Quand Internet offre différentes formes à l'identité numérique

dimanche 20 juillet 2014

L’identité numérique est constituée des éléments qui définissent une personne dans le monde réel. Une codification informatique des caractéristiques et des attributs de cette personne qui se décline de plusieurs façons : depuis la combinaison nom de l’utilisateur/mot de passe, indépendante de ces caractéristiques et attributs, jusqu’à celles qui font le lien avec des informations sensibles et personnelles issues de titres officiels, rappellent les organisateurs du salon Cartes Secure Connexions** de novembre prochain.

De ce fait, les individus peuvent avoir plus d’une identité numérique valide, ses éléments pouvant varier selon l’application ou le service auquel elle se rapporte. Certains services justifieront l’usage d’une identité numérique issue de documents officiels (passeport, carte d’identité, permis de conduire), quand d’autres, tels les réseaux sociaux, se contenteront d’une forme beaucoup plus légère, parfois spécifique, d’identification.

L’identité numérique peut ainsi prendre différentes formes, d’une simple combinaison login/password à la prise en compte de données sensibles et personnelles issues de documents officiels délivrés par l’administration. Les citoyens peuvent donc disposer de plusieurs identités numériques, selon le service ou l’application auxquels ils souhaitent accéder.


Un secteur qui connaît une croissance rapide

Dans la plupart des cas, ce sont les gouvernements qui mettent en place le cadre règlementaire dans lequel les données d’identification pourront être utilisées, que ce soit pour l’e-Administration, la e-santé ou le commerce électronique, et le rythme d’exploitation de ces données par les citoyens et/ou consommateurs s’accroît rapidement.

Par rapport à l’identité numérique, deux éléments essentiels sont à prendre en compte :
• la protection des données personnelles (privacy), qui conditionne l’avènement d’une véritable société de l’information et de la connaissance au service des individus ;
• l’usage de la biométrie comme moyen d’authentification forte, qui est en train de migrer de champs d’application restrictifs d’ordre essentiellement étatique à des environnements privatifs et commerciaux.


Les applications phares

Disposant d’un rôle clé dans les échanges économiques et sociaux, la gestion de l’identité numérique présente de fortes opportunités business. La mise en œuvre de solutions efficaces, basées sur l’utilisation de documents officiels, est d’une importance considérable pour les administrations, les entreprises et les organisations qui doivent vérifier l’identité d’une grande variété d’individus – salariés, fonctionnaires, partenaires commerciaux et citoyens d’une façon générale.
Ce sont en général les gouvernements qui mettent en place le cadre légal dans lequel vont être utilisés les documents porteurs de l’identité, que ces soit pour les procédures administratives ou commerciales, la santé ou le commerce en ligne, et l’utilisation de ces éléments est en forte progression.


La puce électronique

De nombreux pays ont lancé des systèmes basés sur l’intégration d’une puce électronique dans une carte ou un passeport, que ce soit pour des cartes d’identité, des cartes santé ou, plus récemment, des permis de conduire.
Pour les utilisateurs, l’identité numérique peut contribuer à les faire bénéficier de produits et services personnalisés, donc mieux adaptés à leurs besoins spécifiques. Selon une récente étude du Boston Consulting Group, 6 éléments principaux rentrent en ligne de compte dans l’a mise en oeuvre de l’identité numérique : l’automatisation du processus d’enregistrement, l’habilitation des utilisateurs, la personnalisation, la délivrance rapide des titres, la gestion sécurisée des données personnelles et la monétisation des échanges. Ces éléments peuvent s’appliquer à tout type d’activité.


La gestion de l'identité numérique

La gestion de l’identité numérique est un élément essentiel des systèmes d’identification. Elle se définit comme un ensemble intégré de principes, de politiques et de procédures mis en œuvre pour reconnaître, faciliter et administrer la ou les identités qui permettent d’accéder en ligne aux ressources, services et applications de toute nature.

Deux éléments y ont une place centrale : la sécurité et la protection des données. Le vol ou l’usurpation d’identité sévissent sur le Web et les dispositifs d’authentification et de validation sont critiques pour rassurer les utilisateurs, dans la sphère publique comme dans la sphère privée. Le potentiel économique de l’identité numérique est perdu aux trois-quarts si les parties prenantes ne sont pas en mesure de sécuriser le flux de leurs données personnelles.

Moyennant un niveau suffisant de contrôles et en fonction des avantages espérés, la plupart des utilisateurs ou consommateurs sont prêts à partager leurs données personnelles.



