Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Identité sur le NET : une question technique et politique - Chapitre 2 : Impacts et limites 2/2

Identité sur le NET : une question technique et politique - Chapitre 2 : Impacts et limites 2/2
2010-12-082013-02-11actualités et événementsfr
Chapitre 2 : Impacts et limites 2/2écrit par Arnaud GARRIGUES et Florent COTTEY3) et l'impact pour les gouvernements ?D'une certaine manière, cet ensemble de solutions tend à apporter une forme de contrôle sur les activités des utilisateurs sur Internet.En effet, cela reviendrait à...
Publié le 8 Décembre 2010 par Hervé Troalic dans actualités et événements
Chapitre 2 : Impacts et limites 2/2
écrit par Arnaud GARRIGUES et Florent COTTEY


3) et l'impact pour les gouvernements ?
D'une certaine manière, cet ensemble de solutions tend à apporter une forme de contrôle sur les activités des utilisateurs sur Internet.
En effet, cela reviendrait à déclarer son identité à chaque visite sur un site comme semble le souhaiter un projet de loi déposé au Sénat par le sénateur Jean Louis MASSON a proposé une loi dans le but d'interdit l'anonymat sur les blogs.
Ainsi, pour reprendre ce souhait politique, chaque blogueur rédigeant un article ou émettant un commentaire serait connu et enregistré.

Il est vrai que cette faculté de dissimulation est problématique. De ce fait, beaucoup de  délits liés à l'opinion (incitation à la haine, diffamation...) sont très difficilement punissables sur Internet.

Mais cela va plus loin. En effet, les criminels de tout poil ont vite compris l'intérêt de ces capacités à se dissimuler sur Internet pour perpétrer ou organiser leurs méfaits. Il y a donc un enjeu de sécurité dans l'identification.

C'est pourquoi l'identité est l'objet de tensions et d'initiatives de la part des autorités ou des législateurs : HADOPI, quoiqu'on en dise, repose sur un problème d'identification ou encore la CNIL tente d'imposer un régime de protection de l'utilisateur (c'est l'autre aspect de la sécurité).

Il n'est donc pas étonnant que les initiatives se multiplient à la fois pour mieux protéger l'utilisateur mais aussi pour mieux protéger la société. Le débat se pose alors sur le juste équilibre entre la sécurité de la société et les droits de l'individu. Ainsi, on connait des cas où la carte d'identité est exigée avant la moindre publication sur Internet.
On peut également répertorier d'autres initiatives :
  • En France : IdéNum (identité numérique)
  • En Suisse : SuisseID, un identifiant sous forme de clé USB ou de carte à puce
  • En Estonie : une carte d'identité intégrant un composant numérique permettant de s'identifier.
Mais nous entrons ici dans une problématique purement politique, liée à l'anonymat, à la liberté de parole et d'expression que nous ne souhaitons pas aborder directement.

4) Des points faibles
Cette solution comporte divers aspects intéressants du point de vue de la sécurité et de la confidentialité des données.

Cependant, elle met fin à une forme d'anonymat protecteur. De plus, cette solution présente tout de même quelques points faibles.

Tout d'abord, si cette solution repose sur une chaine de confiance, elle multiplie les intermédiaires impliqués dans les transactions. La multiplicté des acteurs identités (IDP, AP, RP) ne garantit pas forcément un surplus de confiance car celle-ci est par nature, relative et qu'elle implique plus de contrôles donc des moyens renforcés.

La thématique des contrôles représente également une forte interrogation non seulement en raison du nombre d'acteurs mais également car les autorités de contrôles devront être légitimes. Or, cette légitimité est une question politique et non pas technique : elle représente donc un point faible de ce système qui ne peut fonctionner que sur une base de confiance.

Qui donc serait susceptible d'être à la fois légitime (pour inciter les utilisateurs à s'impliquer dans le système) mais également, efficace (pour garantir l'effectivité dudit système) ?

Enfin, cet écosystème de l'identité souffre de deux points faibles de nature technique. La première est que les solutions ne sont pas effectivement développées et on peut présumer qu'elles seront faillibles (car le développement sécurisé n'est pas encore une pratique en vogue partout).

Par ailleurs, ce cadre ne procure pas forcément de protection contre les utilisations dangereuses de l'utilisateur. Bien au contraire, une telle solution ne présente aucun aspect de protection pour toutes les failles impliquant l'utilisateur ou le couple utilisateur/navigateur (phishing, XSS....).

Si l'utilisateur navigue sur des sites de très basse confiance, rien n'empêche qu'il soit infecté par des malwares divers qui auront tendance à profiter des canaux de gestion de l'identité que pourront utiliser les internautes par la suite.

Bien au contraire, la confiance en ce système profitera largement à ces malwares qui pourront se répondre et profiter à leur tour de la confiance fournie par les gestionnaires de l'identité pour effectuer leurs malversations.

5) Conclusion
Ce système de gestion de l'identité est particulièrement intéressant car il s'appuie sur des techniques éprouvées mais apporte également une forme d'innovation bienvenue.

Par ailleurs, et c'est sans doute son point le plus fort, il remet l'utilisateur au centre des préoccupations. Celui-ci doit prendre en main son identité et apprendre à user des moyens techniques adéquats mis à sa disposition pour se protéger.

Cependant, ce système présente encore des failles théoriques relativement importantes. On attendra donc des spécifications techniques plus détaillées pour évaluer sa viabilité en profondeur.

Enfin, on gardera à l'esprit que si cet outil apporte un vrai plus dans la vie « officielle » ou économique des utilisateurs, il porte également un coup aux possibilités d'anonymat qui, bien qu'ayant des aspects négatifs, représente également un catalyseur de la démocratie et de la liberté, notamment dans certains pays réticents aux droits de l'homme.


Sources :
Clubic - Maison blance, identité numérique Howard Schmidt

National strategy for trusted identitites in Cyberspace

DarkReading - Security Governement article

FCW - Identity ecosystem comments

1 Commentaire

  • 30 Juin 2011
    2011-06-30
    par
    IDéNum ne fonctionnera jamais, pour une raison simple, décrite ci-dessous :
    http://iiscn.wordpress.com/2011/06/29/idenum-une-mauvaise-idee/
    C'est à dire que le concept évite d'adresser la seule chose urgente à mettre en place, la notion de tiers de confiance (aucun besoin d'unicité), ayant la responsabilité de maintenir des bibliothèques individuelles de « licenses contrats », et de ne faire que ça, avec l'interdiction de regarder dedans et bien évidemment d'en publier ou vendre le contenu.
    Le fait d'éviter d'adresser la seule chose essentielle, fait que ces listes de licenses contrats vont se retrouver sur les comptes/profils facebook, google, mozilla, ou autre.
    D'autre part le nom laissant entendre une identité unique utilisée pour tous les services (même si ça n'est pas le cas de la proposition), est exactement le contraire de ce qu'il faut faire, et suggérer.
    Rimbaud écrit dans la saison : « la terreur n'est pas française. » Devant la niaiserie crasse actuelle, on est bien obligé d'admettre que ça n'est plus le cas.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage