurs d’infractions à la loi pénale, les informations recueillies en application des premier et dernier alinéas de l’article 230‑7 peuvent faire l’objet de traitements de données biométriques répondant aux conditions définies à l’article 1er ter de la loi        du       relative à la reconnaissance biométrique dans l’espace public et destinés à faciliter l’identification a posteriori des personnes concernées. »

Article 4

Article 4

Article 4



Le livre VIII du code de la sécurité intérieure est ainsi modifié :

Amdt COM‑13

Le livre VIII du code de la sécurité intérieure est ainsi modifié :


1° (nouveau) Après le 6° de l’article L. 821‑2, il est inséré un 7° ainsi rédigé :

Amdt COM‑13

1° (nouveau) Après le 6° de l’article L. 821‑2, il est inséré un 7° ainsi rédigé :


« 7° Le cas échéant, les logiciels de traitement de données biométriques répondant aux conditions définies à l’article 1er ter de la loi        du       relative à la reconnaissance biométrique dans l’espace public dont l’utilisation est envisagée pour l’exploitation des renseignements collectés. » ;

Amdt COM‑13

« 7° Le cas échéant, les logiciels de traitement de données biométriques répondant aux conditions définies à l’article 1er ter de la loi        du       relative à la reconnaissance biométrique dans l’espace public dont l’utilisation est envisagée pour l’exploitation des renseignements collectés. » ;

Le titre V du livre VIII du code de la sécurité intérieure est complété par un chapitre VI ainsi rédigé :

2° Le titre V est complété par un chapitre VI ainsi rédigé :

2° Le titre V est complété par un chapitre VI ainsi rédigé :

« Chapitre VI

(Alinéa sans modification)

« Chapitre VI

« De l’utilisation de traitements de données biométriques a posteriori

(Alinéa sans modification)

« De l’utilisation de traitements de données biométriques a posteriori

« Art. L. 855‑1 D. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seules finalités prévues aux 1°, 2°, 4° et 5° de l’article L. 811‑3, peut être autorisée l’utilisation, par les services spécialisés de renseignement mentionnés à l’article L. 811‑2, de logiciels de traitement de données biométriques afin de retrouver une personne préalablement identifiée susceptible d’être en lien avec une menace. Lorsqu’il existe des raisons sérieuses de penser qu’une ou plusieurs personnes appartenant à l’entourage de la personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l’autorisation, celle‑ci peut être également accordée individuellement pour chacune de ces personnes.

« Art. L. 855‑1 D. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour la seule finalité prévue au 4° de l’article L. 811‑3, peut être autorisée l’utilisation, par les services spécialisés de renseignement mentionnés à l’article L. 811‑2, de logiciels de traitement de données biométriques répondant aux conditions définies à l’article 1er ter de la loi        du       relative à la reconnaissance biométrique dans l’espace public pour faciliter l’exploitation a posteriori des images issues des systèmes de vidéoprotection autorisés sur le fondement de l’article L. 252‑1 déjà détenues par lesdits services, afin de retrouver une personne préalablement identifiée susceptible d’être en lien avec une menace. Lorsqu’il existe des raisons sérieuses de penser qu’une ou plusieurs personnes appartenant à l’entourage de la personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l’autorisation, celle‑ci peut être également accordée individuellement pour chacune de ces personnes.

Amdt COM‑13

« Art. L. 855‑1 D. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour la seule finalité prévue au 4° de l’article L. 811‑3, peut être autorisée l’utilisation, par les services spécialisés de renseignement mentionnés à l’article L. 811‑2, de logiciels de traitement de données biométriques répondant aux conditions définies à l’article 1er ter de la loi        du       relative à la reconnaissance biométrique dans l’espace public pour faciliter l’exploitation a posteriori des images issues des systèmes de vidéoprotection autorisés sur le fondement de l’article L. 252‑1 du présent code déjà détenues par lesdits services, afin de retrouver une personne préalablement identifiée susceptible d’être en lien avec une menace. Lorsqu’il existe des raisons sérieuses de penser qu’une ou plusieurs personnes appartenant à l’entourage de la personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l’autorisation, celle‑ci peut être également accordée individuellement pour chacune de ces personnes.

« Les données exploitées par les logiciels faisant l’objet du présent chapitre ne peuvent provenir que des images déjà détenues par les services mettant en œuvre lesdits logiciels à la suite de réquisitions portant sur des systèmes de vidéoprotection et de la mise en œuvre éventuelle des techniques mentionnées à l’article L. 853‑1.

(Alinéa supprimé)



« Lorsque sont exploitées des données pouvant faire apparaître l’identité des personnes, celle‑ci ne peut apparaître qu’une fois les opérations de rapprochement effectuées, et uniquement pour celles de ces données qui sont entrées en concordance entre elles ou avec d’autres informations exploitées par le logiciel.

(Alinéa supprimé)



« II. – Par dérogation à l’article L. 821‑4, l’autorisation de mise en œuvre de la technique mentionnée au I du présent article est délivrée pour une durée maximale d’un mois. L’autorisation est renouvelable dans les mêmes conditions de durée.

« II. – (Alinéa sans modification)

« II. – Par dérogation à l’article L. 821‑4, l’autorisation de mise en œuvre de la technique mentionnée au I du présent article est délivrée pour une durée maximale d’un mois. L’autorisation est renouvelable dans les mêmes conditions de durée.

« III. – Le service autorisé à recourir à la technique mentionnée au I rend compte de sa mise en œuvre à la Commission nationale de contrôle des techniques de renseignement. La commission dispose d’un accès permanent, complet, direct et immédiat aux informations ou aux documents collectés. Elle peut à tout moment adresser une recommandation tendant à ce que cette opération soit interrompue et que les renseignements collectés soient détruits.

« III. – (Alinéa sans modification)

« III. – Le service autorisé à recourir à la technique mentionnée au I rend compte de sa mise en œuvre à la Commission nationale de contrôle des techniques de renseignement. La commission dispose d’un accès permanent, complet, direct et immédiat aux informations ou aux documents collectés. Elle peut à tout moment adresser une recommandation tendant à ce que cette opération soit interrompue et que les renseignements collectés soient détruits.

« IV. – Le caractère d’urgence mentionné à la dernière phrase du deuxième alinéa de l’article L. 821‑1 ne peut être invoqué que si l’autorisation prévue au présent article a été délivrée au titre des 1°, 4° ou a du 5° de l’article L. 811‑3.

« IV. – (Supprimé)

Amdt COM‑13

« IV. – (Supprimé)



« V. – Le nombre maximal des autorisations délivrées en application du présent article en vigueur simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821‑2 ainsi que le nombre d’autorisations d’identification délivrées sont portés à la connaissance de la commission.

« V. – (Alinéa sans modification)

« V. – Le nombre maximal des autorisations délivrées en application du présent article en vigueur simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821‑2 ainsi que le nombre d’autorisations d’identification délivrées sont portés à la connaissance de la commission.



« VI. – Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement. »

« VI. – (Alinéa sans modification) »

« VI. – Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement. »




Chapitre IV

Expérimentation de traitements de données biométriques en temps réel pour lutter contre le terrorisme et la grande criminalité
(Division nouvelle)

Amdt COM‑14

Chapitre IV

Expérimentation de traitements de données biométriques en temps réel pour lutter contre le terrorisme et la grande criminalité
(Division nouvelle)


Article 5

Article 5

Article 5


I. – À titre expérimental, par dérogation au dernier alinéa de l’article 95 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, dans sa rédaction résultat de la présente loi, et à la seule fin d’assurer la sécurité de grands évènements sportifs, récréatifs ou culturels, qui, par leur ampleur ou leurs circonstances sont particulièrement exposées à des risques d’actes de terrorisme ou à des risques d’atteintes graves à la sécurité des personnes, les officiers de police judiciaire peuvent mettre en œuvre un traitement algorithmique destiné à identifier, sur la base de leurs caractéristiques biométriques, des personnes limitativement et préalablement énumérées faisant peser une menace grave et immédiate sur l’ordre public sur les images collectées au moyen de caméras dédiées et distinctes des celles des systèmes de vidéoprotection dans et aux abords des lieux accueillant ces évènements ainsi que dans les véhicules et les emprises de transport public et sur les voies les desservant.

I. – À titre expérimental et à la seule fin d’assurer la sécurité de grands évènements sportifs, récréatifs ou culturels qui, par leur ampleur ou les circonstances de leur déroulement sont particulièrement exposés à des risques d’actes de terrorisme, les services spécialisés de renseignement mentionnés à l’article L. 811‑2 du code de la sécurité intérieure en charge de la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs à la sécurité intérieure de la Nation peuvent être autorisés à utiliser, dans les conditions prévues au chapitre Ier du titre II du livre VIII du même code et pour la seule finalité prévue au 4° de l’article L. 811‑3 dudit code, des logiciels de traitement de données biométriques répondant aux conditions définies à l’article 1er ter de la présente loi destinés à identifier, sur la base de leurs caractéristiques biométriques, des personnes limitativement et préalablement énumérées faisant peser une menace grave et immédiate sur l’ordre public, sur les images collectées au moyen de caméras dédiées et distinctes de celles des systèmes de vidéoprotection, déployés dans et aux abords des lieux accueillant ces évènements ou dans les véhicules et les emprises de transport public ainsi que sur les voies les desservant directement.

Amdt COM‑15

I. – À titre expérimental et à la seule fin d’assurer la sécurité de grands évènements sportifs, récréatifs ou culturels qui, par leur ampleur ou par les circonstances de leur déroulement sont particulièrement exposés à des risques d’actes de terrorisme, les services spécialisés de renseignement mentionnés à l’article L. 811‑2 du code de la sécurité intérieure chargés de la recherche, de la collecte, de l’exploitation et de la mise à disposition du Gouvernement des renseignements relatifs à la sécurité intérieure de la Nation peuvent être autorisés à utiliser, dans les conditions prévues au chapitre Ier du titre II du livre VIII du même code et pour la seule finalité prévue au 4° de l’article L. 811‑3 dudit code, des logiciels de traitement de données biométriques répondant aux conditions définies à l’article 1er ter de la présente loi destinés à identifier, sur la base de leurs caractéristiques biométriques, des personnes limitativement et préalablement énumérées faisant peser une menace grave et immédiate sur l’ordre public, sur les images collectées au moyen de caméras dédiées et distinctes de celles des systèmes de vidéoprotection, déployés dans et aux abords des lieux accueillant ces évènements ou dans les véhicules et les emprises de transport public ainsi que sur les voies les desservant directement.


L’autorisation ne peut être accordée que si le service ne peut employer d’autres moyens moins intrusifs ou si l’utilisation de ces autres moyens serait susceptible d’entraîner des menaces graves pour l’intégrité physique des agents.

