summaryrefslogtreecommitdiff
path: root/Consultation_sur_lidentit_numrique.txt
blob: 47a7abe060ac18f889b7fc8debcc7cc3df5a53eb (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
Titre: Consultation sur l’identité numérique
Auteur: Bruno
Date: Thu 23 May 2013 22:25:56 +0200
Lien: https://blog.spyou.org/wordpress-mu/2013/05/23/consultation-sur-lidentite-numerique/

[image 2][2]

Crédit photo : Alan Levine

Je palabrais il y a peu à propos de l’identité numérique[3]. Et PAF, voilà que 
notre premier ministre nous pond une consultation sur le sujet[4] (site 
d’origine ici[5]).  J’ai donc joyeusement sauté à pied joints dedans. Je dois 
avouer que j’ai trouvé le document extrêmement pertinent même si on sent très 
vite poindre le spectre de la centralisation si chère à la France.

Réflexion 1 : Déléguer la gestion de l’identité, y compris régalienne, à une 
entreprise privée serait une solution qui engendrerait une perte générale 
de l’identité. Une sorte de privatisation du soi. Outre l’impact sociétal, 
l’économique serait, quant à lui, probablement très élevé pour la société. Il 
est cependant nécessaire de trouver un « juste milieu » qui n’en serait 
probablement pas un.

Réflexion 2 : S’il est indéniable que l’état doit avoir son rôle régalien à 
jouer, la création d’une N-ème plateforme d’identification n’a que peu de 
chance d’aboutir, surtout s’il n’ouvre accès, au début, qu’aux services 
publics. Il est nécessaire que l’action de l’état s’inscrive dans 
un périmètre plus global dans lequel la sphère privée et les entreprises 
pourront également intervenir.

Réflexion 3 : Il n’est pas pertinent de chercher à réunir toutes les 
authentifications, ne serait-ce que parce que certains voudront garder une 
barrière hermétique entre leurs identités en ligne. Le problème du mot de passe
réutilisé à outrance est principalement un problème culturel et d’éducation. Il
devrait être abordé à l’école. De nombreux outils existent pour conserver un 
porte clé de mots de passe à l’abri de toute intervention d’entreprise privée 
ou d’un quelconque autre tiers.

Réflexion 4 : Les contraintes de séparations strictes des bases de données 
instaurées en 1978 par la CNIL sont capitales pour assurer les libertés 
individuelles. Une trop grande centralisation des capacités d’identification 
doit continuer à être considérée comme néfaste. Cependant, pour certaines 
administrations bien précises, une simplification pourrait être envisagée par 
l’usage du numéro le plus répandu et connu de tous : celui de la sécurité 
sociale.

Réflexion 5 : La carte d’identité numérique repose sur un 
pari extrêmement risqué à long terme. Celle-ci reposerait, comme le passeport 
biométrique, sur une base de données centrale qui risquerait une fuite plus ou 
moins importante à un moment ou à un autre. Quoi de pire, pour protéger des 
objets, que tous les enfermer au même endroit en comptant uniquement sur la 
protection de l’endroit ? Chacun doit être libre de choisir où et comment ses 
données personnelles, y compris celles servant à l’identifier, doivent être 
conservées et protégées. En ce sens, l’entrepôt personnel est séduisant, mais 
uniquement s’il n’est pas situé au même endroit que l’entrepôt de l’autre.

Réflexion 6 : la dématérialisation des formulaires est bien souvent vue sous un
angle simpliste consistant à mettre à disposition un fichier PDF qui, une fois 
sur deux, ne peut être rempli en ligne et doit, presque toujours, être imprimé.
Elle doit être poussée plus avant en suivant l’exemple de la déclaration IRPP 
qui ne se base plus sur le principe du formulaire (même si la présentation est 
volontairement très proche de celle du formulaire papier). Dans cette optique, 
l’identification à partir d’un entrepot de donnée permettant de pré-remplir, 
selon le choix de l’utilisateur, les champs les plus traditionnels, semble être
la bonne voie.

Réflexion 7 : L’informatique permet, quasiment depuis ses débuts, de définir 
des rôles et des droits différents pour un même individu. Dans un système 
informatique, un individu fait partie d’un ou plusieurs groupes ayant un ou 
plusieurs droits, parfois des droits différents sur des groupes différents. 
L’application de ce principe à l’identité numérique ne présente pas de 
difficulté particulière, par exemple sur le cas de l’assuré social pouvant 
gérer le compte de ses ayants droits mais uniquement à son propre dossier 
médical.

Réflexion 8, 9 et 10 : l’identification des agents de l’état pourrait reposer 
sur un socle commun d’identification centralisée par un moyen quelconque (carte
à puce, par exemple), mais là encore, centralisation et socle commun signifient
compromission potentielle à grande échelle et forte dépendance à un organe 
unique. En poussant la réflexion plus loin, la problématique est la même dans 
le monde de l’entreprise et un principe commun réglerait beaucoup de problèmes 
plutôt que de rechercher des socles communs à chaque famille (état, 
collectivité, entreprise, particulier…).

Réflexion 11 : là encore, la centralisation est l’ennemi de l’efficacité et de 
la sécurité. Vouloir à tout prix réduire le nombre de canaux sécurisés est une 
mauvaise idée. Il faut au contraire encourager diversité et multiplicité. Ce 
qui n’interdit pas à l’état de recommander quelques principes de base 
permettant d’assurer une sécurité convenable, sans pour autant agir comme un 
intermédiaire dans les dialogues M2M ne le concernant pas.

L’ensemble de ces réflexions fait remonter plusieurs axes forts :

  * L’état doit continuer d’exercer ses fonctions régaliennes certifiant 
    l’identité dite « réelle » dans les mondes numériques
  * D’autres services, dans le monde de l’entreprise et même personnels, 
    doivent pouvoir bénéficier des fruits de cette réflexion
  * La simplicité d’utilisation doit être au moins égale à 
    la sécurité réellement mise en oeuvre, sous peine de tuer le dispositif 
    avant sa naissance
  * Chacun doit être libre de choisir ce qui peut être fait et par qui en ce 
    qui concerne ses données d’identification
  * La sécurité absolue est une chimère

La page 7 du document donne une bonne vue sur l’histoire de l’identité en 
générale, d’abord gérée de grée à grée puis gérée par l’état pour son propre 
compte et pour accompagner ce qu’on pourrait regrouper sous le nom de 
mondialisation. En effet, à l’époque, il était impossible de se référer à un 
voisin ou à l’ami d’un inconnu pour certifier son identité, qui plus est si ces
personnes n’étaient pas présentes.

Comme indiqué à la page suivante, les mondes numériques apportent leur lot de 
bouleversement. L’un d’entre eux permet à présent de pouvoir s’en référer à 
n’importe qui, n’importe quand pour n’importe quoi, en s’assurant, relativement
simplement et avec une fiabilité bien souvent suffisante, que la personne qui 
est en face existe réellement.

Les systèmes de certificats numériques et du chiffrement asymétrique permettent
depuis longtemps d’échanger de façon sécurisée des messages (protection du 
contenu du message contre les regards indiscrets ET authentification assurée 
de l’émetteur). Ils permettent également de bâtir un réseau de confiance, 
chacune des identités existantes pouvant être certifiée par d’autres.

Ces principes, appliqués sur les réseaux à de très nombreux niveaux, 
constituent une solution élégante, correspondante à tous les prérequis, pour la
gestion de l’identité numérique :

  * Acentralisation
  * Mission régalienne de l’état
  * Simplicité d’utilisation
  * Ouverture globale aux entreprises, particuliers et même autres états

Scénario général :

 1.Jean Kévin lance son logiciel « mon identité » pour la première fois. Une 
    paire de clé va être générée et le logiciel va proposer à Jean Kevin de 
    protéger sa clé privée par un mot de passe et de la sauvegarder sur une clé
    USB « au cas où ».
 2.Jean Kévin va faire le tour de tous ses amis qui vont signer sa clé, 
    certifiants l’un après l’autre que NON, Jean Kévin n’est pas Jean Michel. 
    L’identité de Jean Kévin en sera renforcée dans le sens où ces sigatures 
    seront toutes publiques.
 3.Jean Kévin va ensuite vouloir consulter son dossier médical en ligne. Le 
    site de l’assurance maladie va l’informer que le lien n’a pas pu être fait 
    entre son identité numérique et son compte d’assuré social et va l’inviter 
    à saisir son numéro de sécurité sociale.
 4.Après la saisie, le site l’informera que son identité n’est pas reconnue par
    l’état et qu’il serait de bon ton de la faire certifier.
 5.Rendu dans sa préfecture locale avec sa clé publique, Jean Kevin obtiendra 
    la signature de l’état, certifiant qu’il est bien civilement Jean Kevin.

Dès lors, le site de l’assurance maladie lui ouvrira ses portes, mais aussi 
celui des impôts, et de manière plus générale, tout site administratif qui 
n’aura pas besoin d’autres informations d’identification que son état civil qui
aura été validé par l’état. Pour des questions pratiques, il peut être 
pertinent de faire en sorte que la globalité de ces fonctionnalités soit 
embarquée dans une carte à puce, une clé informatique ou tout autre 
périphérique portable permettant une utilisation en tous lieux et en tous 
temps.

Libre à chacun de fixer le niveau de confiance requis pour « utiliser 
l’identité ». Un réseau social en ligne pourra par exemple n’exiger aucune 
signature de la clé du porteur alors que la validation d’une déclaration 
d’impôt demandera, à minima, la signature de l’état. Libre à chacun également 
de créer autant de clés que d’avatars numériques, et de s’en servir à loisir.

