🇫🇷 Tous concernés, tous acteurs !😃
📛Choix du Pseudo 📧Vérification du Mail
Code :
🔑Choix du Mot de passe
🏛️Pourquoi nous rejoindre ?
  • ⚡ C'est rapide, et gratuit !
  • 🔔 Recevez des notifications sur les thèmes qui vous intéressent
  • 💬 Partagez vos idées et avis sur le travail législatif en cours
🇫🇷 Tous concernés, tous acteurs !😃
📛Pseudo
🔑Mot de passe

😱Pseudo oublié
ℹ️Saisir l'adresse mail liée au pseudo oublié :
😱Mot de Passe oublié
ℹ️Saisir l'adresse mail liée au Mot de Passe oublié :
🔎Chercher
Originalv2
📜Proposition de loi visant à améliorer la protection des commerçants grâce à l'usage d'outils numériques
Paul Midy
103 cosignataires18 mars 2025

🖋️Amendements examinés : 100%
7 Adoptés9 Rejetés10 Tombés
1 Retirés
Liste des Amendements
Titre

Rédiger ainsi le titre de la proposition : 

« visant à encadrer l’usage des outils de vidéo surveillance algorithmique par les commerçants ».


Article 1
🖋️ • Adopté
Paul Midy
24 janv. 2026

Rédiger ainsi les alinéas 1 et 2 :

« I. – À titre expérimental et jusqu’au 31 décembre 2031, à la seule fin de prévenir le vol, les images collectées au moyen de systèmes de vidéoprotection autorisés sur le fondement de l’article L. 251‑2 du code de la sécurité intérieure dans les lieux et établissements ouverts au public particulièrement exposés à des risques d’agression ou de vol peuvent faire l’objet de traitements algorithmiques. Ces traitements ont pour unique objet de détecter, en temps réel, des évènements prédéterminés susceptibles de présenter ou de révéler le risque de vol et de les signaler en vue de la mise en œuvre des mesures appropriées.

« II. – Les traitements mentionnés au I du présent article, sont régis par les dispositions applicables du règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) et de la loi n° 78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. »

Rédiger ainsi les alinéas 1 et 2 :

« I. – À titre expérimental et jusqu’au 31 décembre 2031, à la seule fin de prévenir le vol, les images collectées au moyen de systèmes de vidéoprotection autorisés sur le fondement de l’article L. 251‑2 du code de la sécurité intérieure dans les lieux et établissements ouverts au public particulièrement exposés à des risques d’agression ou de vol peuvent faire l’objet de traitements algorithmiques. Ces traitements ont pour unique objet de détecter, en temps réel, des évènements prédéterminés susceptibles de présenter ou de révéler le risque de vol et de les signaler en vue de la mise en œuvre des mesures appropriées.

« II. – Les traitements mentionnés au I du présent article, sont régis par les dispositions applicables du règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) et de la loi n° 78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. »

🖋️ • Adopté
Paul Midy
24 janv. 2026

Après l’alinéa 2, insérer l’alinéa suivant :

« III. – Le public est préalablement informé, par tout moyen approprié, de l’emploi de traitements algorithmiques sur les images collectées au moyen de systèmes de vidéoprotection autorisés sur le fondement de l’article L. 252‑1 du code de la sécurité intérieure. »

Après l’alinéa 2, insérer l’alinéa suivant :

« III. – Le public est préalablement informé, par tout moyen approprié, de l’emploi de traitements algorithmiques sur les images collectées au moyen de systèmes de vidéoprotection autorisés sur le fondement de l’article L. 252‑1 du code de la sécurité intérieure. »

🖋️ • Adopté
Paul Midy
24 janv. 2026

Substituer aux alinéas 3 et 4 les trois alinéas suivants :

« IV. – Les traitements mentionnés au I du présent article n’utilisent aucun système d’identification biométrique, ne traitent aucune donnée biométrique et ne mettent en œuvre aucune technique de reconnaissance faciale. Ils ne peuvent procéder à aucun rapprochement, à aucune interconnexion ni à aucune mise en relation automatisée avec d’autres traitements de données à caractère personnel.

« Ils procèdent exclusivement à un signalement d’attention, strictement limité à l’indication du ou des événements prédéterminés qu’ils ont été programmés à détecter. Ils ne produisent aucun autre résultat et ne peuvent fonder, par eux-mêmes, aucune décision individuelle ni aucun acte de poursuite.

