Twitter, Human Technology FoundationLinkedIn, Human Technology Foundation
Identité numérique : entre confiance et défiance

Identité numérique : entre confiance et défiance

L’identité numérique est un enjeu fondamental pour les individus qui veulent accéder à des services en ligne. Avec la dématérialisation de nombreux services publics et procédures administratives, comment réussir à prouver son identité en ligne pour avoir accès aux services auxquels nous avons droit ? La même question se pose dans le privé, comment s’identifier en ligne pour avoir accès au service ou produit que nous avons acheté ?

Les solutions proposées par les gouvernements et les entreprises doivent trouver un équilibre très fin entre la facilité d’utilisation et la nécessaire sécurité. En effet, la fuite de données personnelles sensibles ou pire, l’usurpation d’identité numérique peuvent avoir des effets catastrophiques pour les individus concernés [1].

A l’inverse, trop de sécurité peut provoquer une faible adoption - l’outil est trop complexe à utiliser - voire une défiance car des systèmes de vérification comme la reconnaissance faciale sont jugés trop intrusifs. Le projet AliceM du ministère de l’Intérieur en France [2] a par exemple été abandonné en raison de ce rejet par les utilisateurs consultés et d’un avis défavorable de la CNIL (Commission Nationale Informatique et Liberté).

Comment concevoir un système d’identité numérique respectueux des utilisateurs et ayant des bénéfices supérieurs au système d’identité en place ?

La Human Technology Foundation a conduit un groupe de recherche international pour identifier les principales caractéristiques de ce système optimal. En association avec le Conseil d'identification et d'authentification numériques du Canada (CCIAN), nous avons publié l’année dernière nos « Recommandations sur l’identité numérique pour en optimiser les avantages pour les utilisateurs » [3].

 

Les points majeurs à retenir sont les suivants :

  1. L’adoption doit être consentie, elle ne doit pas être contrainte. Il faut que plusieurs alternatives coexistent.
  2. Le système doit permettre à l’utilisateur d’avoir le contrôle sur ses données. En lien avec le point 1, l’utilisateur doit pouvoir retirer son consentement.
  3. Le système doit être robuste. Impossible qu’il y ait une interruption de service, des données perdues ou qui fuitent.
  4. Il faut une grande facilité d’utilisation : en termes d’interface mais aussi de fonctionnement (e.g. via l’interopérabilité entre les différents services pour qu’un utilisateur puisse faire toutes ses démarches avec un seul outil).
  5. Pour permettre le point 4, il faut que la gouvernance et les opérations du système soient transparentes et compréhensibles.
  6. Enfin, les responsabilités doivent être clairement définies. Tout utilisateur doit avoir droit à un recours s’il rencontre un problème ou subit un dommage.

Notre livre blanc introduit également plusieurs notions encore peu connues du grand public mais qui ont impact crucial pour améliorer la protection de notre vie privée.

La minimisation des données par exemple est un avantage que seule l’identité numérique permet. Quand on demande une pièce d’identité physique pour accéder à certains services (e.g. prouver sa majorité pour acheter de l’alcool), la personne qui vérifie la pièce a accès à de nombreuses informations (date de naissance, nom, adresse). Pourtant elle n’a pas besoin d’avoir accès à l’ensemble de ces informations personnelles et sensibles.

Grâce à un système d’identité numérique, il sera possible de prouver sa majorité sans partager d’autres données personnelles non pertinentes que la date de naissance.

Il s’agit d’un des bénéfices rendus possibles par les systèmes d’identité numérique qui compartimentent les informations et redonnent ainsi le contrôle à l’utilisateur.

Une fois un système optimal conçu, il reste encore un chantier crucial : comment inciter les bénéficiaires à adopter ce nouvel outil ?

Le fait d’imaginer le meilleur système possible ne suffit malheureusement pas pour qu’il soit utilisé à grande échelle. Le lancement d’un nouveau système passe forcément par des changements majeurs, la sensibilisation et la formation des futurs utilisateurs.

C’est justement le travail de recherche en cours de la Human Technology Foundation en partenariat avec le ProjectLiberty Institute[1]. Nous voulons comprendre les principaux points de défiance des utilisateurs lorsqu’un nouveau système d’identité numérique leur est proposé mais aussi identifier les leviers de confiance pour que les bénéfices promis à la conception se concrétisent dans l’usage quotidien.