Amdt COM‑15

L’autorisation ne peut être accordée que si le service ne peut employer d’autres moyens moins intrusifs ou si l’utilisation de ces autres moyens serait susceptible d’entraîner des menaces graves pour l’intégrité physique des agents.

II. – Ces traitements sont régis par le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) et la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

II. – (Supprimé)

Amdt COM‑15

II. – (Supprimé)

III. – Le public est informé par tout moyen approprié de l’emploi de traitements algorithmiques visant à identifier des personnes limitativement énumérées à partir de leurs caractéristiques biométriques sur les images collectées au moyen de caméras dédiées, sauf lorsque les circonstances l’interdisent ou que cette information entrerait en contradiction avec les objectifs poursuivis.

III. – (Supprimé)

Amdt COM‑15

III. – (Supprimé)

Une information générale du public sur l’emploi de traitements algorithmiques destinés à identifier des personnes limitativement énumérées à partir de leurs caractéristiques biométriques sur les images collectées au moyen de caméras dédiées est organisée par le ministre de l’intérieur.




IV. – Ces traitements ne peuvent procéder à aucun rapprochement, interconnexion ou mise en relation automatisée avec d’autres traitements de données à caractère personnel.

IV. – (Supprimé)

Amdt COM‑15

IV. – (Supprimé)

Leur recours obéit aux principes de nécessité et de proportionnalité, appréciés notamment au regard de la finalité qu’ils poursuivent et des circonstances dans lesquelles ils sont mis en œuvre, du caractère proportionné des images traitées et de leur durée de conservation.




L’identité des personnes ne peut apparaître qu’une fois les opérations de rapprochement effectuées par ces traitements, et uniquement pour celles de ces données qui sont entrées en concordance entre elles ou avec d’autres informations exploitées par le logiciel.




Ces traitements procèdent exclusivement à un signalement d’attention, strictement limité à l’indication de la probabilité de l’identification de la personne qu’ils ont été programmés à détecter. Ils ne peuvent fonder, par eux‑mêmes, aucune décision individuelle ou aucun acte de poursuite. Ils demeurent en permanence sous le contrôle des personnes chargées de leur mise en œuvre.




Les signalements qu’ils génèrent donnent lieu à une analyse par des agents individuellement désignés et dûment formés et habilités des services de la police nationale et de la gendarmerie nationale. L’habilitation mentionnée au présent alinéa précise la nature des données auxquelles elle donne accès.




V. – Le recours à un traitement mentionné au I du présent article est, par dérogation à l’article 31 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, autorisé par un décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés.

V. – (Supprimé)

Amdt COM‑15

V. – (Supprimé)

Ce décret fixe les caractéristiques essentielles du traitement. Il indique notamment les conditions d’habilitation et de formation des agents pouvant accéder aux signalements du traitement et, le cas échéant, les spécificités des situations justifiant l’emploi du traitement. Il désigne l’autorité chargée d’établir l’attestation de conformité mentionnée au dernier alinéa du VI du présent article.




Le décret est accompagné d’une analyse d’impact relative à la protection des données personnelles qui expose :




1° Le bénéfice escompté de l’emploi du traitement au service de la finalité mentionnée au I ;




2° L’ensemble des risques éventuellement créés par le système et les mesures envisagées afin de les minimiser et de les rendre acceptables au cours de son fonctionnement.




VI. – L’État assure le développement du traitement ainsi autorisé, en confie le développement à un tiers ou l’acquiert. Dans tous les cas, le traitement doit satisfaire aux exigences suivantes :

VI. – (Supprimé)

Amdt COM‑15

VI. – (Supprimé)

1° Des garanties sont apportées afin que les données d’apprentissage, de validation et de test choisies soient pertinentes, adéquates et représentatives, et leur traitement loyal, objectif et de nature à identifier et à prévenir l’occurrence de biais et d’erreurs. Ces données doivent demeurer accessibles et être protégées tout au long du fonctionnement du traitement ;




2° Le traitement comporte un enregistrement automatique des signalements d’attention permettant d’assurer la traçabilité de son fonctionnement ;




3° Le traitement dispose de mesures de contrôle humain et d’un système de gestion des risques permettant de prévenir et de corriger la survenue de biais éventuels ou de mauvaise utilisation ;




4° Les modalités selon lesquelles, à tout instant, le traitement peut être interrompu sont précisées ;




5° Le traitement fait l’objet d’une phase de test conduite dans des conditions analogues à celles de son emploi tel qu’autorisé par le décret mentionné au V, attestée par un rapport de validation.




Lorsque le traitement est développé ou fourni par un tiers, celui‑ci doit en outre présenter des garanties de compétences et de continuité et fournir une documentation technique complète ainsi qu’une déclaration des intérêts détenus à date et au cours des cinq dernières années.




Dans le cadre du présent VI, la Commission nationale de l’informatique et des libertés exerce les missions prévues au 2° du I de l’article 8 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, en particulier en accompagnant les personnes en charge du développement du traitement.




Le respect des exigences énoncées au présent VI fait l’objet d’une attestation de conformité établie par l’autorité administrative compétente. Cette attestation est publiée avant que le traitement soit mis à la disposition des services mentionnés au I qui demandent l’autorisation de l’utiliser dans les conditions prévues au VII.