« Ils demeurent en permanence sous le contrôle des personnes chargées de leur mise en œuvre. »

Substituer aux alinéas 3 et 4 les trois alinéas suivants :

« IV. – Les traitements mentionnés au I du présent article n’utilisent aucun système d’identification biométrique, ne traitent aucune donnée biométrique et ne mettent en œuvre aucune technique de reconnaissance faciale. Ils ne peuvent procéder à aucun rapprochement, à aucune interconnexion ni à aucune mise en relation automatisée avec d’autres traitements de données à caractère personnel.

« Ils procèdent exclusivement à un signalement d’attention, strictement limité à l’indication du ou des événements prédéterminés qu’ils ont été programmés à détecter. Ils ne produisent aucun autre résultat et ne peuvent fonder, par eux-mêmes, aucune décision individuelle ni aucun acte de poursuite.

« Ils demeurent en permanence sous le contrôle des personnes chargées de leur mise en œuvre. »

🖋️ • Adopté
Paul Midy
24 janv. 2026

Compléter cet article par les vingt-quatre alinéas suivants :

« V. – Par dérogation à l’article 31 de la loi n° 78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, les modalités de recours à un traitement mentionné au I du présent article sont autorisées par un décret pris après avis de la Commission nationale de l’informatique et des libertés.

« Ce décret fixe les caractéristiques essentielles du traitement. Il indique notamment les événements prédéterminés que le traitement a pour objet de signaler, le cas échéant les spécificités des situations justifiant son emploi, les lieux et établissements mentionnés au même I susceptibles de le mettre en œuvre et les conditions d’habilitation et de formation des agents pouvant accéder aux signalements du traitement, laquelle porte notamment sur les enjeux liés aux libertés publiques et à l’éthique en lien avec le recours au traitement algorithmique des images. Il désigne l’autorité chargée d’établir l’attestation de conformité mentionnée au dernier alinéa du VI du présent article.

« VI. – Le traitement doit satisfaire aux exigences suivantes, qui doivent pouvoir être vérifiées pendant toute la durée du fonctionnement du traitement :

« 1° Lorsque le traitement algorithmique employé repose sur un apprentissage, des garanties sont apportées afin que les données d’apprentissage, de validation et de test choisies soient pertinentes, adéquates et représentatives. Leur traitement doit être loyal et éthique, reposer sur des critères objectifs et permettre d’identifier et de prévenir l’occurrence de biais et d’erreurs. Ces données font l’objet de mesures de sécurisation appropriées ;

« 2° Le traitement comporte un enregistrement automatique des signalements des événements prédéterminés détectés permettant d’assurer la traçabilité de son fonctionnement ;

« 3° Le traitement permet des mesures de contrôle humain et un système de gestion des risques permettant de prévenir et de corriger la survenue de biais éventuels ou de mauvaises utilisations ;

« 4° Les modalités selon lesquelles, à tout instant, le traitement peut être interrompu sont précisées ;

« 5° Le traitement fait l’objet d’une phase de test conduite dans des conditions analogues à celles de son emploi autorisé par le décret mentionné au V, attestée par un rapport de validation.

« Lorsque le traitement est développé ou fourni par un tiers, celui-ci fournit une documentation technique complète et présente des garanties de compétence, de continuité, d’assistance et de contrôle humain en vue notamment de procéder à la correction d’erreurs ou de biais éventuels lors de sa mise en œuvre et de prévenir leur réitération.

« Le respect des exigences énoncées au présent VI fait l’objet d’une attestation de conformité établie par l’autorité administrative compétente. Cette attestation est publiée avant que le traitement soit mis à la disposition des services mentionnés au I qui demandent l’autorisation de l’utiliser dans les conditions prévues au VII du présent article.

« VII. – Toute demande d’emploi du traitement doit être accompagnée d’une analyse d’impact relative à la protection des données personnelles qui expose :

« 1° Le bénéfice escompté de l’emploi du traitement au service de la finalité mentionnée au I du présent article, au regard des évènements prédéterminés donnant lieu à signalement par le système ;

« 2° L’ensemble des risques éventuellement créés par le système et les mesures envisagées afin de les minimiser et de les rendre acceptables au cours de son fonctionnement.

« Cette analyse d’impact réalisée lors de l’autorisation du traitement par décret est adressée à la Commission nationale de l’informatique et des libertés.

« L’emploi du traitement est autorisé par le représentant de l’État dans le département ou, à Paris, par le préfet de police. Cette autorisation peut être accordée uniquement lorsque le recours au traitement est proportionné à la finalité poursuivie. 

