Les traces de l’identité Michel Arnaud Université  Paris Ouest Nanterre la Défense [email_address] Colloque reconnaissance et marketing 1er avril 2010
Les traces de l’identité  La protection de la vie privée sous différentes formes: La protection par l’anonymisation  La protection de l’identité privée par rapport à la personnalité publique La protection par la confidentialité des informations sur soi et ses activités  La protection sous la forme du contrôle des données personnelles
Les traces de l’identité  Identité, pseudo et liberté Les usages dominants des TIC répondent aux pressions sécuritaires et commerciales pour définir l’identité de la personne. Traces directes: questionnaires en ligne Traces indirectes: échanges de fichiers de données personnelles Traces discrètes laissées par les cartes bancaires, les portables, la vidéosurveillance, Internet, GPS, RFID
Les traces de l’identité  Paranoïa ou réalité ?   La garantie de notre liberté réside-t-elle dans l’avalanche d’informations personnelles accumulées dans toutes sortes de bases de données inexploitables parce que trop éparpillées et impossibles à réutiliser ?  Ou au contraire, y a-t-il le risque imminent à travers l’identifiant personnel unique d’obtenir un double numérique rassemblant toutes nos traces, véritable tunique de Nessus ?
Les traces de l’identité  Réactions des consommateurs  Rapport du CREDOC (déc 2007) Plus on utilise Internet et plus on s'en méfie. 79 % des internautes souhaiteraient pouvoir s'opposer à la collecte des traces qu'ils laissent lors de leurs visites en ligne. Et 81 % s'opposent à la communication de leurs traces à des partenaires commerciaux.  L'exploitation des données personnelles est considérée comme le premier frein à l'usage d'Internet par 29 % des internautes (et 12 % des non internautes).
Les traces de l’identité   Contrôle efficace ou pas ? La CNIL contrôle 20% des fichiers personnels (ligne Maginot face à la déferlante Internet) : durée de rétention réduite, anonymisation, interconnexion, accès pour correction enregistrements L’Europe avec la directive 95-46 (EDSP, G29) protège les données personnelles (principe de subsidiarité)
Les traces de l’identité  Valeur marchande des données personnelles  Google (requêtes, Gmail),  AOL, Facebook, Acxiom,  passe Navigo sur portable Le modèle économique du moteur de recherche  123people.com  est basé sur la constatation qu’un tiers des requêtes faites sur Internet porte sur la recherche d’informations sur les personnes.
Les traces de l’identité  Antidotes ? Adopter la ligne de conduite consistant à divulguer le moins d’informations personnelles, sur un laps de temps le plus court et au moins d’acteurs possible. Effacer immédiatement les traces  Rendre anonymes les données comportementales en supprimant le lien avec les informations identitaires associées
Les traces de l’identité  Pseudonymisation de l’identité  Séparation authentification et identification par un système de pseudos certifiés (données identitaires séparées des données comportementales) Rôle du tiers de confiance : protection des données identitaires du point de vue de l’utilisateur du service et authentification de son identité pour les prestataires administratifs et commerciaux
Les traces de l’identité  Exemples de tiers de confiance Le portail « mon.service-public.fr » (Adae) propose une gestion décentralisée de la sécurité des transactions de l’usager des services publics et des cartes de vie quotidienne en particulier avec une authentification de son choix (identifiant – mot de passe, authentification avec un téléphone mobile, carte à puce).  Les industriels ont développé les spécifications  Liberty Alliance  avec une seule procédure d’authentification permettant d’accéder, après s'être identifié à l'aide d'un compte unique, à des services proposés par différents fournisseurs appartenant à un même cercle de confiance ( Circle of Trust ).
Les traces de l’identité  Banque centrale des identités   Gestion de la masse des pseudos certifiés (ex: 20 par an et par personne) L’accès indispensable des fournisseurs de services à une partie des données identitaires de leurs clients ne se fait qu’en fonction de cahiers de procédures bien définies, la police, la justice, le fisc, les banques ayant seuls le droit d’accéder sans restriction à toutes ces données. Réseau des correspondants informatique et libertés comme notaires assermentés
Les traces de l’identité  Habeas corpus numérique   Nouvelle définition de la liberté individuelle: usage des pseudos et avatars certifiés ou pas Bien public informationnel : garantie des données identitaires comme droits de l’homme numérique
Les traces de l’identité Ce label IDéNum a pour but de créer une «  identité numérique multiservices ». Le principe est d'enregistrer dans un périphérique externe (carte à puce, clé USB, téléphone, baladeur numérique...), un certificat numérique. En se connectant sur un site supportant IDéNum, le certificat sera immédiatement reconnu et l'usager devra entrer un code PIN. Grâce à ce certificat labellisé, l’internaute pourra accéder à différents services en ligne. Objectif : favoriser le développement sur internet des services en ligne exigeant un haut degré de sécurité.
Les traces de l’identité Un certificat contient le nom et le prénom de son titulaire.  Le système respecte la liberté de l’internaute : acquisition du certificat sur une base volontaire et libre choix du fournisseur. L’internaute est libre, pour chaque service, d’utiliser un certificat IDéNum (il peut même en avoir plusieurs) ou un autre moyen. Aucun organisme central ne conserve de trace de tous les usages d’un certificat réalisés par un internaute. Chaque service auquel l’internaute accède en utilisant le certificat IDéNum conserve les données de connexion de ses clients, selon les dispositions légales en vigueur.

Michel Arnaud

  • 1.