Le défi de la protection de la vie privée ou « Privacy »

C’est un défi fondamental à relever dans un contexte informatique ubiquitaire (Internet, réseaux sans fil, puces RFID, Internet des objets), où chaque individu laisse constamment des traces numériques de ses actions et centres d’intérêt, parfois même sans être conscient que ce sont des marqueurs de son identité.

Les citoyens commencent à prendre conscience des risques et on a pu voir dans un passé récent des projets ou services numériques très fortement critiqués, suite à des mouvements publics de protestation (Ex : politique de confidentialité de Facebook, analyse des communications par Phorm en Grande-Bretagne, déploiement de Google Street View, rétention des données en Allemagne, etc.).

Faute de fournir des réponses satisfaisantes à ces problèmes, un climat de méfiance, voire de défiance, risque de s'installer et des applications majeures des TIC, d'un point de vue économique autant que sociétal, risquent de voir leur mise en œuvre fortement freinée ou menacée.

Quelques exemples de domaines concernés : aide aux personnes âgées (domotique), économies d'énergie (compteurs électriques intelligents), suivi médical personnalisé (dossier médical personnel), publicité en ligne et services personnalisés (moteur commercial d'internet), géolocalisation (gisement des nouveaux services du futur), réseaux sociaux.

Les PET (Privacy Enhancing Technologies) apportent des solutions conçues par rapport à deux principes de base relatifs aux données concernées : la minimisation et la souveraineté.

La conception de solutions répondant aux problématiques soulevées par la protection de la vie privée nécessite des compétences pointues dans différents domaines, notamment : la sécurité, les réseaux, la fouille de données, la cryptographie, les langages de programmation, etc…
Elle repose également sur des correspondances étroites entre les technologies et des disciplines comme le droit ou les sciences sociales.

Parmi les travaux réalisés dans ce domaine, on peut citer la mise au point de techniques d'effacement progressif ou de création de données éphémères sur internet (droit à l'oubli), des méthodes d'expression du consentement en informatique ubiquitaire et de gestion des données de santé permettant de concilier la protection des données et leur disponibilité pour le personnel médical.


La biométrie, la technologie la plus emblématique

Un élément majeur de l’identité numérique est l’authentification forte des parties prenantes. Dans ce domaine, la biométrie représente la technologie la plus emblématique. Elle a entrepris une migration de champs d’utilisation très restreints, tels que la sécurisation de l’accès à des sites sensibles ou la vérification d’empreintes digitales dans le cadre d’enquêtes policières, à des applications grand public comme la téléphonie mobile ou le commerce.

Dans la société numérique, la gestion du risque nécessite des garanties supplémentaires. La biométrie apporte une dimension supplémentaire à des questions comme « qui êtes-vous » et « où êtes-vous ». De plus en plus, des capteurs sont intégrés dans des objets portables, en particulier les Smartphones et les tablettes.

La facilité d’utilisation est un atout de la biométrie. La confiance dans l’exploitation des données reste néanmoins un sujet sensible pour les utilisateurs. Ils se méfient du processus d’enregistrement des empreintes et de l’usage qui en est fait, notamment dans la sphère publique (en particulier par la police).
Dans ces conditions, les prestataires de services qui intègrent la biométrie dans leur offre doivent assurer la transparence vis-à-vis de leurs clients pour atténuer leur méfiance, en particulier dans les pays les plus développés.

De même, il est essentiel de prouver la fiabilité des moyens biométriques mis en œuvre. Des attaques vont mettre à jour des failles à mesure que les dispositifs vont être répandus dans le public. Il faut donc prévoir des contre-mesures pour atténuer leurs effets, surtout pour les plus faciles à casser, telles que la reconnaissance faciale. Cette situation rend les promoteurs et utilisateurs prudents, en particulier vis-à-vis d’éventuelles bases de données biométriques. Du fait notamment d’outils sécurisés comme la carte à puce, l’usage de la biométrie dans la vie de tous les jours devrait considérablement s’étendre d’ici 2020, au point de devenir quasiment invisible pour les utilisateurs.

Les données liées à la face, aux yeux, aux empreintes, aux façons de se mouvoir seront de plus en plus capturées et appliquées à une large gamme de services tels que la gestion de son Smartphone, la « customisation » de son véhicule, le paiement à la volée ou encore l’accès aux avions...


** Le salon Cartes, Secure se tiendra du 4 au 6 novembre 2014, au Parc des Expositions de Paris Nord Villepinte. Pour plus d’informations, rendez-vous sur http://fr.cartes.com/



 

Imprimer l'article  Transférer par mail  Commenter  Facebook Twitter

En continu

Tribunes

Les vidéos du moment

Par date de parution


Derniers commentaires

ITCh sky droit

Rubriques

Thèmes

Secteurs