« La décision d’autorisation est motivée et publiée. Elle précise :

« 1° Le responsable du traitement et les services associés à sa mise en œuvre ;

« 2° Le périmètre géographique concerné par la mise en œuvre du traitement dans les limites mentionnées au même I ;

« 3° Les modalités d’information du public, notamment sur ses droits ;

« 4° La durée de l’autorisation. Cette durée ne peut excéder cinq ans.

« VIII. – Le responsable du traitement mentionné au 1° du VII du présent article tient un registre des suites apportées aux signalements effectués par le traitement ainsi que des personnes ayant accès aux signalements.

« IX – Les images collectées au moyen de systèmes de vidéoprotection autorisés sur le fondement de l’article L. 252‑1 du code de la sécurité intérieure ne peuvent pas être utilisées comme données d’apprentissage.

« X. – La Commission nationale de l’informatique et des libertés contrôle l’application du présent article. A cette fin, elle peut faire usage des prérogatives prévues aux sections 2 et 3 du chapitre II du titre Ier de la loi n° 78‑17 du 6 janvier 1978 précitée.

« XI. – La Commission nationale de l’informatique et des libertés est informée tous les douze mois des conditions de mise en œuvre de l’expérimentation mentionnée au I. Le Gouvernement remet au Parlement, au plus tard le 31 décembre 2029, un rapport d’évaluation de la mise en œuvre de l’expérimentation, établi par un comité d’évaluation présidé par une personnalité indépendante, dans des conditions précisées par décret en Conseil d’État après avis de la Commission nationale de l’informatique et des libertés. Ce décret définit notamment les modalités de pilotage et d’évaluation pluridisciplinaire et objective de l’expérimentation et les indicateurs utilisés par celle-ci. L’évaluation associe, dans le respect du principe de parité entre les femmes et les hommes, deux députés et deux sénateurs, dont au moins un député et un sénateur appartenant à un groupe d’opposition, désignés respectivement par le président de l’Assemblée nationale et le président du Sénat. Le décret définit les conditions dans lesquelles l’évaluation associe également des personnalités qualifiées indépendantes nommées notamment par le président de la Commission nationale de l’informatique et des libertés et par le ministre de l’intérieur sur proposition du président du comité. Le rapport d’évaluation est également transmis à la Commission nationale de l’informatique et des libertés et rendu public sur internet au même moment. »

Supprimer cet article.

Supprimer cet article.

🖋️ • Rejeté
Élisa Martin
23 janv. 2026

Rédiger ainsi cet article : 

« Le 11° de l’article L. 251‑2 du code de la sécurité intérieure est complété par deux phrases ainsi rédigées : 

« « Toute technologie d’analyse automatique, par le biais d’algorithme ou tout autre moyen, en temps réel ou en temps différé, des images de vidéoprotection est proscrite. Aucune autorisation ne peut être délivrée à des commerçants ou des magasins sans que le logiciel au support de la vidéoprotection ait fait l’objet d’un audit par la Commission national de l’information et des libertés. » »

🖋️ • Rejeté
Élisa Martin
23 janv. 2026
Après l'article unique, insérer l'article suivant:

Le dernier alinéa de l’article L. 251‑2 du code de la sécurité intérieure est supprimé.

Après l'article unique, insérer l'article suivant:

Après l’article L. 251‑3 du code de la sécurité intérieure, il est inséré un article L. 251‑3‑1 ainsi rédigé : 

« Art. L. 251‑3‑1. – Les commerçants ou magasins ayant recours à la vidéoprotection ainsi qu’à la vidéoprotection prévue à l’article L. 252‑8, disposent les caméras de manière visibles. Ces caméras doivent être positionnées de telle manière à ce que tout individu soit en capacité, sans y faire spécifiquement attention, de voir la caméra. Un voyant lumineux est activé. »

🖋️ • Rejeté
Élisa Martin
23 janv. 2026
Après l'article unique, insérer l'article suivant:

L’article L. 252‑5 du code de la sécurité intérieure est complété par deux alinéas ainsi rédigés : 

« Par dérogation aux deux premiers alinéas, les images provenant de commerçants ou de magasins ne sont conservées que quarante-huit heures si aucun délit ou crime n’a été signalé.

