🇫🇷 Tous concernés, tous acteurs !😃
📛Choix du Pseudo 📧Vérification du Mail
Code :
🔑Choix du Mot de passe
🏛️Pourquoi nous rejoindre ?
  • ⚡ C'est rapide, et gratuit !
  • 🔔 Recevez des notifications sur les thèmes qui vous intéressent
  • 💬 Partagez vos idées et avis sur le travail législatif en cours
🇫🇷 Tous concernés, tous acteurs !😃
📛Pseudo
🔑Mot de passe

😱Pseudo oublié
ℹ️Saisir l'adresse mail liée au pseudo oublié :
😱Mot de Passe oublié
ℹ️Saisir l'adresse mail liée au Mot de Passe oublié :
🔎Chercher
Originalv2
📜Visant à améliorer la protection des commerçants grâce à l'usage d'outils numériques v2
🖋️Amendements examinés : 51%
5 Adoptés23 En attente10 Rejetés8 Retirés
1 Tombés
Liste des Amendements
Titre

Rédiger ainsi le titre : 

« visant à encadrer l’usage des outils de vidéo surveillance algorithmique par les commerçants ».

🖋️ • En attente
Paul Midy
30 janv. 2026

Rédiger ainsi le titre :

« visant à encadrer l’utilisation par les commerçants d'outils d’analyse vidéo automatique pour lutter contre le vol ».


Article 1
🖋️ • Adopté
Florent Boudié
30 janv. 2026

I. – À la première phrase de l’alinéa 2, substituer à la date :

« 31 décembre 2031 »

la date :

« 31 décembre 2027 ».

II. – En conséquence, à la deuxième phrase de l’alinéa 31, substituer à la date :

« 31 décembre 2029 »

la date :

« 30 septembre 2027 ».

III. – En conséquence, à la fin de la deuxième phrase de l’alinéa 31, substituer aux mots :

« un comité d’évaluation présidé par une personnalité indépendante, dans des conditions précisées par un décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés »

les mots :

« le comité d’évaluation mentionné au XI de l’article 10 de la loi n° 2023‑380 du 19 mai 2023 relative aux jeux Olympiques et Paralympiques de 2024 et portant diverses autres dispositions ».

III. – En conséquence, supprimer les troisième à dernière phrases du même alinéa 31.

🖋️ • Adopté
Paul Midy
30 janv. 2026

À l’alinéa 2, substituer aux mots :

« lieux et les établissements ouverts au public »

les mots :

« commerces de détail, les grandes surfaces et les centres commerciaux ».

À l’alinéa 2, substituer aux mots :

« lieux et les établissements ouverts au public »

les mots :

« commerces de détail, les grandes surfaces et les centres commerciaux ».

🖋️ • Adopté
Paul Midy
30 janv. 2026

À la première phrase de l’alinéa 2, supprimer les mots :

« d’agression ou ».

À la première phrase de l’alinéa 2, supprimer les mots :

« d’agression ou ».

🖋️ • En attente
Paul Midy
30 janv. 2026

À la première phrase de l’alinéa 6, supprimer les mots :

« du ou ».

🖋️ • En attente
Paul Midy
30 janv. 2026

À l’alinéa 8, supprimer les mots :

« Par dérogation à l’article 31 de la loi n° 78‑17 du 6 janvier 1978 précitée, ».

🖋️ • En attente
Paul Midy
30 janv. 2026

À l’alinéa 8, substituer aux mots :

« à un traitement mentionné »

les mots :

« aux traitements mentionnés ».

🖋️ • En attente
Paul Midy
30 janv. 2026

I. – À la deuxième phrase de l’alinéa 9, substituer au mot :

« , laquelle »

les mots :

« . Cette formation » ;

II. – En conséquence, au début de la dernière phrase du même alinéa 9, substituer au mot :

« Il »

le mot :

« Le décret».

🖋️ • En attente
Paul Midy
30 janv. 2026

À l’alinéa 10, substituer les mots :

« du fonctionnement du traitement »

les mots :

« de son utilisation ».

Après l’alinéa 11, insérer l’alinéa suivant : 

« 1° bis) Lorsque le traitement algorithmique employé repose sur un apprentissage, des garanties sont apportées afin qu’il soit conçu par des entreprises qui respectent les droits humains en France et à l’étranger notamment dans le cadre de l’entrainement des algorithmes. Si ces entreprises ont eu recours à des sous-traitants à l’étranger, il appartient à la personne morale qui fait usage de ces technologies de s’assurer que ces sous-traitants respectent ces droits humains notamment dans le cadre de cet entrainement des algorithmes. »

Après l’alinéa 11, insérer l’alinéa suivant : 

« 1° bis) Des garanties sont apportées afin que les images ainsi captées ne soient pas réutilisées ni à titre gratuit ni à titre onéreux. »

Après l’alinéa 11, insérer l’alinéa suivant : 

« 1° bis) Des garanties sont apportées afin qu’aucun employé ne puisse faire l’objet d’un suivi par les caméras associées à ce dispositif technique dans l’exercice de ses missions. »

🖋️ • En attente
Paul Midy
30 janv. 2026

À l’alinéa 13, substituer aux mots :

« permet des mesures de contrôle humain et »

les mots :

« est contrôlé par un humain et comporte ».

🖋️ • En attente
Paul Midy
30 janv. 2026

I. – À l’alinéa 15, substituer aux mots :

« emploi autorisé »

les mots :

« utilisation autorisée ».

II. – En conséquence, à la première phrase de l’alinéa 22, substituer au mot :

« emploi »

le mot :

« utilisation ».

III. – En conséquence, à la même première phrase du même alinéa 22, substituer au mot :

« autorisé »

le mot :

« autorisée ».

Après l’alinéa 16, insérer les alinéas suivants : 

« Les données à caractère personnel issues des traitements mis en œuvre en application du présent article sont exclusivement stockées, hébergées et traitées en France, au moyen de systèmes d’information internes placés sous le contrôle direct, permanent et effectif du responsable du traitement.

« Par dérogation, le recours à un prestataire tiers pour l’hébergement ou le traitement de tout ou partie de ces données ne peut être autorisé qu’à titre exceptionnel, lorsqu’il est strictement indispensable pour prévenir un risque grave et imminent d’atteinte à la sécurité des systèmes d’information ou pour assurer la continuité du service, et à condition qu’aucune solution interne ne permette d’atteindre un niveau de sécurité équivalent.

« Dans ce cas, le prestataire ne peut agir que sur instruction documentée du responsable du traitement, sans accès autonome aux données, lesquelles demeurent placées sous le contrôle exclusif de ce dernier.

« Tout transfert, direct ou indirect, de ces données vers un État non membre de l’Union européenne est interdit.

« Les conditions d’application des huitième, neuvième, dixième et onzième alinéas du présent VII sont précisées par décret en Conseil d’État pris après avis public et motivé de la Commission nationale de l’informatique et des libertés. »

Après l’alinéa 16, insérer les alinéas suivants : 

« Les données à caractère personnel issues des traitements mis en œuvre en application du présent article sont conservées pour une durée strictement proportionnée aux finalités poursuivies, conformément aux principes de minimisation et de limitation de la conservation prévus par la loi n° 78‑17 du 6 janvier 1978 précitée et par le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données).

« En l’absence de détection d’un événement susceptible de constituer une atteinte à la sécurité des personnes ou des biens, ces données sont automatiquement supprimées dans un délai maximal de quarante-huit heures à compter de leur collecte.

« Lorsqu’un tel événement est détecté, seules les données strictement nécessaires à sa caractérisation peuvent être extraites et conservées pour une durée maximale de soixante-douze heures, exclusivement aux fins de permettre leur mise à disposition en cas de réquisition judiciaire.

« Les modalités d’application des huitième, neuvième et dixième alinéas du présent VII, notamment les conditions d’extraction, de sécurisation, de traçabilité, de transmission et d’effacement des données, sont précisées par décret en Conseil d’État pris après avis public et motivé de la Commission nationale de l’informatique et des libertés. »

À l’alinéa 19, substituer au mot : 

« escompté »

les mots : 

« réel, démontré et documenté, au vu d’éléments objectifs, quantifiés et vérifiables, ».

Après l’alinéa 20, insérer l’alinéa suivant : 

« 3° Les conditions dans lesquelles les principes de nécessité, de subsidiarité et de minimisation des traitements de données à caractère personnel ont été respectés et la démonstration que des moyens de prévention du vol moins intrusifs, autres que le recours à un système de vidéoprotection autorisé sur le fondement de l’article L. 251‑2 du code de la sécurité intérieure, ont été mis en œuvre et se sont révélés insuffisants. »

À la fin de l’alinéa 27, substituer au mot : 

« ans »

le mot : 

« jours ».

