Accueil > Politiques numériques > Identités numériques et données personnelles > Les identités numériques

Les identités numériques

février 2002

Transmettre son identité (identification), la faire reconnaître (authentification), la faire suivre d’un opérateur à un autre ...

Autour de l’identité numérique se cristallisent une série de questions, pour partie assez anciennes, pour partie largement inédites.


1. Multiplication, complexification, numérisation des identités

Le concept même d’identité numérique n’est pas, et pas plus que l’identité “ traditionnelle ”, univoque et uniforme.

Compte tenu de la polysémie des notions (identité, identifiant, identification), il convient avant tout de distinguer les différentes facettes de l’identité numérique.

- Au premier rang des identités numériques viennent les “identifiants”, ces numéros que les institutions attribuent à leurs assujettis, usagers, clients, membres. Ces “ identifiants de gestion ” permettent aux organisations de regrouper, sans ambiguïté, toute une série d’informations sur une même personne. Certains identifiants sont stables (c’est le cas de la plupart des identifiants administratifs), d’autres provisoires (on peut changer de banque ou de compagnie de téléphone). Certains concernent des populations restreintes (les clients d’une PME) ; d’autres sont “ massifs ” (le numéro INSEE) et concernent de larges pans de la population.

La loi délimite l’usage qui est fait de ces identifiants (le respect des finalités). La CNIL y veille, comme elle veille à ce que ces identifiants se soient pas “ signifiants ” (c’est-à-dire qu’il soit impossible, à la simple lecture d’un identifiant, d’apprendre quelque chose sur la personne concernée, par exemple un numéro tiré au hasard). Ce n’est pas le cas du NIR, le numéro INSEE, par exemple, qui révèle immédiatement des informations sur le sexe, le lieu et la date de naissance.

Les identifiants sont au cœur des préoccupations de protection de la vie privée. Ils n’épuisent cependant pas le sujet. Les techniques de datamining permettent, par exemple, de reconstituer très efficacement le profil d’une personne sans recourir à un identifiant unique, par rapprochement de traces diverses au sein d’un système d’information.

- L’identification consiste, pour l’usager, à indiquer qui il est avant d’accéder à une information ou un service. L’opérateur peut limiter l’identification aux nom, prénom, adresse ou numéro de téléphone, mais ce sont des informations qu’il est relativement facile de reconstituer pour usurper une identité : c’est pourquoi on recourt fréquemment à des mots de passe, codes d’accès, numéros personnels, etc. Quand un opérateur souhaite réserver l’accès à une catégorie de personnes (membres, affiliés, abonnés), quand l’opération présente le caractère d’une transaction ou revêt un caractère confidentiel, on opte, en général pour une identification plus sûre, qui combine un identifiant (fourni par l’opérateur et qui peut être signifiant) et un mot de passe (fourni par l’opérateur et modifiable par l’utilisateur ou choisi par l’utilisateur).

Les identifiants qui servent à s’identifier sont souvent distincts des “ identifiants ” utilisés par les organisations pour gérer les personnes. Mais, dans de nombreux cas, ce sont les mêmes. L’assuré social, par exemple, appose son identifiant INSEE sur les feuilles de soin de la sécurité sociale et accède par ce même identifiant (et un mot de passe) aux informations disponibles sur AlloSécu relatives à ses remboursements.

- L’adresse postale a longtemps été et reste, assez largement la principale “coordonnée de référence”, pour l’administration comme pour les opérateurs privés. L’envoi d’un courrier permet de s’assurer qu’on s’adresse à la bonne personne, moyennant une vérification en amont (le justificatif de domicile, souvent une facture d’EDF ou d’un opérateur téléphonique) et une vérification en aval (un contrôle d’identité du destinataire par un agent de la poste pour le courrier recommandé). L’adresse postale perd cependant sa primauté comme coordonnée de référence. Certains opérateurs de service ne demandent plus l’adresse postale, ni même le téléphone, mais se contentent de l’adresse électronique.

