Qu’est-ce que l’identité numérique, et comment fonctionne-t-elle ? Dans cette rubrique, nous allons approfondir les questions clé associées à l’identité numérique. Nous répondrons aux principales questions sur le sujet à savoir : Quels sont les systèmes d’authentification numérique en plus du SPID et de la carte d’identité électronique ?

Cependant, nous n’abordons pas seulement des définitions et des instructions élémentaires. Nous analyserons surtout les aspects commerciaux liés à l’identité numérique tels que : les domaines d’application, les perspectives de marché, ses opportunités pour les entreprises et les citoyens, les technologies habilitantes, ainsi que le cadre réglementaire de référence.

Découvrez aussi : Les meilleures tendances d’ordinateurs portables Intel Core

Identité numérique : définition et fonctionnement

Par identité numérique, nous entendons un ensemble de données qui permettent l’identification univoque d’une personne, d’une entreprise ou d’un objet, et qui sont collectées, stockées et partagées numériquement au sein d’un écosystème d’acteurs et à travers des technologies habilitantes, et qui permettent l’accès à des données numériques à valeur ajoutée.

L’identité numérique, au même titre que l’identité physique, représente l’ensemble des caractéristiques et traits distinctifs qui décrivent un individu et le différencient des autres. Identifier un sujet, c’est pouvoir le reconnaître de manière unique. Dans le monde physique par exemple, la présence et la proximité des acteurs sont nécessaires pour que cela se produise. L’identité numérique, quant à elle, permet une reconnaissance même à distance, via différents canaux. Bien que les deux contribuent à la fonction d’identification et de reconnaissance d’un individu ; l’identité physique et l’identité numérique présentent donc de profondes différences que nous avons explorées dans les lignes qui suivent.

La définition de l’identité numérique met en évidence les éléments clés qui contribuent à expliquer le fonctionnement de l’identité numérique : à savoir les données, l’écosystème, la technologie et les services accessibles.

1.      Les données constitutives

Ils ont pour fonction d’identifier de manière unique l’individu, de définir ce qu’il est capable de faire et éventuellement de suivre ses interactions dans le monde numérique. Ils peuvent être de différents types :

  • Les données constitutives (données personnelles, biométriques, certifications et attributs) qui caractérisent une entité ou qui définissent des qualités particulières,
  • Des données dynamiques dérivées des interactions de l’individu avec d’autres entités ou organisations, telles que des informations juridiques et des données de santé et financières.

2.      Les services accessibles

L’identité numérique permet à l’utilisateur d’accéder à des services à valeur ajoutée ; de permettre des transactions ou d’effectuer des opérations dans le monde numérique. Afin de minimiser les risques d’usurpation d’identité et de fraude ; le niveau de robustesse des données d’identité numérique sera étroitement lié à la criticité des services accessibles.

Découvrez aussi :  Tout ce qu’il faut savoir au sujet des VPN 

3.      L’écosystème de l’identité numérique

Les écosystèmes associés aux systèmes d’identité numérique peuvent avoir différentes configurations basées sur le contrôle des rôles clés par les acteurs impliqués :

  • L’utilisateur final: il utilise l’identité numérique pour interagir, demander des services et initier des transactions,
  • Le fournisseur d’identité (IdP): il vérifie les données de l’utilisateur, libère et gère son identité numérique ; s’interface avec les fournisseurs de services pour le transfert des données demandées. Il peut s’agir d’un organisme public, d’une entreprise privée ou d’une fédération d’acteurs, tant publics que privés,
  • L’Identity Verifier : il vérifie les informations et les données de l’utilisateur lors de la phase d’identification. Le rôle peut être couvert par le fournisseur d’identité lui-même ou par d’autres sujets ;
  • Prestataire de services (SP) : c’est le fournisseur de services destinés à l’utilisateur final ;
  • Le gestionnaire d’attributs qualifiés: il est chargé de diffuser et de gérer les informations associées au profil d’identité de l’utilisateur qui certifie ses attributs ou certifications ; (par exemple, les ordres, les collèges professionnels, les registres, les chambres de commerce ; les conseils nationaux ou les sujets capables de certifier les attributs financiers),
  • Le fournisseur de technologie: il fournit et gère l’infrastructure technologique pour prendre en charge l’ensemble du système,
  • Fournisseur d’informations: c’est l’organisme qui vérifie les informations des documents d’identification utilisés pour identifier l’utilisateur.