🖋️ • En attente
Paul Midy
30 janv. 2026

À la fin de l’alinéa 27, substituer aux mots :

« cinq ans » 

les mots :

« la durée de l’expérimentation prévue au II ».

Après l'article unique, insérer l'article suivant:

Le dernier alinéa de l’article L. 251‑2 du code de la sécurité intérieure est supprimé.

Après l'article unique, insérer l'article suivant:

Après l’article L. 251‑3 du code de la sécurité intérieure, il est inséré un article L. 251‑3‑1 ainsi rédigé : 

« Art. L. 251‑3‑1. – Les commerçants ou magasins ayant recours à la vidéoprotection ainsi qu’à la vidéoprotection prévue à l’article L. 252‑8, disposent les caméras de manière visibles. Ces caméras doivent être positionnées de telle manière à ce que tout individu soit en capacité, sans y faire spécifiquement attention, de voir la caméra. Un voyant lumineux est activé. »

Après l'article unique, insérer l'article suivant:

L’article L. 252‑5 du code de la sécurité intérieure est complété par deux alinéas ainsi rédigés : 

« Par dérogation aux deux premiers alinéas, les images provenant de commerçants ou de magasins ne sont conservées que quarante-huit heures si aucun délit ou crime n’a été signalé.

« Le logiciel au support de la vidéoprotection met en place un système de suppression automatique dans le délai. »

Après l'article unique, insérer l'article suivant:

Les traitements algorithmiques mentionnés à l’article 1er de la présente loi doivent prioritairement recourir à des solutions développées par des entreprises françaises ou européennes, respectant les normes de l’Agence nationale de la sécurité des systèmes d’information en matière de cybersécurité.

Les données récoltées ne peuvent en aucun cas être hébergées, traitées ou transférées hors du territoire de l’Union européenne.

Après l'article unique, insérer l'article suivant:

Au sein d’un établissement recevant du public supervisé par une société agréée de sécurité privée, tout agent visé à l’article L. 611‑1 du code de la sécurité intérieure, peut :

1° Consulter les alertes générées par les traitements algorithmiques de vidéoprotection ;

2° Procéder à une première levée de doute ;

3° Transmettre immédiatement toute alerte confirmée aux forces de l’ordre compétentes.

Un registre traçant toutes les consultations est tenu et accessible aux forces de l’ordre.

Les modalités d’application du présent article sont précisées par décret.

Supprimer cet article.

Supprimer cet article.

Supprimer cet article.

🖋️ • Rejeté
Elsa Faucillon
30 janv. 2026

Supprimer cet article.

🖋️ • Rejeté
Élisa Martin
29 janv. 2026

Rédiger ainsi cet article : 

« Le 11° de l’article L. 251‑2 du code de la sécurité intérieure est complété par deux phrases ainsi rédigées : Toute technologie d’analyse automatique, par le biais d’algorithme ou tout autre moyen, en temps réel ou en temps différé, des images de vidéoprotection est proscrite. Aucune autorisation ne peut être délivrée à des commerçants ou des magasins sans que le logiciel au support de la vidéoprotection ait fait l’objet d’un audit par la Commission national de l’information et des libertés. »

Rédiger ainsi cet article : 

« L’article L. 251‑2 du code de la sécurité intérieure est complété par un alinéa ainsi rédigé : 

« Les images collectées au moyen de systèmes autorisés sur le fondement des treizième et quatorzième alinéas du présent article ne peuvent faire l’objet d’aucun traitement algorithmique. »

I. – A la première phrase de l’alinéa 2, substituer aux mots : 

« le vol »

les mots :

« des actes de terrorisme ou des atteintes graves à la sécurité des personnes ».

II. – En conséquence, à la même première phrase de l’alinéa 2, substituer aux mots : 

« risques d’agression ou de vol »

les mots :

« actes de terrorisme ou des atteintes graves à la sécurité des personnes ».

III. – En conséquence, à la seconde phrase dudit alinéa 2, substituer aux mots : 

« le risque de vol »

les mots :

« ces risques ».

🖋️ • Rejeté
Julien Rancoule
29 janv. 2026

À la seconde phrase de l’alinéa 2, substituer aux mots : 

« le risque de vol »

les mots : 

« un risque pour la sécurité des personnes ou des biens ».