« Le logiciel au support de la vidéoprotection met en place un système de suppression automatique dans le délai. » 

🖋️ • Rejeté
Julien Rancoule
23 janv. 2026
Après l'article unique, insérer l'article suivant:

Les traitements algorithmiques mentionnés à l’article 1er de la présente loi doivent prioritairement recourir à des solutions développées par des entreprises françaises ou européennes, respectant les normes de l’Agence nationale de la sécurité des systèmes d’information en matière de cybersécurité.

Les données récoltées ne peuvent en aucun cas être hébergées, traitées ou transférées hors du territoire de l’Union européenne.

🖋️ • Rejeté
Julien Rancoule
23 janv. 2026
Après l'article unique, insérer l'article suivant:

Au sein d’un établissement recevant du public supervisé par une société agréée de sécurité privée, tout agent visé à l’article L. 611‑1 du code de la sécurité intérieure, peut :

1° Consulter les alertes générées par les traitements algorithmiques de vidéoprotection ;

2° Procéder à une première levée de doute ;

3° Transmettre immédiatement toute alerte confirmée aux forces de l’ordre compétentes.

Ces agents doivent :

1° Être titulaires d’une habilitation spécifique délivrée par le préfet après enquête administrative ;

2° Être employés par une entreprise de sécurité privée agréée et certifiée par l’Agence nationale de la sécurité des systèmes d’information en matière de cybersécurité ; 

Un registre traçant toutes les consultations est tenu et accessible aux forces de l’ordre.

Les modalités d’application du présent article sont précisées par décret.

🖋️ • Tombé
Julien Rancoule
23 janv. 2026

À la fin de l’alinéa 2, supprimer les mots

« à condition que cet usage soit légitime et proportionné ».

🖋️ • Tombé
Hervé Saulignac
22 janv. 2026

Après l’alinéa 2, insérer l’alinéa suivant :

« Elles assurent une information claire des clients en décrivant les technologies utilisées à l’aide de messages audio, écrit ainsi que de pictogrammes. »

🖋️ • Tombé
Hervé Saulignac
22 janv. 2026

Compléter la seconde phrase de l’alinéa 3 par les mots : 

« , notamment au moyen du recours à une technologie de reconnaissance faciale ».

🖋️ • Tombé
Hervé Saulignac
23 janv. 2026

Après l’alinéa 3, insérer l'alinéa suivant : 

« Elles garantissent que les technologies d’analyse automatique des images sont conçues par des entreprises qui respectent les droits humains en France et à l’étranger notamment dans le cadre de l’entrainement des algorithmes. Si ces entreprises ont eu recours à des sous-traitants à l’étranger, il appartient à l’entreprise qui fait usage de ces technologies de s’assurer que ces sous-traitants respectent les droits humains notamment dans le cadre de cet entrainement des algorithmes. »

🖋️ • Tombé
Hervé Saulignac
22 janv. 2026

Après l’alinéa 3, insérer l’alinéa suivant :

« Elles garantissent que les images ainsi captées ne soient pas réutilisées ni à titre gratuit ni à titre onéreux. »

🖋️ • Tombé
Hervé Saulignac
22 janv. 2026

Après l’alinéa 3, insérer l’alinéa suivant : 

« Elles sont tenues de garantir qu’aucun employé n’est susceptible de faire l’objet d’un suivi par les caméras associées à ce dispositif technique dans l’exercice de ses mission au sein de l’entreprise. »

🖋️ • Tombé
Hervé Saulignac
23 janv. 2026

Supprimer l’alinéa 4.

Compléter cet article par les huit alinéas suivants :

« V. – Par dérogation à l’article 31 de la loi n° 78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, les modalités de recours à un traitement mentionné au I du présent article est autorisé par un décret pris après avis de la Commission nationale de l’informatique et des libertés.

« Ce décret fixe les caractéristiques essentielles du traitement. Il indique notamment les événements prédéterminés que le traitement a pour objet de signaler, le cas échéant les spécificités des situations justifiant son emploi, les lieux et établissements mentionnés au même I susceptibles de le mettre en œuvre et les conditions d’habilitation et de formation des agents pouvant accéder aux signalements du traitement, laquelle porte notamment sur les enjeux liés aux libertés publiques et à l’éthique en lien avec le recours au traitement algorithmique des images. Il désigne l’autorité chargée d’établir l’attestation de conformité mentionnée au dernier alinéa du VI.

