2ème Rencontre de la Chaire : Les enjeux européens de gestion des identités numériques

avec Amandine Jambert, service de l’expertise informatique de la CNIL, et

Gabriel Periès, professeur de sciences politiques à Télécom Ecole de Management (Institut Mines-télécom)

Le mardi 17 septembre 2013 de 17 h à 19 h à l'Institut Mines-Télécom, 46 rue Barrault, 75 013 Paris, amphi B 310

S’inscrire        Venir à l’Institut Mines-Télécom

La thématique

A l'ère du développement du numérique, des réseaux sociaux et de leur forte mondialisation, les questions liées à une définition claire de l'identité et
à sa garantie se posent. De quelles identités numériques parlons-nous ? Quelle est la place aujourd'hui de ces identités dans notre monde
numérique mondialisé ?  Quel est le rôle des acteurs notamment des États dans la protection de leurs citoyens ? Quelle est la vision de l'Europe ?

Les intervenants

amandine jambert      Amandine Jambert, service de l'expertise informatique de la CNIL

Ingénieure Experte en sécurité des systèmes d'information (spécialiste cryptographie), Amandine Jambert a effectué sa thèse chez Orange Labs R&D avant de rejoindre en juillet 2011 le service de l’expertise informatique de la Commission Nationale de l’Informatique et des Libertés (CNIL).

Amandine Jambert est notamment chargée du suivi des négociations concernant le projet de règlement européen sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur au nom du groupe de travail de l’article 29 (G29) qui regroupe l’ensemble des autorités de protection des données à caractère personnel de l’Union européenne.

gabriel peries     Gabriel Periès, professeur de sciences politiques à Télécom Ecole de Management (Institut Mines-télécom)

Docteur en sciences politiques, Gabriel Périès est professeur à Télécom École de Management. Il est depuis 2006 chercheur au groupe de recherche « Éthique, technologies, organisations, société » (ETOS) de I'Institut Mines-Télécom. Également juriste de formation, il est professeur invité à la faculté de droit de l'Université de La Plata (Argentine), consultant auprès du Haut Commissariat des Nations-Unies pour les réfugiés et assesseur à la Cour nationale du droit d'asile.

Membre des comités de rédaction des revues Mots. Les langages du politique et Cultures & Conflits, il est notamment spécialisé dans les usages politiques des nouvelles technologies de l'information et de la communication.

Les résumés des présentations

Introduction par Claire Levallois-Barth, Coordinatrice de la Chaire

A l’ère du développement du numérique et de la mondialisation, on assiste à l’émergence de différentes identités. Pour autant, l’identité est une notion complexe à aborder.
Il s’agit en effet d’une notion aux contours variables, selon le contexte et les différents supports sur lesquels elle s’exprime.

Si l’on se réfère au cahier Innovation et Prospective de la CNIL intitulé Vie privée à l’horizon 2020, un point de départ peut être de l’approcher par les attributs d’identité, autrement dit les éléments qui composent l’identité. Chaque attribut renvoie à une caractéristique spécifique : âge, sexe, adresse, employeur, identifiant (login), mot de passe, etc.. Un attribut combiné à d’autres attributs va alors constituer UN profil qui est propre à UN individu.

De quelles identités numériques parlons-nous ?

Chaque individu dispose de plusieurs profils : on peut ainsi parler d’identités fragmentées, qui s’expriment sur différents espaces. Chaque identité peut avoir sa propre vie selon que cette identité évolue dans un cadre marchand ou non marchand, dans une sphère privée, publique ou professionnelle : peut-être est-il possible de parler identité état civil, identité citoyen, identité client, identité professionnelle.

Dans ce contexte, ne doit-on pas alors parler d’un droit à la multi-identité ?

Les formes de cette identité sont toutes aussi variées : elles peuvent aller de l’anonymat, en passant par un pseudonyme, un profil sur un réseau social, un avatar, à l’identité qualifiée, vérifiée. L’enjeu ici est de pouvoir gérer le degré de correspondance entre une identité numérique et une identité réelle, en fonction des besoins du citoyen mais également de l’entreprise et de l’État. Avec un paradoxe toutefois, qui est souligné par Daniel Kaplan de la FING : il n’est pas possible d’être véritablement identifié tout comme il n’est pas possible d’être véritablement anonyme.

Il faut également garder à l’esprit qu’une entreprise dispose elle aussi d’une identité. A côté de cette identité Personne morale, n’oublions pas qu’un objet peut lui aussi se voir attribuer une identité, ce type d’identité étant d’ailleurs appelé à se développer dans le cadre de l’Internet des objets.

Quelle est la place aujourd’hui de ces identités dans notre monde numérique mondialisé ? 

Chaque fournisseur d’identité produit ces propres processus d’identification et d’accès à certains droits. Facebook à travers Facebook connect est-il en train de devenir le connecteur universel ? Va-t-il / doit-il à termes remplacer les identifiants de souveraineté ?

Dans le même temps, les usurpations d’identité fond la une des journaux :

-        Un sondage publié par le Conseil Supérieur de l’Audiovisuel en octobre 2012, 400 000 personnes déclaraient avoir été victimes d’une usurpation d’identité au cours des dix dernières années, soit 8 % des français

Dans un monde où les usurpations d’identités sont réelles, qu’est ce que la confiance ?

-        Le cabinet américain Ponemon Institute vient de publier son premier rapport annuel du coût de la perte de confiance (Annual Cost of Trust Report). Selon ses auteurs, la perte des clés et des certificats électroniques peut se traduire par une perte d’environ 400 millions de dollars pour les 2 000 plus importantes entreprises internationales. 59% des responsables français ne connaissent pas le nombre de clés et de certificats utilisés dans leur organisation.

Ce constant nous amène à nous interroger sur le rôle des acteurs.

Quel est le rôle des acteurs dans la protection des citoyens ?

En particulier quel est ou doit être le rôle de l’État dans la mise en place d’un système fiable d’authentification publique ? Peut-il/doit-il y avoir une certaine forme de délégation au secteur privé ? Si oui, selon quelles modalités ? Comment garantir l’indépendance du système et comment  assurer sa pérennité ?

Le citoyen a assurément un rôle actif à jouer, ce serait-ce qu’en termes de confidentialité de ses propres identités et attributs.

Enfin, l’entreprise doit assurer la gestion de sa propre identité ainsi que la gestion des attributs composants l’identité de ses clients.

Chacun de ces acteurs a certes des droits mais aussi des obligations notamment en matière de sécurité.

Au-delà du cadre français, quelle est la vision de l’Europe ?

La Commission européenne a proposé en juin 2012 de remplacer la directive sur les signatures électroniques adoptée en 1999 par un règlement sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur. Le but ici n’est pas d’établir un système européen d’identification, par exemple en créant une carte d’identité européenne électronique. Il ne consiste pas non plus à obliger les États membres à mettre en place des systèmes d’identification électronique. L’objectif est de fixer des règles d’interopérabilité afin que les systèmes nationaux prennent une dimension européenne. Comment la Commission entend-elle atteindre cet objectif ?

Gabriel Periès : Les dilemmes européens de la gestion des identités numériques :  entre la confiance et la sécurité nationale

télécharger le résumé: Politiques identités numériques

Amandine Jambert : Règlement eIAS - Point de vue des autorités de protection des données européennes

télécharger le résumé: Règlement eIAS - Point de vue des autorités de protection des données européennes

Discussion

Commentaires Clos.