VII. – A. – L’autorisation d’avoir recours aux traitements mentionnés au I est subordonnée à une demande adressée au représentant de l’État dans le département ou, à Paris, au préfet de police qui précise :

VII. – Par dérogation à l’article L. 821‑4, l’autorisation de mise en œuvre de la technique mentionnée au I du présent article est délivrée pour une durée maximale de quarante‑huit heures. L’autorisation est renouvelable dans les mêmes conditions de durée. Un tel renouvellement ne peut être décidé que lorsqu’il est établi que le recours à ce traitement demeure le seul moyen d’atteindre la finalité poursuivie.

Amdt COM‑15

VII. – Par dérogation à l’article L. 821‑4 du code de la sécurité intérieure, l’autorisation de mise en œuvre de la technique mentionnée au I du présent article est délivrée pour une durée maximale de quarante‑huit heures. L’autorisation est renouvelable dans les mêmes conditions de durée. Un tel renouvellement ne peut être décidé que lorsqu’il est établi que le recours à ce traitement demeure le seul moyen d’atteindre la finalité poursuivie.

1° Le service responsable des opérations ;




2° Le ou les motifs de la mise en œuvre du traitement au regard de la finalité mentionnée au même I ;




3° La liste des personnes recherchées, les modalités d’établissement de ladite liste ainsi que la justification de la menace pour l’ordre public que les personnes représentent ;




4° La justification de la nécessité de recourir au dispositif, permettant notamment d’apprécier la proportionnalité de son usage au regard de la finalité poursuivie ;




5° Le périmètre géographique concerné ;




6° Le cas échéant, les modalités d’information du public ;




7° La durée souhaitée de l’autorisation, proportionnée à l’évènement concerné.




B. – L’autorisation est délivrée par décision écrite et motivée. Elle ne peut être accordée que lorsque le recours au traitement est nécessaire et proportionné. Elle précise :




1° Le responsable du traitement et les services associés à sa mise en œuvre ;




2° La manifestation sportive, récréative ou culturelle concernée et les motifs de la mise en œuvre du traitement au regard de la finalité mentionnée au I ;




3° Le périmètre géographique concerné par la mise en œuvre du traitement, qui ne peut inclure les abords des lieux de culte ou l’itinéraire d’une manifestation déclarée en application de l’article L. 211‑1 du code de la sécurité intérieure ;




4° Les modalités d’information du public, notamment sur ses droits ou, lorsque cette information entre en contradiction avec les finalités poursuivies, les motifs pour lesquels le responsable du traitement en est dispensé ;




5° La durée d’autorisation. Cette durée ne peut excéder quarante‑huit heures, renouvelable selon les mêmes modalités lorsque les conditions de sa délivrance continuent d’être réunies.




Le représentant de l’État dans le département ou le préfet de police peut mettre fin à tout moment à l’autorisation qu’il a délivrée, dès lors qu’il constate que les conditions ayant justifié sa délivrance ne sont plus réunies.




Le nombre maximal de caméras sur les images desquelles peut être simultanément mis en œuvre le traitement algorithmique mentionné au I du présent article dans chaque département est fixé par arrêté du ministre de l’intérieur.





VII bis (nouveau). – Le nombre maximal des autorisations délivrées en application du présent article en vigueur simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821‑2 ainsi que le nombre d’autorisations d’identification délivrées sont portés à la connaissance de la Commission nationale de contrôle des techniques de renseignement.

Amdt COM‑15

VII bis (nouveau). – Le nombre maximal des autorisations délivrées en application du présent article et simultanément en vigueur est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821‑2 du code de la sécurité intérieure ainsi que le nombre d’autorisations d’identification délivrées sont portés à la connaissance de la Commission nationale de contrôle des techniques de renseignement.

VIII. – L’autorité responsable tient un registre des signalements générés par ces traitements, des suites qui y sont apportées ainsi que des personnes ayant accès aux signalements.

VIII. – Le service autorisé à recourir aux logiciels mentionnés au I tient un registre des signalements générés par ces traitements, des suites qui y sont apportées ainsi que des personnes ayant accès aux signalements.

Amdt COM‑15

VIII. – Le service autorisé à recourir aux logiciels mentionnés au I tient un registre des signalements générés par ces traitements, des suites qui y sont apportées ainsi que des personnes ayant accès aux signalements.

Ce registre est transmis chaque jour au représentant de l’État dans le département ou, à Paris, au préfet de police, qui s’assure de la conformité des interventions réalisées à l’autorisation délivrée. Le représentant de l’État dans le département ou, à Paris, le préfet de police informe la Commission nationale de l’informatique et des libertés des conditions dans lesquelles le traitement est mis en œuvre.

Le service autorisé à recourir aux logiciels mentionnés au I rend compte de leur mise en œuvre à la Commission nationale de contrôle des techniques de renseignement. Celle‑ci dispose d’un accès permanent, complet, direct et immédiat aux informations ou aux documents collectés ainsi qu’aux signalements générés par ces traitements. Elle peut à tout moment adresser une recommandation tendant à ce que l’opération soit interrompue et que les renseignements collectés soient détruits.

Amdt COM‑15

Le service autorisé à recourir aux logiciels mentionnés au même I rend compte de leur mise en œuvre à la Commission nationale de contrôle des techniques de renseignement. Celle‑ci dispose d’un accès permanent, complet, direct et immédiat aux informations ou aux documents collectés ainsi qu’aux signalements générés par ces traitements. Elle peut à tout moment adresser une recommandation tendant à ce que l’opération soit interrompue et que les renseignements collectés soient détruits.