« VI. – Le traitement doit satisfaire aux exigences suivantes, qui doivent pouvoir être vérifiées pendant toute la durée du fonctionnement du traitement :

« 1° Lorsque le traitement algorithmique employé repose sur un apprentissage, des garanties sont apportées afin que les données d’apprentissage, de validation et de test choisies soient pertinentes, adéquates et représentatives. Leur traitement doit être loyal et éthique, reposer sur des critères objectifs et permettre d’identifier et de prévenir l’occurrence de biais et d’erreurs. Ces données font l’objet de mesures de sécurisation appropriées ;

« 2° Le traitement comporte un enregistrement automatique des signalements des événements prédéterminés détectés permettant d’assurer la traçabilité de son fonctionnement ;

« 3° Le traitement permet des mesures de contrôle humain et un système de gestion des risques permettant de prévenir et de corriger la survenue de biais éventuels ou de mauvaises utilisations ;

« 4° Les modalités selon lesquelles, à tout instant, le traitement peut être interrompu sont précisées ;

« 5° Le traitement fait l’objet d’une phase de test conduite dans des conditions analogues à celles de son emploi autorisé par le décret mentionné au V, attestée par un rapport de validation. »

🖋️ • Tombé
Hervé Saulignac
23 janv. 2026

Compléter cet article par les cinq alinéas suivants :

« Les données à caractère personnel issues des traitements mis en œuvre en application du présent article sont exclusivement stockées, hébergées et traitées en France, au moyen de systèmes d’information internes placés sous le contrôle direct, permanent et effectif du responsable du traitement.

« Par dérogation, le recours à un prestataire tiers pour l’hébergement ou le traitement de tout ou partie de ces données ne peut être autorisé qu’à titre exceptionnel, lorsqu’il est strictement indispensable pour prévenir un risque grave et imminent d’atteinte à la sécurité des systèmes d’information ou pour assurer la continuité du service, et à condition qu’aucune solution interne ne permette d’atteindre un niveau de sécurité équivalent.

« Dans ce cas, le prestataire ne peut agir que sur instruction documentée du responsable du traitement, sans accès autonome aux données, lesquelles demeurent placées sous le contrôle exclusif de ce dernier.

« Tout transfert, direct ou indirect, de ces données vers un État non membre de l’Union européenne est interdit.

« Les conditions d’application du présent alinéa sont précisées par décret en Conseil d’État pris après avis public et motivé de la Commission nationale de l’informatique et des libertés. »

🖋️ • Tombé
Hervé Saulignac
23 janv. 2026

Compléter cet article par les quatre alinéas suivants : 

« Les données à caractère personnel issues des traitements mis en œuvre en application du présent article sont conservées pour une durée strictement proportionnée aux finalités poursuivies, conformément aux principes de minimisation et de limitation de la conservation prévus par la loi n° 78‑17 du 6 janvier 1978 précitée et par le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données).

« En l’absence de détection d’un événement susceptible de constituer une atteinte à la sécurité des personnes ou des biens, ces données sont automatiquement supprimées dans un délai maximal de quarante-huit heures à compter de leur collecte.

« Lorsqu’un tel événement est détecté, seules les données strictement nécessaires à sa caractérisation peuvent être extraites et conservées pour une durée maximale de soixante-douze heures, exclusivement aux fins de permettre leur mise à disposition en cas de réquisition judiciaire.

« Les modalités d’application du présent alinéa, notamment les conditions d’extraction, de sécurisation, de traçabilité, de transmission et d’effacement des données, sont précisées par décret en Conseil d’État pris après avis public et motivé de la Commission nationale de l’informatique et des libertés. »

Exposé des motifs • ⏱️Lecture 3min.

Mesdames, Messieurs,

Le secteur du commerce de proximité traverse actuellement une période particulièrement difficile. En effet, il s’agit d’une concurrence accrue qui rend la survie de ces entreprises de plus en plus complexe. Face à cette situation, la lutte contre le vol à l’étalage s’impose comme un enjeu majeur pour garantir la pérennité des commerces de proximité et la préservation du tissu économique et social local.

Le vol à l’étalage constitue un véritable fléau économique. Ce n’est pas phénomène isolé mais bien un problème global : chaque année, ce sont plus de 120 milliards d’euros qui sont perdus par les commerçants dans le monde. En France, ces pertes peuvent représenter jusqu’à 4 % des ventes annuelles, ce qui menace directement la rentabilité de nombreuses entreprises. Or, il faut rappeler que les marges nettes des commerçants sont particulièrement faibles, en moyenne de 2 % du chiffre d’affaires annuel, ce qui les rend extrêmement vulnérables aux pertes liées au vol. Dans un contexte d’inflation et de hausse des coûts opérationnels, ces pertes s’ajoutent à la pression financière qui pèse sur les commerçants, contractant encore davantage leurs marges.