🖋️ • Rejeté
Florent Boudié
30 janv. 2026

I. – Compléter l’alinéa 2 par la phrase suivante :

« Cette expérimentation est mise en place dans les établissements mentionnés au premier alinéa : »

II. – En conséquence, après le même alinéa 2, insérer les deux alinéas suivants :

« 1° Soit situés dans une zone touristique internationale définie au II de l’article L. 3132‑24 du code du travail ;

« 2° Soit situés dans l’un des dix départements, dont un situé en outre-mer, déterminés par décret et caractérisés par un niveau élevé d’atteintes aux biens. »

Compléter l’alinéa 3 par les trois phrases suivantes : 

« Le droit d’opposition prévu à l’article 21 du règlement (UE) 2016/679 du 27 avril 2016 précité et à l’article 110 de la loi n° 78‑17 du 6 janvier 1978 précitée s’applique aux traitements autorisés par le présent article. Lorsque la personne concernée s’oppose aux traitements précités, le responsable du traitement y met immédiatement fin. L’entrée de la personne dans l’établissement ne peut être refusée. »

🖋️ • Tombé
Julien Rancoule
29 janv. 2026

I. – A la première phrase de l’alinéa 2, substituer à la date :

« 31 décembre 2031 »,

la date : 

« 31 décembre 2029 ». 

II. – En conséquence, à la seconde phrase de l’alinéa 27, substituer au mot :

« cinq »,

le mot :

« trois ». 

Article 1

I. – (Supprimé)

II (nouveau). – À titre expérimental et jusqu’au 31 décembre 2031, à la seule fin de prévenir le vol, les images collectées au moyen de systèmes de vidéoprotection autorisés sur le fondement de l’article L. 251‑2 du code de la sécurité intérieure dans les lieux et les établissements ouverts au public particulièrement exposés à des risques d’agression ou de vol peuvent faire l’objet de traitements algorithmiques. Ces traitements ont pour unique objet de détecter, en temps réel, des événements prédéterminés susceptibles de présenter ou de révéler le risque de vol et de les signaler afin que soient mises en œuvre des mesures appropriées.

III (nouveau). – Les traitements mentionnés au II du présent article sont régis par le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) et de la loi n° 78‑17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

IV (nouveau). – Le public est préalablement informé, par tout moyen approprié, de l’emploi de traitements algorithmiques sur les images collectées au moyen de systèmes de vidéoprotection autorisés sur le fondement de l’article L. 252‑1 du code de la sécurité intérieure.

(nouveau). – Les traitements mentionnés au II du présent article n’utilisent aucun système d’identification biométrique, ne traitent aucune donnée biométrique et ne mettent en œuvre aucune technique de reconnaissance faciale. Ils ne peuvent procéder à aucun rapprochement, à aucune interconnexion ni à aucune mise en relation automatisée avec d’autres traitements de données à caractère personnel.

Ils procèdent exclusivement à un signalement d’attention, strictement limité à l’indication du ou des événements prédéterminés qu’ils ont été programmés à détecter. Ils ne produisent aucun autre résultat et ne peuvent fonder, par eux-mêmes, aucune décision individuelle ni aucun acte de poursuite.

Ils demeurent en permanence sous le contrôle des personnes chargées de leur mise en œuvre.

VI (nouveau). – Par dérogation à l’article 31 de la loi n° 78‑17 du 6 janvier 1978 précitée, les modalités de recours à un traitement mentionné au II du présent article sont définies par un décret pris après avis de la Commission nationale de l’informatique et des libertés.

Ce décret détermine les caractéristiques essentielles du traitement. Il indique notamment les événements prédéterminés que le traitement a pour objet de signaler, le cas échéant les spécificités des situations justifiant son emploi, les lieux et les établissements mentionnés au même II susceptibles de le mettre en œuvre et les conditions d’habilitation et de formation des agents pouvant accéder aux signalements du traitement, laquelle porte notamment sur les enjeux liés aux libertés publiques et à l’éthique en lien avec le recours au traitement algorithmique des images. Il désigne l’autorité chargée d’établir l’attestation de conformité mentionnée au dernier alinéa du VII.

VII (nouveau). – Le traitement algorithmique doit satisfaire aux exigences suivantes, qui doivent pouvoir être vérifiées pendant toute la durée du fonctionnement du traitement :

1° Lorsque le traitement algorithmique employé repose sur un apprentissage, des garanties sont apportées afin que les données d’apprentissage, de validation et de test choisies soient pertinentes, adéquates et représentatives. Leur traitement doit être loyal et éthique, reposer sur des critères objectifs et permettre d’identifier et de prévenir l’occurrence de biais et d’erreurs. Ces données font l’objet de mesures de sécurisation appropriées ;

2° Le traitement comporte un enregistrement automatique des signalements des événements prédéterminés détectés permettant d’assurer la traçabilité de son fonctionnement ;

3° Le traitement permet des mesures de contrôle humain et un système de gestion des risques permettant de prévenir et de corriger la survenue de biais éventuels ou de mauvaises utilisations ;

4° Les modalités selon lesquelles, à tout instant, le traitement peut être interrompu sont précisées ;

5° Le traitement fait l’objet d’une phase de test conduite dans des conditions analogues à celles de son emploi autorisé par le décret mentionné au VI, attestée par un rapport de validation.

Lorsque le traitement est développé ou fourni par un tiers, celui-ci fournit une documentation technique complète et présente des garanties de compétence, de continuité, d’assistance et de contrôle humain en vue notamment de procéder à la correction d’erreurs ou de biais éventuels lors de sa mise en œuvre et de prévenir leur réitération.

Le respect des exigences énoncées au présent VII fait l’objet d’une attestation de conformité établie par l’autorité administrative compétente. Cette attestation est publiée avant que le traitement soit mis à la disposition des services mentionnés au II qui demandent l’autorisation de l’utiliser dans les conditions prévues au VIII.

VIII (nouveau). – Toute demande d’emploi du traitement doit être accompagnée d’une analyse d’impact relative à la protection des données personnelles, qui expose :

1° Le bénéfice escompté de l’emploi du traitement au service de la finalité mentionnée au II, au regard des événements prédéterminés donnant lieu à un signalement par le système ;

2° L’ensemble des risques éventuellement créés par le système et les mesures envisagées afin de les minimiser et de les rendre acceptables au cours de son fonctionnement.

Cette analyse réalisée lors de l’autorisation du traitement par décret est adressée à la Commission nationale de l’informatique et des libertés.

L’emploi du traitement est autorisé par le représentant de l’État dans le département ou, à Paris, par le préfet de police. Cette autorisation peut être accordée uniquement lorsque le recours au traitement est proportionné à la finalité poursuivie. 

La décision d’autorisation est motivée et publiée. Elle précise :

a) Le responsable du traitement et les services associés à sa mise en œuvre ;

b) Le périmètre géographique concerné par la mise en œuvre du traitement dans les limites mentionnées au même II ;

c) Les modalités d’information du public, notamment sur ses droits ;

d) La durée de l’autorisation. Cette durée ne peut excéder cinq ans.

IX (nouveau). – Le responsable du traitement mentionné au a° du VIII tient un registre des suites apportées aux signalements effectués par le traitement ainsi que des personnes ayant accès aux signalements.

(nouveau). – Les images collectées au moyen de systèmes de vidéoprotection autorisés sur le fondement de l’article L. 252‑1 du code de la sécurité intérieure ne peuvent pas être utilisées comme données d’apprentissage.

XI (nouveau). – La Commission nationale de l’informatique et des libertés contrôle l’application du présent article. À cette fin, elle peut faire usage des prérogatives prévues aux sections 2 et 3 du chapitre II du titre Ier de la loi n° 78‑17 du 6 janvier 1978 précitée.

XII (nouveau). – La Commission nationale de l’informatique et des libertés est informée tous les ans des conditions de mise en œuvre de l’expérimentation mentionnée au II du présent article. Le Gouvernement remet au Parlement, au plus tard le 31 décembre 2029, un rapport d’évaluation de la mise en œuvre de l’expérimentation, établi par un comité d’évaluation présidé par une personnalité indépendante, dans des conditions précisées par un décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés. Ce décret définit notamment les modalités de pilotage et d’évaluation pluridisciplinaire et objective de l’expérimentation et les indicateurs utilisés par celle-ci. L’évaluation associe, dans le respect du principe de parité entre les femmes et les hommes, deux députés et deux sénateurs, dont au moins un député et un sénateur appartenant à un groupe d’opposition, désignés respectivement par le président de l’Assemblée nationale et le président du Sénat. Le décret définit les conditions dans lesquelles l’évaluation associe également des personnalités qualifiées indépendantes nommées notamment par le président de la Commission nationale de l’informatique et des libertés et par le ministre de l’intérieur sur proposition du président du comité. Le rapport d’évaluation est également transmis à la Commission nationale de l’informatique et des libertés et rendu public sur internet au même moment.

🚀