IX. – Les images mentionnées au I peuvent être, dans une limite de trente jours, utilisées comme données d’entraînement, à la seule fin de permettre la validation des paramètres de conception des traitements algorithmiques mentionnés au même I.

IX. – (Supprimé)

Amdt COM‑15

IX. – (Supprimé)

Lorsque ces données sont nécessaires à la correction des paramètres du traitement et que cette correction exige la réutilisation de ces mêmes données, elles peuvent être conservées et traitées, à l’exclusion de tout autre usage, au‑delà de la durée initialement prévue et dans la limite de trois mois.




X. – La Commission nationale de l’informatique et des libertés exerce un contrôle sur l’application du présent article. À cette fin, elle peut mettre en œuvre les dispositions des sections 2 et 3 du chapitre II du titre Ier de de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

X. – (Supprimé)

Amdt COM‑15

X. – (Supprimé)

Elle est informée tous les trois mois des conditions de mise en œuvre du présent article.





XI (nouveau). – Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement.

Amdt COM‑15

XI (nouveau). – Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement.

Article 6

Article 6

Article 6


I. – À titre expérimental, par dérogation au dernier alinéa de l’article 95 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, dans sa rédaction résultant de la présente loi, les officiers de police judiciaire et, sur l’ordre et sous la responsabilité de ceux‑ci, les agents de police judiciaire, peuvent mettre en œuvre un traitement algorithmique destiné à identifier, sur la base de leurs caractéristiques biométriques, des personnes limitativement et préalablement énumérées sur les images collectées au moyen de caméras dédiées et distinctes des celles des systèmes de vidéoprotection si cette opération est exigée par les nécessités :

I. – À titre expérimental et aux seules fins de faciliter le rassemblement des preuves des infractions et l’identification de leurs auteurs ou la recherche d’une personne mineure disparue, les officiers de police judiciaire peuvent mettre en œuvre un traitement algorithmique répondant aux conditions définies à l’article 1er ter de la loi        du         relative à la reconnaissance biométrique dans l’espace public destiné à identifier, sur la base de leurs caractéristiques biométriques, des personnes limitativement et préalablement énumérées sur les images collectées au moyen de caméras dédiées et distinctes de celles des systèmes de vidéoprotection si cette opération est exigée par les nécessités :

Amdt COM‑16

I. – À titre expérimental et aux seules fins de faciliter le rassemblement des preuves des infractions et l’identification de leurs auteurs ou la recherche d’une personne mineure disparue, les officiers de police judiciaire peuvent mettre en œuvre un traitement algorithmique répondant aux conditions définies à l’article 1er ter de la présente loi destiné à identifier, sur la base de leurs caractéristiques biométriques, des personnes limitativement et préalablement énumérées sur les images collectées au moyen de caméras dédiées et distinctes de celles des systèmes de vidéoprotection si cette opération est exigée par les nécessités :

1° D’une enquête ou d’une instruction portant sur :

1° (Alinéa sans modification)

1° D’une enquête ou d’une instruction portant sur :

a) Un acte de terrorisme mentionné aux articles 421‑1 à 421‑6 du code pénal ;

a) (Alinéa sans modification)

a) Un acte de terrorisme mentionné aux articles 421‑1 à 421‑6 du code pénal ;

b) Une infraction en matière de prolifération des armes de destruction massive et de leurs vecteurs mentionnée aux 1° et 2° du I de l’article L. 1333‑9, à l’article L. 1333‑11, au II des articles L. 1333‑13‑3 et L. 1333‑13‑4 et aux articles L. 1333‑13‑5, L. 2339‑14, L. 2339‑15, L. 2341‑1, L. 2341‑2, L. 2341‑4, L. 2342‑59 et L. 2342‑60 du code de la défense ;

b) Une atteinte aux intérêts fondamentaux de la Nation au sens de l’article 410‑1 du code pénal ;

Amdt COM‑16

b) Une atteinte aux intérêts fondamentaux de la Nation au sens de l’article 410‑1 du même code ;

c) Une infraction en matière d’armes mentionnée à l’article 222‑54 du code pénal et à l’article L. 317‑8 du code de la sécurité intérieure ;

c) Un crime ou un délit mentionné au quatrième alinéa de l’article 706‑75 du code de procédure pénale ;

Amdt COM‑16

c) Un crime ou un délit mentionné au quatrième alinéa de l’article 706‑75 du code de procédure pénale ;

d) Une infraction en matière d’explosifs mentionnée à l’article 322‑11‑1 du code pénal et à l’article L. 2353‑4 du code de la défense.

d) (Supprimé)

Amdt COM‑16

d) (Supprimé)

e) Une infraction relative à une atteinte à l’intégrité des personnes punies de trois ans d’emprisonnement ou plus ;

e) (Supprimé)

Amdt COM‑16

e) (Supprimé)

2° D’une procédure d’enquête ou d’instruction de recherche des causes de la mort ou de la disparition prévue aux articles 74,74‑1 et 80‑4 du code de procédure pénale ;

2° D’une procédure d’enquête ou d’instruction de recherche des causes de la disparition prévue aux premier et deuxième alinéas de l’article 74‑1 et à l’article 80‑4 du code de procédure pénale ou portant sur les faits d’enlèvement et de séquestration d’une personne mineure mentionnés aux articles 224‑1 à 224‑5‑2 du code pénal, de soustraction d’une personne mineure par ascendant mentionnés à l’article 227‑7 du même code ou de soustraction d’une personne mineure sans fraude ni violence mentionnés à l’article 227‑8 dudit code ;