Il ne s’agit pas uniquement des vols commis par des criminels organisés : les vols plus occasionnels ont aussi un impact majeur. Par exemple, un vol de 20 euros de marchandises, commis quatre fois par semaine, peut entraîner une perte de plus de 4 000 euros par an. À cela s’ajoutent les conséquences indirectes : ruptures de stock affectant la satisfaction des clients, sentiment d’insécurité dans les magasins, démotivation des équipes de travail, et bien sûr, la dégradation de l’ambiance générale dans les établissements. Ces effets collatéraux génèrent des coûts invisibles mais tout aussi réels pour les commerçants.

Il devient donc nécessaire de moderniser et de renforcer les dispositifs de sécurité des commerçants en introduisant des technologies d’analyse automatique des images captées par les systèmes de vidéoprotection existants. Ces technologies permettent une détection plus précise et rapide des comportements suspects, tout en garantissant un respect strict des règles de protection des données personnelles.

Il ne s’agit pas de déroger aux principes de protection des données ou de libertés individuelles. Bien au contraire, il s’agit de trouver un équilibre entre la protection des biens et des personnes, et le respect des droits fondamentaux. Il s’agit de garantir que ces technologies ne soient pas utilisées pour le traitement de catégories spéciales de données personnelles, n’utilisent pas de technologie biométrique et ne permettent donc pas d’identifier de manière unique les individus.

Concrètement, cette proposition de loi vise à autoriser, sous des conditions strictes, l’usage de technologies d’analyse automatique des images au sein des magasins de vente ou des centres commerciaux, en vue de garantir la sécurité des biens et des personnes. Il s’agit, ainsi, de permettre aux commerçants de mieux se protéger tout en respectant scrupuleusement les principes de proportionnalité et de légalité en matière de traitement des données personnelles.

Il s’agit également de soutenir les commerçants dans un environnement économique de plus en plus complexe, où la concurrence est de plus en plus agressive et où les marges sont de plus en plus faibles. En permettant l’utilisation de ces technologies, cette proposition de loi vise à fournir aux commerçants un outil moderne et efficace pour lutter contre le vol à l’étalage, tout en garantissant la sécurité des données collectées.

Dans un contexte où les défis économiques sont de plus en plus nombreux pour le secteur du commerce de proximité, il est impératif de mettre en place des solutions adaptées et innovantes. Cette proposition de loi représente une réponse à ces enjeux et permet aux commerçants de disposer de moyens efficaces pour protéger leurs établissements et assurer la sécurité des biens et des personnes. Elle s’inscrit dans une volonté de moderniser les dispositifs de sécurité, dans la continuité de ce qui a été fait avec succès pendant les Jeux olympiques, tout en respectant les valeurs fondamentales de notre société.

L’article unique propose d’autoriser l’usage de technologies d’analyse automatique au sein de magasin de ventes ou de centre commerciaux afin d’assurer la protection des personnes et des biens, tout en respectant les obligations en matière de traitement de données à caractère personnel.

Article 1

Le chapitre II du titre V du livre II du code de sécurité xxx intérieure est complété par un article L. 252‑8 ainsi rédigé :

« Les personnes autorisées à exploiter un système de vidéoprotection au sein d’un magasin de vente ou d’un centre commercial particulièrement exposé à des risques d’agression ou de vol, peuvent utiliser des technologies d’analyse automatique des images captées par le système de vidéoprotection au sein de ces établissements, aux fins d’y assurer la sécurité des personnes et des biens, à condition que cet usage soit légitime et proportionné.

« Lorsque les personnes autorisées font usage des technologies décrites au premier alinéa, elles sont tenues au strict respect de la loi n° 78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Les technologies d’analyse automatique des images captées par le système de vidéoprotection ne peuvent pas être utilisées pour le traitement de catégories spéciales de données à caractère personnel au sens de la loi n° 78‑17 du 6 janvier 1978 précitée, ni aux fins d’identifier une personne de manière unique.

« Conformément à l’article 56 de la loi n° 78‑17 du 6 janvier 1978 précitée, les autorités publiques compétentes peuvent, par voie réglementaire, limiter la portée des droits d’accès, de rectification, d’opposition ainsi que des droits à l’effacement et à la limitation, des personnes concernées, à condition qu’une telle limitation respecte l’essence des libertés et droits fondamentaux et qu’elle constitue une mesure nécessaire et proportionnée dans une société démocratique. »

🚀