Les fichiers sensibles, on peut dire que les gouvernements qui les ont mis en place ne sont pas spécialement marqués de droite ou de gauche : sur la question répressive les deux se rejoignent de plus en plus. Il en est ainsi des fichiers cités plus haut mais aussi du traitement des étrangers en France et en Europe et dun ensemble de fichiers ou dinterconnexions de fichiers concernant les étrangers : en terme de fichage les étrangers font aussi lobjet dun traitement à part. Ainsi, en 1981, alors que les socialistes prenaient sous la pression de défenseurs des droits de l'homme la décision dinterdire la carte didentité informatisée, ils lautorisaient pour le contrôle des travailleurs immigrés : de fait, les résidents étrangers en France furent dotés dune carte de séjour plastifiée et informatisée bien avant que les Français naient leur carte didentité informatisée. En 1982, le fichier mis en uvre par les Renseignements généraux dénommé VAT (violence, attentats, terrorisme) comportait dans sa version initiale pour décrire les caractéristiques physiques des suspects un code signifiant : type nordique, type africain, type méditerranéen, type asiatique et type israélite.
Les travaux de Schengen commencés en 1985 et autant assumés par la gauche social-démocrate que par la droite libérale donnèrent entre autres résultats le SIS (système dinformation Schengen) avec quelques fichiers en rapport avec les étrangers. Le fichier des étrangers " indésirables " dans tout lespace Schengen fut lun des premiers mis en service. Les fichiers du SIS sont disponibles pour toutes les polices européennes. Avec la politique commune de visas, on peut se rendre compte de limportance de linterconnexion des fichiers et de lefficacité du système mis en place par la France, le RMV (réseau mondial visas). Un étranger demande un visa pour venir en France : sa demande est traitée par le consulat de France, Une requête informatique est envoyée via une ligne téléphonique au ministère des Affaires étrangères en France, celle-ci envoie une nouvelle requête informatique pour interroger le ministère de lIntérieur qui va lui-même interroger le fichier Schengen des étrangers indésirables. Tout cela est automatisé. Si aucune intervention humaine nest nécessaire, ça tend une durée de quelques minutes, voire de quelques secondes. Dans le cas dun refus du fait de linscription dans le fichier des personnes indésirables, cest effectivement automatique.
En 1990, au moment de la réorganisation de lOFPRA (office français de protection des réfugiés et apatrides), fut prise la décision de stocker et traiter les empreintes digitales des demandeurs dasile dans le but d'éviter les demandes dune même personne sous des noms multiples. Cela fait penser au sinistre tatouage des esclaves qui se pratiquait officiellement jusquau siècle dernier.
En 1993, Balladur et Pasqua ouvrent la voie à la connexion entre fichiers des organismes sociaux (C.A.F., ASSEDIC, URSSAF) et ceux du ministère de lIntérieur (préfectures, SIS) : le but est bien sûr de rayer des bénéficiaires des prestations sociales les personnes radiées du droit au séjour, dont une certaine imagerie populiste affirme quelles " ne font rien que manger le pain des Français ". Autre effet de cette interconnexion de fichiers, cest de transformer les employés de ces services sociaux en délateurs : à ce jeu, certains sont particulièrement zélés.Ainsi, lordinateur est un outil de premier choix dans le système du soupçon fait institution, soupçon dont les objets sont l'étranger et le précaire, accusés de profiter sans vergogne des aides sociales et de menacer ainsi les grands équilibres économiques qui font la grandeur du pays ou lidentité culturelle de la France profonde. A chaque campagne médiatisée de lune ou lautre des composantes politiques contre " linvasion étrangère " contre " toute la misère du monde que la France ne peut accueillir ", il sensuit de nouvelles lois, elles-mêmes mises en application au travers de nouveaux fichiers de contrôle des populations. Les idées les plus archaïques disposent des outils les plus modernes.