Amdt COM‑16

2° D’une procédure d’enquête ou d’instruction de recherche des causes de la disparition prévue aux premier et deuxième alinéas de l’article 74‑1 et à l’article 80‑4 du code de procédure pénale ou portant sur les faits d’enlèvement et de séquestration d’une personne mineure mentionnés aux articles 224‑1 à 224‑5‑2 du code pénal, de soustraction d’une personne mineure par ascendant mentionnés à l’article 227‑7 du même code ou de soustraction d’une personne mineure sans fraude ni violence mentionnés à l’article 227‑8 dudit code ;

3° D’une procédure de recherche d’une personne en fuite prévue à l’article 74‑2 du même code.

3° (Supprimé)

Amdt COM‑16

3° (Supprimé)

II. – Ces traitements sont régis par le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) et par la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

II. – (Supprimé)

Amdt COM‑16

II. – (Supprimé)

III. – Le recours à ces traitements est autorisé :

III. – (Alinéa sans modification)

III. – Le recours à ces traitements est autorisé :



1° Dans le cadre d’une enquête de flagrance, d’une enquête préliminaire ou d’une procédure prévue aux articles 74 à 74‑2 du code de procédure pénale, par le procureur de la République, pour une durée maximale de vingt‑quatre heures, renouvelables sur décision expresse et motivée ;

1° Dans le cadre d’une enquête de flagrance, d’une enquête préliminaire ou de la procédure prévue aux premier et deuxième alinéas de l’article 74‑1 du code de procédure pénale, par le procureur de la République, pour une durée maximale de vingt‑quatre heures sur décision expresse et motivée. L’autorisation peut être renouvelée par le juge des libertés et de la détention dans les mêmes conditions ;

Amdt COM‑16

1° Dans le cadre d’une enquête de flagrance, d’une enquête préliminaire ou de la procédure prévue aux premier et deuxième alinéas de l’article 74‑1 du code de procédure pénale, par le procureur de la République, pour une durée maximale de vingt‑quatre heures sur décision expresse et motivée. L’autorisation peut être renouvelée par le juge des libertés et de la détention dans les mêmes conditions ;



2° Dans le cadre d’une instruction ou d’une information pour recherche des causes de la mort ou des causes de la disparition mentionnées aux articles 74,74‑1 et 80‑4 du même code, par le juge d’instruction, pour une durée maximale de quarante‑huit heures renouvelables sur décision expresse et motivée.

2° Dans le cadre d’une instruction ou d’une information pour recherche des causes de la disparition mentionnée aux premier et deuxième alinéas de l’article 74‑1 et à l’article 80‑4 du même code, par le juge d’instruction, pour une durée maximale de quarante‑huit heures sur décision expresse et motivée. L’autorisation peut être renouvelée par le juge des libertés et de la détention dans les mêmes conditions.

Amdt COM‑16

2° Dans le cadre d’une instruction ou d’une information pour recherche des causes de la disparition mentionnée aux premier et deuxième alinéas de l’article 74‑1 et à l’article 80‑4 du même code, par le juge d’instruction, pour une durée maximale de quarante‑huit heures sur décision expresse et motivée. L’autorisation peut être renouvelée par le juge des libertés et de la détention dans les mêmes conditions.



IV. – La décision autorisant le recours à ces traitements comporte tous les éléments permettant d’identifier les lieux et les personnes concernées et précise sa durée.

IV. – L’autorisation de recourir à ces traitements ne peut être accordée par le procureur de la République ou le juge d’instruction que s’il n’est pas possible d’employer d’autres moyens moins intrusifs ou que l’utilisation de ces autres moyens serait susceptible d’entraîner des menaces graves pour l’intégrité physique des agents chargés de l’enquête ou de l’instruction. La décision autorisant le recours à ces traitements comporte tous les éléments permettant d’identifier les lieux et les personnes concernées et précise sa durée.

Amdt COM‑16

IV. – L’autorisation de recourir à ces traitements ne peut être accordée par le procureur de la République ou le juge d’instruction que s’il n’est pas possible d’employer d’autres moyens moins intrusifs ou que l’utilisation de ces autres moyens serait susceptible d’entraîner des menaces graves pour l’intégrité physique des agents chargés de l’enquête ou de l’instruction. La décision autorisant le recours à ces traitements comporte tous les éléments permettant d’identifier les lieux et les personnes concernées et précise sa durée.



L’autorisation écrite du procureur de la République ou du juge d’instruction est mentionnée ou versée au dossier de la procédure. Elle n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours.

(Alinéa sans modification)

L’autorisation écrite du procureur de la République ou du juge d’instruction est mentionnée ou versée au dossier de la procédure. Elle n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours.



V. – Les opérations prévues au présent chapitre se déroulent sous l’autorité et le contrôle du magistrat qui les a autorisées. Ce magistrat peut ordonner à tout moment leur interruption.

V. – Les opérations prévues au présent article se déroulent sous l’autorité et le contrôle du magistrat qui les a autorisées. Ce magistrat peut ordonner à tout moment leur interruption.

Amdt COM‑16

V. – Les opérations prévues au présent article se déroulent sous l’autorité et le contrôle du magistrat qui les a autorisées. Ce magistrat peut ordonner à tout moment leur interruption.



