JORF n°0303 du 30 décembre 2016

Chapitre Ier : Dispositions propres aux traitements à des fins de statistique publique

Article 1

L'opération cryptographique mentionnée à l'article 22 de la loi du 6 janvier 1978 susvisée et consistant à transformer, à l'aide d'une clé secrète, le numéro d'inscription au répertoire national d'identification des personnes physiques mentionné à l'article 4 du décret du 22 janvier 1982 susvisé (RNIPP) en un code statistique non signifiant (CstatNS) est mise en œuvre par un service de l'Institut national de la statistique et des études économiques (INSEE).
Une décision du directeur général de l'INSEE nomme, parmi les agents de l'INSEE, les membres de ce service chargés des opérations cryptographiques et les détenteurs des clés extérieurs à ce service.

Article 2

Pour la mise en œuvre de l'opération cryptographique mentionnée à l'article 1er le responsable du traitement à finalité statistique, appartenant au service statistique public mentionné à l'article 1er de la loi du 7 juin 1951 susvisé, transmet au service de l'INSEE mentionné à l'article 1er soit le numéro d'inscription au RNIPP, soit d'autres éléments d'identification issus de l'état civil permettant de déterminer le numéro d'inscription au RNIPP ainsi qu'un numéro provisoire d'indexation non signifiant. Cette transmission peut aussi être effectuée par un tiers détenteur de ces données pour le compte de ce responsable de traitement.
Dans le cas où ce sont des éléments d'identification permettant d'accéder au numéro d'inscription au RNIPP qui ont été fournis au service de l'INSEE mentionné à l'article 1er, ce dernier est autorisé, pour le compte du responsable du traitement à finalité statistique, à consulter le RNIPP.
Le code statistique non signifiant et le numéro provisoire d'indexation non signifiant ainsi que, le cas échéant, un indicateur de la qualité du résultat de la consultation du RNIPP, sont seuls communiqués au responsable de traitement à finalité statistique à la suite de l'opération cryptographique.
Les transmissions mentionnées au présent article sont effectuées de manière sécurisée.

Article 3

Un arrêté du ministre chargé de l'économie décrit les modalités selon lesquelles les clés mentionnées à l'article 1er sont générées, conservées et le cas échéant détruites.

Article 4

L'opération cryptographique mentionnée à l'article 1er est mise en œuvre selon des modalités garantissant sa traçabilité et la sécurité des informations traitées. Un arrêté du ministre chargé de l'économie précise ces modalités, notamment en ce qui concerne la destruction des fichiers et la manière dont il est rendu compte du déroulement de la procédure.

Article 5

Le renouvellement de l'opération cryptographique mentionnée à l'article 22 de la loi du 6 janvier 1978 susvisée consiste en l'application au code statistique non signifiant d'une opération de même type que celle mentionnée à l'article 1er, mais utilisant une clé différente. Elle a lieu tous les dix ans au moins.
Cette opération supplémentaire est appliquée sans délai lorsque l'INSEE reçoit des informations faisant apparaître des doutes sérieux sur la sécurité des opérations.
Les responsables de traitement à finalité statistique demandant le résultat de cette opération complémentaire transmettent au service de l'INSEE mentionné à l'article 1er le code statistique non signifiant et un numéro provisoire d'indexation non signifiant. Ce dernier service renvoie au responsable de traitement à finalité statistique le résultat de cette opération supplémentaire avec le numéro provisoire d'indexation non signifiant.

Article 6

Le fichier transmis par l'INSEE, mentionné au troisième alinéa de l'article 2 et comprenant le code statistique non signifiant, le numéro provisoire d'indexation non signifiant et, le cas échéant, la qualité du résultat de la consultation du RNIPP, est détruit par l'INSEE dès sa validation par son destinataire.

Après cette validation, le responsable de traitement à finalité statistique détruit le numéro d'inscription au RNIPP dès lors qu'il était présent dans les données traitées.

Les destructions mentionnées par le présent article sont mises en œuvre de manière sécurisée.

Les dispositions des alinéas précédents sont applicables aux fichiers mentionnés à l'article 5.