summaryrefslogtreecommitdiff
path: root/Identit_numrique.txt
blob: 5b5c700f1190c1c2d7b2c2ecc7e3316ca9bf933c (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
Titre: Identité numérique
Auteur: Bruno
Date: Tue 07 May 2013 09:32:59 +0200
Lien: https://blog.spyou.org/wordpress-mu/2013/05/07/identite-numerique/

[image 2][2]

Crédit photo : dallesmeets

Comment s’assurer à la fois que je suis qui je dis être et que je ne dis pas, à
côté, que je suis un autre ? Exprimé autrement, comment assurer l’unicité et la
certification de l’identité des habitants des mondes numériques ?

Dans l’autre monde[3], à votre naissance, vos parents vous donnent un (ou 
plusieurs) prénom(s) et l’associent à leur propre nom. L’administration couple 
ensuite ces deux informations à vos date et lieu de naissance. Ce quadriptique 
certifié par l’administration est censé remplir ce rôle. Dans la vraie vie, 
chacun sait que ça ne marche que si vous êtes de bonne foi et que l’agent 
administratif chargé de votre dossier a fait attention. En bref, même si ce 
n’est pas trivial, se créer une seconde identité est parfaitement faisable.

Et ça pose plein de soucis, pas seulement parce que des terroristes se baladent
avec un faux passeport ou parce que les bien pensants ne comprennent pas que 
l’anonymat de Maitre Eolas, ce sont justement ses nom & prénom(s) civils.

Heureusement, l’informatique va aider ! Sisi. Il suffit de mettre une carte à 
puce dans une carte d’identité et la coupler à une base de donnée centrale qui 
sera infaillible. Sisi. Puisqu’on vous le dit. Si on sait pas le faire avec un 
bout de carton enfermé dans du plastique, ajouter du silicium dedans va 
nécessairement régler le problème.

Dans mon monde, ce que je suis est majoritairement dicté par l’autre. Nous nous
définissons par nos relations avec autrui. Pour ma famille, mes clients et 
quelques autres, soit quelques 2 ou 300 personnes, je suis, par convention 
sociale, Bruno. Pour vous, lecteurs de ce blog qui ne me connaissent pas outre 
mesure, je suis Bruno à tendance Turblog. Pour les gens des univers du réseau 
j’ai (presque) toujours été Spyou.

Trois identités, si on regarde bien, donc. Mais ces trois identités renvoient 
inévitablement à moi. Sans aucune équivoque possible. De nombreuses personnes 
peuvent en témoigner et de nombreuses passerelles existent, permettant, si on 
se donne la peine de chercher 12 secondes et demi, de faire le lien.

Et ces trois identités existent parce qu’il y a au moins une personne qui peut 
attester que je suis connu sous chacun de ces noms.

Revenons-en au silicium dans la carte d’identité. Que va-t-il nous apporter de 
concret ? Pas grand chose si ce n’est une facilité numérique de vérifier les 
informations inscrites physiquement sur la carte par le truchement d’une base 
de donnée déportée et supposée infaillible. Sauf que si le formulaire 
administratif qui a servi à la renseigner était bidonné, elle sera tout autant 
bidonnée. Le risque de fuite de données de la base centrale, c’est le cadeau 
bonux. Moralité, de quoi gagner un temps infinitésimal au prix d’un risque qui 
semble hypothétique mais qui, comme les accident nucléaires, sera gravissime 
quand il arrivera. Et il arrivera.

Alors comment résoudre ce problème lié à la centralisation ? En reprenant la 
base de ce qu’est l’identité : je suis qui je suis parce que l’autre dit que je
le suis. Et si beaucoup de ces autres le disent, mon identité n’en est que 
renforcée. Et si une personne dit que je ne suis pas cette personne, doute il 
peut y avoir.

Et sacrée chance, l’informatique d’aujourd’hui nous offre déjà les outils pour 
la certification de pair à pair. C’est même utilisé depuis la nuit des temps 
pour s’échanger des emails de façon sécurisée :

  * Je me crée une clé personnelle à laquelle j’associe mon adresse email et ce
    que je considère être mon identité
  * Je vais voir Tatie Martine et je lui demande de certifier que je suis bien 
    qui je suis. Techniquement, elle va utiliser sa propre clé pour signer la 
    mienne
  * Tout un chacun peut savoir que Tatie Martine a proclamé que j’étais bien 
    qui je dis être
  * Si vous avez confiance en Tatie Martine, cela peut vous suffire pour avoir 
    la certitude que je suis bien qui je prétends être.
  * Plus des gens vont certifier que je suis moi, plus mes propres 
    certifications pourraient avoir du poids, un peu comme le principe du 
    pagerank de google.