Les opérations ne peuvent, à peine de nullité, avoir un autre objet que celui pour lequel elles ont été autorisées. Le fait que ces opérations révèlent d’autres infractions ne constitue pas une cause de nullité des procédures incidentes.

(Alinéa sans modification)

Les opérations ne peuvent, à peine de nullité, avoir un autre objet que celui pour lequel elles ont été autorisées. Le fait que ces opérations révèlent d’autres infractions ne constitue pas une cause de nullité des procédures incidentes.



VI. – L’identité des personnes ne peut apparaître qu’une fois les opérations de rapprochement effectuées par ces traitements, et uniquement pour celles de ces données qui sont effectivement entrées en concordance entre elles ou avec d’autres informations exploitées par le logiciel.

VI. – (Alinéa supprimé)

Amdt COM‑16

VI. – (Alinéa supprimé)


Le procureur de la République, le juge d’instruction ou l’officier de police judiciaire commis par lui ou requis par le procureur de la République, ou l’agent de police judiciaire agissant sous sa responsabilité, dresse procès‑verbal des traitements mis en œuvre, des signalements générés et des suites qui y sont apportées. Ce procès‑verbal mentionne la date et l’heure du début et de la fin des opérations.

VI. – Le procureur de la République, le juge d’instruction ou l’officier de police judiciaire commis par lui ou requis par le procureur de la République dresse procès‑verbal des traitements mis en œuvre, des signalements générés et des suites qui y sont apportées. Ce procès‑verbal mentionne la date et l’heure du début et de la fin des opérations.

Amdt COM‑16

VI. – Le procureur de la République, le juge d’instruction ou l’officier de police judiciaire commis par lui ou requis par le procureur de la République dresse procès‑verbal des traitements mis en œuvre, des signalements générés et des suites qui y sont apportées. Ce procès‑verbal mentionne la date et l’heure du début et de la fin des opérations.



Les enregistrements sont placés sous scellés fermés.

(Alinéa sans modification)

Les enregistrements sont placés sous scellés fermés.



L’officier de police judiciaire ou l’agent de police judiciaire agissant sous sa responsabilité décrit, dans un procès‑verbal versé au dossier, les données enregistrées qui sont utiles à la manifestation de la vérité. Aucune séquence relative à la vie privée étrangère à l’objet pour lequel les opérations ont été autorisées ne peut être conservée dans le dossier de la procédure.

L’officier de police judiciaire, ou l’agent de police judiciaire agissant sous sa responsabilité, décrit, dans un procès‑verbal versé au dossier, les données enregistrées qui sont utiles à la manifestation de la vérité. Aucune séquence relative à la vie privée étrangère à l’objet pour lequel les opérations ont été autorisées ne peut être conservée dans le dossier de la procédure.

L’officier de police judiciaire, ou l’agent de police judiciaire agissant sous sa responsabilité, décrit, dans un procès‑verbal versé au dossier, les données enregistrées qui sont utiles à la manifestation de la vérité. Aucune séquence relative à la vie privée étrangère à l’objet pour lequel les opérations ont été autorisées ne peut être conservée dans le dossier de la procédure.



VII. – Les données à caractère personnel révélées par l’exploitation des enquêtes et des investigations mentionnées aux 1° et 3° du I sont effacées à la clôture de l’enquête et, en tout état de cause, à l’expiration d’un délai de trois ans à compter de leur révélation.

VII. – (Alinéa sans modification)

VII. – Les données à caractère personnel révélées par l’exploitation des images mentionnées au premier alinéa du I sont, pour les enquêtes et les investigations mentionnées au 1° du même I, effacées à la clôture de l’enquête et, en tout état de cause, à l’expiration d’un délai de trois ans à compter de leur révélation.

Amdt  19



Les données à caractère personnel révélées par l’exploitation des enquêtes mentionnées au 2° du même I sont effacées dès que l’enquête a permis de retrouver la personne disparue ou, en tout état de cause, à l’expiration d’un délai de vingt ans à compter de leur révélation.

(Alinéa sans modification)

Les données à caractère personnel révélées par l’exploitation des images mentionnées au premier alinéa dudit I sont, pour les enquêtes mentionnées au 2° du même I, effacées dès que l’enquête a permis de retrouver la personne disparue ou, en tout état de cause, à l’expiration d’un délai de vingt ans à compter de leur révélation.

Amdt  19



Il est dressé procès‑verbal de l’opération de destruction.

(Alinéa sans modification)

Il est dressé procès‑verbal de l’opération de destruction.



VIII. – La mise en œuvre des traitements mentionnés au I est conditionnée à l’existence et à la robustesse de mesures de contrôle humain et d’un système de gestion des risques permettant de prévenir et de corriger la survenue de biais éventuels ou de mauvaise utilisation.

VIII. – (Supprimé)

Amdt COM‑16

VIII. – (Supprimé)



Ces traitements ne peuvent fonder, par eux‑mêmes, aucune décision individuelle ni poursuites automatisées. Les signalements qu’ils génèrent donnent lieu à une analyse par des agents individuellement désignés et dûment formés et habilités des services de la police nationale et de la gendarmerie nationale.




L’habilitation mentionnée au deuxième alinéa du présent VIII précise la nature des données auxquelles elle donne accès.