Lorsqu’une identité est compromise (perte de la clé privée, par exemple), les 
signatures peuvent être révoquées par le signataire, rendant la clé inutile 
(soupçon de fraude par l’état, par exemple), ou bien la clé toute entière peut 
être révoquée par le porteur (à supposer que la clé de révocation soit 
disponible et simple d’usage).

Le maniement d’une paire de clés de chiffrement n’est actuellement pas aisé. En
attendant la démocratisation de ce genre de principe (tant côté logiciel & 
technique que côté culture & usage), et pour permettre l’usage par le plus 
grand nombre, il est possible d’envisager le déport complet de la clé et des 
informations qu’elle protège sur ce qui était qualifié d’entrepôt personnel de 
données. Multiplicité et diversité sont donc assurés. Par ailleurs, un tel 
entrepôt doit être envisagé pour la gestion des clés de révocation, permettant 
aux personnes de faire révoquer leur clé par un tiers de confiance.

Le principe de fonctionnement sous- jacent étant le même, et même si un tel 
dépôt géré par l’état aurait, pour des raisons de confiance, tout son sens, 
d’autres acteurs peuvent fleurir sur ce secteur, à la condition indispensable 
d’être certifiés et audités régulièrement. Multiplicité et diversité sont ainsi
assurés en attendant de pouvoir reproduire, dans les mondes numériques, ce 
qu’est la CNI aujourd’hui.

Les usages sont ensuite virtuellement illimités :

  * certification de son identité lors de ses relations avec l’administration 
    (l’état signe la clé)
  * authentification sur le système d’information de l’entreprise (l’employeur 
    signe la clé)
  * accès à l’ordinateur familial et/ou déverrouillage d’un trousseau de mots 
    de passe divers pour l’accès au site ne proposant pas l’authentification 
    par certificats (clé autosignée)
  * validation de paiement chez un commerçant, en boutique ou sur internet (la 
    banque signe la clé après avoir exigé la signature de l’état)

Mais aussi, avec quelques adaptations du principe de base des clés asymétriques
:

  * Pouvoir rentrer dans sa maison équipée d’une serrure numérique, et 
    permettre, depuis son bureau, à l’amie de sa fille d’ouvrir la porte quand 
    cette dernière à « oublié sa clé ». (la clé de l’amie est apprise par la 
    maison, sur demande d’un des deux parents)
  * Interdire l’accès à un lieu (privé ou public) à certaines personnes sans 
    avoir à vérifier les cartes d’identité et les comparer à une liste noire et
    sans stocker l’ensemble des données concernant les personnes acceptées (on 
    se borne à vérifier que la clé présentée par le visiteur contient un nombre
    de signatures assez satisfaisante pour être considérée comme valide et on 
    vérifie quelle ne se trouve pas sur liste noire). Ou inversement : 
    autoriser l’accès à une liste précise de personnes, à l’entrée d’un concert
    par exemple (à l’occasion de l’achat d’un billet, la clé de la personne est
    signée par l’une des clés de l’organisateur du concert)
  * Pouvoir prouver qu’on a effectué une action (A vend un objet à B, B confie 
    l’argent à C, C « signe un reçu à B » que A peut consulter, A envoie 
    l’objet via le transporteur D, qui lui « signe un reçu » que C peut 
    consulter, C paie A avec le montant confié par B. Cet exemple n’est 
    d’aucune utilité si on considère que les monnaies acentrées sont l’avenir)
  * …

Trois obstacles majeurs se dressent toutefois face à ce principe :

  * Il n’est que peu porteur d’emploi dans le sens où il n’y a aucune sécurité 
    d’un système central à assurer. Les seuls acteurs qui pourront gagner de 
    l’argent seront les concepteurs de matériels innovants permettant de gérer 
    son identité et, dans une certaine mesure, les concepteurs de logiciels 
    (pour l’utilisateur et pour les entités qui devront gérer beaucoup de 
    signatures/vérifications)
  * L’acentralisation technologique née d’internet est encore vue par beaucoup 
    comme une utopie irréaliste, ce qui freine très largement son développement
  * Il nécessite une éducation dès le plus jeune âge à la notion d’identité 
    numérique. Mais ce n’est finalement qu’une nécessité quelle que soit la 
    voie qui sera empruntée.

Education, acentralisation, confiance : voilà mes idées au sujet de l’identité 
numérique.

Liens:
[1]: http://www.flickr.com/photos/cogdog/8431502575/ (lien)
[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130523-fingerprints-300x225.jpg (image)
[3]: http://blog.spyou.org/wordpress-mu/2013/05/07/identite-numerique/ (lien)
[4]: http://blog.spyou.org/wordpress-mu/files/2013/05/300413_IdentiteNumerique.pdf (lien)
[5]: http://www.modernisation.gouv.fr/piliers/simplifier/les-services-en-ligne/participez-a-la-consultation-sur-lidentite-numerique/index.html (lien)