  C’est bien joli, mais ça ne fonctionnera jamais en vrai, et puis moi, je suis
  un asocial qui ne connaît personne, je suis donc exclu de ce système.

Oui mais non. L’état peut avantageusement participer au système. On peut par 
exemple imaginer que chacun signe la clé de monsieur le Maire pour asseoir la 
légitimité de son identité numérique et que ces mêmes maires signent la clé de 
l’état qui, à son tour, signera la clé de qui souhaitera être certifié « old 
school » avec vérification de l’acte de naissance et compagnie.

Quant à l’adoption du principe par la majorité des populations, il manque 
uniquement l’outil pratique et sexy associé à l’usage que tout le monde attend.
Un porte clé qu’on peut passer devant l’écran de son smartphone pour se 
connecter sur twitter ?

  Bon, ok, admettons que ça fonctionne à grande échelle et pas que pour le mail
  mais mettons… Pour voter pour le prochain président. Qu’est-ce qui m’empêche 
  de créer un réseau commun de certification de fausses identités avec 200 
  petits cons comme moi, le tout au nez et à la barbe de l’état, pour voter X 
  fois avec X identités ?

C’est une chouette idée, ça ! Un bon cas concret d’usage de la chose. Dans 
l’absolu, rien n’empêche, comme n’importe quelle élection, de tenter de 
tricher. Mais si vous faites ça avec 200 personnes, ça se saura, et le premier 
qui brisera la fausse chaîne de confiance fera tomber tout le château de 
cartes. Et puis peut- être qu’il faudra imposer la signature de l’état pour 
avoir le droit de voter aux élections nationales, ce qui nous remettrait dans 
l’exacte situation actuelle concernant les faussaires.

Exacte situation, pas tout à fait, car s’il est aujourd’hui possible de créer 
un faux passeport et de bananer l’état, il est beaucoup plus difficile de se 
construire une fausse vie sociale dans laquelle j’aurais de vrais gens prêts à 
témoigner publiquement que je suis Franck L. sans que personne n’ouvre sa 
gueule pour dire que non, je ne suis pas Franck L. mais Bruno.

En bref, pas quelque chose de 100% infaillible non plus, mais quelque chose 
d’utilisable par n’importe qui, qui n’est pas centralisé et qui offre des tas 
de perspectives, par exemple :

  * une boutique pourrait proposer un prix réduit automatiquement aux personnes
    recommandées par des clients préexistants sans avoir à gérer des bons de 
    réduction ou des codes cadeaux
  * je pourrais entrer au bureau, au datacenter ou chez moi avec ma clé 
    numérique sans aucun besoin d’un dispositif central, simplement parce que 
    les serrures pourront vérifier la chaîne de confiance qui correspond à la 
    clé que je porte sur moi (et probablement la clé elle-même) sans besoin 
    d’une base centralisée
  * on pourrait même prévoir des signatures de différents types, l’un de ces 
    types serait le vote, permettant de signer la clé d’un candidat à la 
    présidence, et l’élu serait celui qui a obtenu le plus de signature-vote. 
    Un soupçon de théorie mathématique illustrée dans les bitcoins/zerocoins 
    permettra même d’assurer l’unicité et l’anonymat du vote.

Mais j’ai peur que les lobbys de l’identité numérique conseillent à nos 
énarques d’adopter leur solution centralisée. Ce serait tout de même idiot de 
se tirer une balle dans le pied du porte monnaie. Et puis tous ces trucs 
informatiques de hippies, ça fait un peu peur.

Après tout, dans leur monde, leur petit confort semble passer souvent avant 
l’intérêt collectif.

Liens:
[1]: http://www.flickr.com/photos/dallesmeets/5453859051/ (lien)
[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130507-identité-baby-300x225.jpg (image)
[3]: http://blog.spyou.org/wordpress-mu/2013/04/09/mondes/ (lien)