IX. – Les traitements faisant l’objet du présent article ne peuvent être autorisés que par décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés. Ce décret précise notamment les infractions concernées, les modalités d’alimentation du traitement, les conditions de formation et d’habilitation des personnes mentionnées au I et les modalités selon lesquelles les personnes intéressées peuvent exercer leur droit d’accès.

IX. – (Supprimé)

Amdt COM‑16

IX. – (Supprimé)



Article 7

Article 7

(Supprimé)

Amdt COM‑17

Article 7

(Supprimé)


I. – L’Assemblée nationale et le Sénat sont informés sans délai des mesures prises ou mises en œuvre par les autorités administratives en application de l’article 5 de la présente loi, du 4° bis de l’article 44 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés et du chapitre VI du titre V du livre VIII du code de la sécurité intérieure. Ces autorités administratives leur transmettent sans délai copie de tous les actes qu’elles prennent en application de ces dispositions. L’Assemblée nationale et le Sénat peuvent requérir toute information complémentaire dans le cadre du contrôle et de l’évaluation de ces mesures.




Le Gouvernement adresse chaque année au Parlement un rapport détaillé sur l’application de ces mesures et de celles prises ou mises en œuvre en application de l’article 6 de la présente loi et du chapitre III bis du titre IV du livre Ier du code de procédure pénale.




Article 8

Article 8

(Supprimé)

Amdt COM‑18

Article 8

(Supprimé)


Les articles 5 et 6 de la présente loi, ainsi que le 4° bis de l’article 44 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, le chapitre III bis du titre IV du livre Ier du code de procédure pénale et le chapitre VI du titre V du livre VIII du code de la sécurité intérieure, dans leur rédaction résultant de la présente loi, sont applicables pour une durée de trois ans à compter de la promulgation de la présente loi.




Un comité scientifique et éthique dont la composition, l’organisation et les modalités de fonctionnement sont fixées par décret est chargé d’évaluer régulièrement l’application de ces mesures. Ses rapports, transmis aux présidents de la commission des lois de l’Assemblée nationale et du Sénat, sont rendus publics.




Au plus tard six mois avant la date mentionnée au premier alinéa du présent article, le Gouvernement adresse au Parlement un rapport évaluant l’application de ces mesures et l’opportunité de les pérenniser ou de les modifier, notamment au vu de l’évolution du droit de l’Union européenne en la matière.





Chapitre V

Dispositions relatives à l’outre‑mer
(Division nouvelle)

Amdt COM‑19

Chapitre V

Dispositions relatives à l’outre‑mer
(Division nouvelle)


Article 9

Article 9

Article 9


I. – L’article 125 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés est ainsi rédigé :

I. – (Alinéa sans modification)

I. – L’article 125 de la loi  78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés est ainsi rédigé :

« Art. 125. – La présente loi est applicable en Nouvelle‑Calédonie, en Polynésie française, dans les îles Wallis et Futuna et dans les Terres australes et antarctiques françaises, dans sa rédaction résultant de la loi        du       relative à la reconnaissance biométrique dans l’espace public. »

« Art. 125. – (Alinéa sans modification) »

« Art. 125. – La présente loi est applicable en Nouvelle‑Calédonie, en Polynésie française, dans les îles Wallis et Futuna et dans les Terres australes et antarctiques françaises, dans sa rédaction résultant de la loi        du       relative à la reconnaissance biométrique dans l’espace public. »

II. – Au premier alinéa des articles L. 895‑1, 896‑1, 897‑1 et 898‑1 du code de la sécurité intérieure, la référence : «  2021‑998 du 30 juillet 2021 relative à la prévention d’actes de terrorisme et au renseignement » est remplacée par la référence : «        du       relative à la reconnaissance biométrique dans l’espace public ».

II. – Au premier alinéa des articles L. 895‑1, L. 896‑1, L. 897‑1 et L. 898‑1 du code de la sécurité intérieure, la référence : «  2021‑998 du 30 juillet 2021 relative à la prévention d’actes de terrorisme et au renseignement » est remplacée par la référence : «        du       relative à la reconnaissance biométrique dans l’espace public ».

II. – Au premier alinéa des articles L. 895‑1, L. 896‑1, L. 897‑1 et L. 898‑1 du code de la sécurité intérieure, la référence : «  2021‑998 du 30 juillet 2021 relative à la prévention d’actes de terrorisme et au renseignement » est remplacée par la référence : «        du       relative à la reconnaissance biométrique dans l’espace public ».

III. – Le premier alinéa de l’article 804 du code de procédure pénale est ainsi rédigé :

III. – (Alinéa sans modification)

III. – Le premier alinéa de l’article 804 du code de procédure pénale est ainsi rédigé :

« Le présent code est applicable, dans sa rédaction résultant de la loi        du       relative à la reconnaissance biométrique dans l’espace public, en Nouvelle‑Calédonie, en Polynésie française et dans les îles Wallis et Futuna, sous réserve des adaptations prévues au présent titre et aux seules exceptions : ».

(Alinéa sans modification)

« Le présent code est applicable, dans sa rédaction résultant de la loi        du       relative à la reconnaissance biométrique dans l’espace public, en Nouvelle‑Calédonie, en Polynésie française et dans les îles Wallis et Futuna, sous réserve des adaptations prévues au présent titre et aux seules exceptions : ».

IV. – La présente loi est applicable sur l’ensemble du territoire national.

IV. – (Alinéa sans modification)

IV. – La présente loi est applicable sur l’ensemble du territoire national.