    Les traces del’identité Michel Arnaud Université Paris Ouest Nanterre la Défense [email_address] Colloque reconnaissance et marketing 1er avril 2010
  • 2.
    Les traces del’identité La protection de la vie privée sous différentes formes: La protection par l’anonymisation La protection de l’identité privée par rapport à la personnalité publique La protection par la confidentialité des informations sur soi et ses activités La protection sous la forme du contrôle des données personnelles
  • 3.
    Les traces del’identité Identité, pseudo et liberté Les usages dominants des TIC répondent aux pressions sécuritaires et commerciales pour définir l’identité de la personne. Traces directes: questionnaires en ligne Traces indirectes: échanges de fichiers de données personnelles Traces discrètes laissées par les cartes bancaires, les portables, la vidéosurveillance, Internet, GPS, RFID
  • 4.
    Les traces del’identité Paranoïa ou réalité ? La garantie de notre liberté réside-t-elle dans l’avalanche d’informations personnelles accumulées dans toutes sortes de bases de données inexploitables parce que trop éparpillées et impossibles à réutiliser ? Ou au contraire, y a-t-il le risque imminent à travers l’identifiant personnel unique d’obtenir un double numérique rassemblant toutes nos traces, véritable tunique de Nessus ?
  • 5.
    Les traces del’identité Réactions des consommateurs Rapport du CREDOC (déc 2007) Plus on utilise Internet et plus on s'en méfie. 79 % des internautes souhaiteraient pouvoir s'opposer à la collecte des traces qu'ils laissent lors de leurs visites en ligne. Et 81 % s'opposent à la communication de leurs traces à des partenaires commerciaux. L'exploitation des données personnelles est considérée comme le premier frein à l'usage d'Internet par 29 % des internautes (et 12 % des non internautes).
  • 6.
    Les traces del’identité Contrôle efficace ou pas ? La CNIL contrôle 20% des fichiers personnels (ligne Maginot face à la déferlante Internet) : durée de rétention réduite, anonymisation, interconnexion, accès pour correction enregistrements L’Europe avec la directive 95-46 (EDSP, G29) protège les données personnelles (principe de subsidiarité)
  • 7.
    Les traces del’identité Valeur marchande des données personnelles Google (requêtes, Gmail), AOL, Facebook, Acxiom, passe Navigo sur portable Le modèle économique du moteur de recherche  123people.com est basé sur la constatation qu’un tiers des requêtes faites sur Internet porte sur la recherche d’informations sur les personnes.
  • 8.
    Les traces del’identité Antidotes ? Adopter la ligne de conduite consistant à divulguer le moins d’informations personnelles, sur un laps de temps le plus court et au moins d’acteurs possible. Effacer immédiatement les traces Rendre anonymes les données comportementales en supprimant le lien avec les informations identitaires associées
  • 9.
    Les traces del’identité Pseudonymisation de l’identité Séparation authentification et identification par un système de pseudos certifiés (données identitaires séparées des données comportementales) Rôle du tiers de confiance : protection des données identitaires du point de vue de l’utilisateur du service et authentification de son identité pour les prestataires administratifs et commerciaux
  • 10.
    Les traces del’identité Exemples de tiers de confiance Le portail « mon.service-public.fr » (Adae) propose une gestion décentralisée de la sécurité des transactions de l’usager des services publics et des cartes de vie quotidienne en particulier avec une authentification de son choix (identifiant – mot de passe, authentification avec un téléphone mobile, carte à puce). Les industriels ont développé les spécifications Liberty Alliance avec une seule procédure d’authentification permettant d’accéder, après s'être identifié à l'aide d'un compte unique, à des services proposés par différents fournisseurs appartenant à un même cercle de confiance ( Circle of Trust ).
  • 11.
    Les traces del’identité Banque centrale des identités Gestion de la masse des pseudos certifiés (ex: 20 par an et par personne) L’accès indispensable des fournisseurs de services à une partie des données identitaires de leurs clients ne se fait qu’en fonction de cahiers de procédures bien définies, la police, la justice, le fisc, les banques ayant seuls le droit d’accéder sans restriction à toutes ces données. Réseau des correspondants informatique et libertés comme notaires assermentés
  • 12.
    Les traces del’identité Habeas corpus numérique Nouvelle définition de la liberté individuelle: usage des pseudos et avatars certifiés ou pas Bien public informationnel : garantie des données identitaires comme droits de l’homme numérique
  • 13.
    Les traces del’identité Ce label IDéNum a pour but de créer une «  identité numérique multiservices ». Le principe est d'enregistrer dans un périphérique externe (carte à puce, clé USB, téléphone, baladeur numérique...), un certificat numérique. En se connectant sur un site supportant IDéNum, le certificat sera immédiatement reconnu et l'usager devra entrer un code PIN. Grâce à ce certificat labellisé, l’internaute pourra accéder à différents services en ligne. Objectif : favoriser le développement sur internet des services en ligne exigeant un haut degré de sécurité.
  • 14.
    Les traces del’identité Un certificat contient le nom et le prénom de son titulaire. Le système respecte la liberté de l’internaute : acquisition du certificat sur une base volontaire et libre choix du fournisseur. L’internaute est libre, pour chaque service, d’utiliser un certificat IDéNum (il peut même en avoir plusieurs) ou un autre moyen. Aucun organisme central ne conserve de trace de tous les usages d’un certificat réalisés par un internaute. Chaque service auquel l’internaute accède en utilisant le certificat IDéNum conserve les données de connexion de ses clients, selon les dispositions légales en vigueur.