Avec la montée en puissance exponentielle des outils informatiques, de leur vitesse de traitement et de leur capacité de stockage dinformations, les possibilités de fichage des populations sont multipliées. Plusieurs tendances se dégagent :
Cela permet un contrôle plus fin des personnes. Il est alors possible de constituer des banques de données comportementales. Les cibles de ces banques de données sont dune part les consommateurs, personnes solvables et dautre part les personnes sensées présenter des risques en terme financier ou sécuritaire.Pour ces derniers, on voit donc apparaître des fichiers pour exclure (personnes à risques), des fichiers pour gérer les exclus (recouvrement des impayés, échanges dinformations dans le cadre du RMl) et des exclus sortir de fichiers (radiations de lANPE). À tous les niveaux, on constate une multiplication de fichiers les concernant : fichiers de mauvais payeurs, fichiers de débiteurs, etc.
Globalement, cet ensemble de données fournit une caractérisation des comportements très poussée. Pour les consommateurs, des études de marché permettent de déterminer la corrélation entre des caractéristiques sans lien apparent (qui achète du PQ parfumé achètera un téléphone portable, nouveau dicton) : les résultats de ces enquêtes se vendent cher.Pour les populations dites à risques, on peut parler de phénomènes identique denquêtes à but comportemental. On peut penser notamment à lensemble des fichiers informatiques qui concerne les personnes précaires , notamment les allocataires du RMI et des enquêtes faites autour de ces populations. Par ailleurs, pour la région parisienne, il a été mis en service un nouveau fichier de gestion des violences (GEVI), qui concerne " toutes les violences urbaines, et pas seulement le terrorisme ". Ce fichier qui a eu le feu vert de la CNIL comporte des indications sur les signes physiques " objectifs et inaltérables " comme la couleur de la peau. Quant aux moyens techniques des services de lidentité judiciaire et de la police scientifique, ils ont toujours plus puissant (bien que les fonctionnaires de ces services trouvent que cela ne va pas assez vite) ; avec les moyens donnés par la génétique, il est facile de confondre ou innocenter quelquun aujourd'hui : des voix s'élèvent pour mettre en place un tel fichage pour les délinquants sexuels. Avec un tel système, il serait possible de retrouver lidentité dune personne avec un fragment de cheveu, une goutte de sang ou une trace de sperme. On sait pourtant que les réponses policières aux cas de délinquance extrême sont peu à peu entrées dans le domaine commun. Le danger de ce genre de fichier est donc extrême pour les libertés individuelles.
Ainsi, la tendance est, au-delà du fichage signalétique, à un fichage qui donne aux pouvoirs les éléments dune prévision du comportement des personnes dans des situations données. Lors de laffaire de la vache folle, on a parlé de " traçabilité " (suivre pas à pas les circuits empreintés par les aliments et la viande). Ce concept issu de lindustrie est en train de prendre de limportance dans la gestion des populations, notamment avec les demandeurs dasile où ladministration sintéresse de près aux circuits ou filières qui ont permis à ces personnes de venir en Europe.
Une autre tendance est la privatisation des fichiers informatiques avec la vente par des entreprises privées ou publiques (Télécom, service des cartes grises, etc.) de fichiers et donc dinformations. On retrouve ainsi des informations entre les mains dorganismes qui peuvent sen servir pour dautres usages que ceux initialement prévus et sans que les intéressés soient prévenus. Cette banalisation des données est rendue possible par le phénomène Internet, ainsi que par la sous-traitance (dépouillement du prochain recensement par des sociétés privées qui devront en principe détruire les fichiers en fin dopération).
Linformatique peut apporter aux personnes qui composent la société, à condition que ses traitements soient universels et respectueux de la liberté et de l'égalité des personnes. Évidemment, ce nest pas linformatique qui crée les discriminations, mais bien les pouvoirs que se servent de cet outil. Pour en arriver à une informatique respectueuse des personnes, il faut changer le système. En attendant, il est nécessaire de dénoncer, chaque fois quun cas est connu, le caractère liberticide et différentialiste de tel ou tel fichier informatique. En particulier, la balle est dune part dans le camp des personnes cibles des logiciels informatique (mais comment faire quand on est dans la situation d'être dans ces petits souliers, face à la police, à la justice ?), dautre part chez les professionnels de linformatique (information et utilisateurs) qui devraient collectivement remettre en cause certaines applications : une opération de désobéissance civile.