De nombreuses initiatives sont testées ou sont déjà déployées à travers le monde [4]. En plus de ces exemples concrets de systèmes d’identité numérique utilisés au quotidien, plusieurs institutions internationales comme l’OCDE (Organisation de coopération et de développement économiques) ont publié leurs propres recommandations en matière de gouvernance et de déploiement [5].

Nous voulons donc dresser une cartographie la plus exhaustive possible sur les systèmes d’identité numérique déjà existants ou en phase de développement à travers le monde sur 4 verticales bien précises, qui nous semblent cruciales :

  1. La protection de l’enfance en ligne via la vérification d’âge : ce domaine est particulièrement intéressant car de nombreux utilisateurs mineurs voudront contourner ces mesures de sécurité pour accéder à du contenu réservé aux adultes.
  2. Les données de santé : ces dernières sont extrêmement sensibles et doivent pourtant pouvoir être partagées pour améliorer le traitement d’un patient, l’avancée de la recherche et le bon fonctionnement des systèmes de sécurité sociale ou assurance maladie.
  3. Les élections et le processus démocratique : le vote à distance est une solution pour permettre à tous les citoyens de participer à une élection mais aussi de réduire les coûts opérationnels et la complexité logistique d’une élection (e.g. transport des urnes). La question de l’inclusion est     fondamentale pour éviter qu’une partie de la population ne se sente exclue de la participation à la vie politique à cause de l’obligation de passer par un outil technologique trop complexe.
  4. Enfin, la question de la responsabilité dans la mise en ligne de contenus : avec la démocratisation et la multiplication du nombre d’outils d’IA générative, il est devenu particulièrement facile de générer du contenu faux, manipulateur voire violent ou obscène. L’identité numérique peut être une solution pertinente pour être capable d’identifier les personnes, notamment sur les réseaux sociaux, qui publient ces contenus générés partiellement ou intégralement avec des outils d’IA générative.

L’analyse des cas d’usage identifiés à travers le monde pour chaque verticale se fera grâce à un cadre qui reprendra bon nombre d’informations et d’enseignements de notre rapport précédent [3]. Nous étudierons les cas d’usage un par un pour ensuite identifier des points communs et ainsi définir les meilleures pratiques mais aussi les principaux points de friction.

L’objectif final est de fournir un Playbook concret et actionnable pour les décideurs publics et privés. Nous voulons montrer qu’il est possible de déployer à grande échelle un système d’identité numérique bénéficiant à tous les utilisateurs tout en nous assurant que ces derniers :

-      Se sentent écoutés dans la mise en place du système et aient le choix de l’utiliser.

-      Comprennent son fonctionnement et les bénéfices supplémentaires que l’usage du système leur apportera.

-      Soient certains qu’il s’agit d’un système fiable, robuste et sécurisé.

-      Soient convaincus que le système n’empiète pas sur leur vie privée et respecte la confidentialité des données.

Un chantier passionnant que nous documenterons et pour lequel vous aurez accès à plusieurs publications intermédiaires.

 

Human Technology Foundation, 15 novembre 2023

Pour aller plus loin

[1] Eric A. Caprioli. L’usurpation d’identité numérique, un fléau grandissant (heureusement) sanctionné. L’Usine digitale,17 octobre 2016. https://www.usine-digitale.fr/article/l-usurpation-d-identite-numerique-un-fleau-grandissant-heureusement-sanctionne.N451422

[2] Alice Vitard. Alicem sera déployée dès le mois de novembre malgré les critiques L’Usine digitale, 8 octobre 2019. https://www.usine-digitale.fr/article/alicem-sera-deployee-des-le-mois-de-novembre-malgre-les-critiques.N892224

[3] Principes d’une politique universelle sur l’identité numérique pour en optimiser les avantages pour les gens : une perspective européenne et canadienne commune. DIACC-CCIAN et Human TechnologyFoundation,2022. https://diacc.ca/fr/2022/11/02/principes-de-conception-de-politiques-pour-maximiser-les-avantages-de-lidentite-numerique-centres-sur-les-personnes/

[4] Andrew Sever. Digital Identity InDeveloping Countries: What Lessons Can Be Learned? Forbes, April 12,2023. https://www.forbes.com/sites/forbestechcouncil/2023/04/12/digital-identity-in-developing-countries-what-lessons-can-be-learned/

[5] Recommandation du Conseil sur la gouvernance de l’identité numérique. OECD, 2023. https://legalinstruments.oecd.org/fr/instruments/OECD-LEGAL-0491

Articles associés