- Pendant des millénaires, la signature manuscrite a tenu lieu (et tient encore lieu) d’instrument de preuve et d’authentification. Avec la directive européenne et la loi du 13 mars 2000, la loi reconnaît désormais la valeur juridique des procédés de signature électronique qui remplissent la double fonction d’authentification du signataire et de manifestation de son consentement au contenu de l’acte.

- L’utilisation d’un pseudonyme concernait, autrefois, un nombre limité de personnes : artistes et auteurs, principalement. Avec le développement du courrier électronique, des forums et des chats sur Internet, des jeux en réseau, un grand nombre d’internautes utilisent des pseudonymes, se construisent des identités artificielles, virtuelles, parfois multiples. La question de l’anonymat sur les réseaux est complexe. L’individu veut se promener et agir librement comme dans sa vie quotidienne réelle, les entreprises veulent l’identifier pour mieux le servir, les autorités répressives ont besoin de retrouver les coupables d’infractions et donc de les identifier. L’équation est facile à poser, moins facile à résoudre :

• l’individu doit pouvoir rester anonyme sur le réseau pour aller et venir, faire des paiements, envoyer des lettres...

• cet anonymat peut se faire au moyen de la pseudonymisation.

Cet anonymat ne saurait cependant interdire de retrouver l’identité des personnes si nécessaire” (en cas d’infraction). L’anonymat qui protégerait l’auteur d’une infraction est très relatif ; en réalité, les traces laissées par les utilisateurs au cours de leur navigation permettent souvent de remonter à la source de l’infraction.

Au total, l’identité numérique se compose d’un ensemble d’identifiants partiels, finalisés, et des relations qu’entretiennent ces identifiants.

L’essor de l’administration électronique et du commerce électronique multiplie et complexifie ces identités partielles et ces relations.

• Du point de vue de la protection de la vie privée, il faut veiller à ce que ces identités numériques (qui constituent autant de facettes de la personne) restent étanches et confinées chacune dans sa “ sphère”.

• Du point de vue des usages se pose la question de la gestion et de l’interopérabilité des identités numériques.


2. Vers une gestion des identités numériques

Avec l’intensification des interactions en ligne ou avec des automates (lecteur de carte bancaire), les personnes sont sommées, plusieurs fois par jour, de décliner mots de passe et codes d’accès.

Cette multiplication d’identités et d’identifiants soulève quatre types de problèmes :

- Comment mémoriser les différentes identités et identifiants (ainsi que les “ droits ” ou les “ préférences ” associés) ?

- Comment rendre interopérables entre elles les coordonnées associées aux différents appareils (micro-ordinateur et téléphone mobile, voire assistant personnel), à différents fournisseurs ou réseaux ?

- Comment faire en sorte que l’on puisse effectuer ces opérations (et donc transporter ses identités avec soi) dans des contextes différents : au travail, à domicile, en déplacement ?

- Comment maîtriser la circulation des données personnelles associées à l’une ou l’autre des identités ? Selon le contexte, selon la nature de l’institution, selon les risques pressentis ou les avantages attendus, une personne souhaitera ne transmettre, avec son identité, qu’un minimum d’informations personnelles (seulement le nom, mais pas l’adresse postale ; seulement l’adresse électronique mais pas le nom ; le nom mais pas la profession). A l’inverse, elle communiquera des informations plus approfondies, et plus confidentielles, pour être mieux servie ou pour faciliter la transaction. Le cas échéant, elle souhaitera dissimuler entièrement son identité.

En bref, plusieurs problématiques se nouent ainsi autour des identités numériques : confort d’utilisation, ergonomie des services, sécurité des échanges, protection de la vie privée, etc.


3. Grandes manœuvres commerciales et industrielles autour de la gestion des identités numériques

Pratiquement tous les aspects de l’identité numérique évoqués plus haut donnent lieu à des offres de services ou à l’existence d’un marché. Le cadre juridique exerce une influence prépondérante sur la dynamique et la taille de ces marchés. On peut notamment citer :

- Le marché des logiciels de “ gestion des relations clients ” (GRC) : après avoir amorcé la refonte de leurs systèmes d’information autour leurs “ clients ”, les banques et les entreprises de service se dotent de tels systèmes pour suivre au plus près les pratiques de leurs clients, anticiper leurs demandes, formuler des offres de services profilées ou personnalisées.

- Autour de cette ressource que sont les “ coordonnées de référence ” s’est développé un marché très actif de la vente d’adresses, des bases de données marketing et de la géolocalisation.

- Depuis l’adoption de législations sur la signature électronique, le marché du certificat électronique connait un développement rapide. Des “ infrastructures de gestion de clefs ” se mettent en place à grande échelle pour faciliter l’accès aux services financiers, les relations interentreprises et les démarches administratives . On trouve sur ce marché de la confiance des acteurs issus du monde du logiciel (VeriSign, Entrust, Baltimore, etc.), des cabinets de conseil, des banques, les opérateurs de télécommunications (France Télécom avec Certplus), des logisticiens (La Poste avec Certinomis), des places de marché, les chambres de commerce (ChamberSign), les industriels de la carte à puce (Gemplus, Schlumberger, Solaic, etc.) et bien d’autres. Ce secteur a vu émerger un acteur de premier plan, VeriSign. Cette société américaine spécialisée dans la sécurisation des transactions en ligne a d’ailleurs absorbé en printemps 2000 Network Solutions (qui assure l’enregistrement des principaux noms de domaines de l’internet), Illuminet, un opérateur de télécommunications et Signio, spécialiste du traitement des paiements.

La gestion des identifications suscite de nouvelles offres techniques et commerciales. Elle est au centre d’une controverse très vive depuis que Microsoft a annoncé son projet Passport.

Avec Passport, Microsoft propose en effet une procédure unifiée d’identification, valable a priori pour l’ensemble des transactions en ligne. Concrètement, l’identification effectuée sur le premier site affilié Passport permet d’accéder à tous les autres sites affiliés sans avoir à ressaisir ses paramètres d’identification. L’internaute choisit simplement, à chaque changement de site, de passer du mode anonyme au mode identifié. Techniquement, Passport se décompose en deux modules : celui qui assure l’authentification et celui qui permet la gestion de données personnelles. Dans une première version, les deux modules étaient gérés et hébergés par Microsoft. Dans la nouvelle architecture proposée par l’éditeur, le module d’authentification resterait placé sous le contrôle direct de Microsoft, tandis que la gestion des données personnelles serait assurée par des fournisseurs de services indépendants (qui devront néanmoins acquérir la technologie Passport et s’y affilier, à moins que des solutions compatibles au standard Kerberos puissent être raccordées).

Le lancement de Passport a suscité, en réaction, la création d’un consortium nommé Liberty Alliance, initié par Sun Microsystems. On y trouve des acteurs des télécommunications (comme Nokia, Sprint, Vodafone, NTT DoCoMo, France Télécom), des fabricants de cartes à puces (notamment Gemplus et Schlumberger) et d’autres grands acteurs comme Cisco, la Bank of America, Ebay, RealNetworks, Verisign ou encore RSA Security. L’objectif de cette alliance est de créer et de déployer une alternative à Passport : une solution ouverte pour l’identification sur les réseaux, sans base de données centrale ni dispositif centralisé d’authentification.

Parmi les technologies émergentes dans ce champ de la gestion des identités numériques, il convient enfin de mentionner le projet Enum, porté par plusieurs organismes internationaux de normalisation des télécommunications et de l’internet (IETF, UIT, etc.). Enum est un service de regroupement d’identifiants qui vise à rendre interopérables le réseau de télécommunication téléphonique et le réseau Internet. Concrètement, avec un seul numéro (de téléphone), il deviendrait possible de joindre une personne par téléphone, par courrier électronique, sur son téléphone mobile, etc.


Extrait du Livre Blanc Administration électronique et protection des données personnelles
Pierre TRUCHE, Jean-Paul FAUGERE, Patrice FLICHY
(Rapporteur : Maurice Ronai)

Administration électronique et protection des données personnelles