4.      Les technologies habilitantes

Au cœur du développement et de la diffusion d’un système d’identité numérique, ils se divisent en trois grandes catégories :

  • Les technologies architecturales: ils constituent la base infrastructurelle du système et déterminent sa configuration (ex. Blockchain, Cloud),
  • Technologies d’intégration: ils prennent en charge l’interopérabilité entre les différents systèmes (par exemple, les systèmes de gestion d’API),
  • Les technologies de processus: ils constituent le front-end avec l’utilisateur et permettent la gestion de l’ensemble du cycle de vie de l’identité numérique, de l’identification à l’autorisation ; (ex : biométrie, Machine Learning et Intelligence Artificielle).

Découvrez aussi : Tout sur Apple Watch 

Exemples et modèles d’identité numérique

exemple d'identite numerique

Identifiant social

Le Social ID est l’ensemble des données auto-déclarées par l’utilisateur lors de son inscription sur une plateforme sociale ; il est caractérisé par un niveau minimum de vérification, comme les profils Facebook ou Google. Grâce au bouton Google ID, l’utilisateur peut s’authentifier sur un site Web ou une application mobile en transférant certaines informations de son compte Google au fournisseur de services.

Identifiant eGov

Cette catégorie rassemble les systèmes d’identité numérique développés et distribués par des organismes gouvernementaux ; cela peut etre éventuellement en partenariat avec un ou plusieurs acteurs privés, qui reconnaissent de manière unique les utilisateurs et offrent un accès à des services publics et privés.

eCommerce ID

Il s’agit de systèmes aux caractéristiques similaires au modèle Social ID. Il permet d’accéder à des plateformes de commerce électronique ou des places de marché, comme les comptes créés sur Amazon ou Shopify. Amazon Login permet à un utilisateur de s’authentifier sur des sites Web et des applications mobiles en transférant certaines informations depuis son compte Amazon.

Découvrez aussi : Quel système de vidéosurveillance installer pour sa maison ?

Identifiant financier

Les systèmes d’identification financière sont basés sur le profil de données d’identification collectées par un établissement bancaire. Ces données sont utilisés pour identifier un client puis rendues ensuite interopérables et exploitables par d’autres entreprises comme moyen de reconnaissance. Des exemples d’identifiants financiers sont l’identité PayPal et le BankID qui permet d’accéder à divers services publics et/ou privés.

Mobile ID

Les systèmes Mobile ID reposent sur l’utilisation de la carte SIM comme élément sécurisé pour les données d’identité, comme c’est le cas pour le système belge itsme®. Ils sont basés sur une infrastructure mobile qui utilise la SIM comme élément sécurisé. Cependant, l’émergence de systèmes d’identification mobile virtuels basés sur SIM, dans lesquels le centre de stockage de données est déplacé vers un cloud, est de plus en plus courante.

Découvrez aussi : les raisons pour lesquelles opter pour une prise connectée 

À quoi sert l’identité numérique : les applications possibles

utilité de l'identité numérique

Au niveau international, l’identité numérique peut être exploitée dans de nombreux contextes en tant qu’outil permettant des interactions sécurisées en ligne et hors ligne ; tout cela, agissant comme un système de reconnaissance agile pour accéder à un large éventail de services. Voici quelques exemples dans différents domaines d’application :

  • Administration publique (accès aux services en ligne offerts par les autorités locales et centrales, tels que les services du registre, du cadastre ou des impôts),
  • Santé (accès au Dossier de Santé Electronique, pour la réservation des prestations de santé et des examens),
  • eCommerce (achat de produits et services),
  • Mobilité (activation des comptes de partage de mobilité ; paiement des tickets urbains avec biométrie),
  • Finance & Assurance (accès aux services bancaires en ligne ; souscription de polices à distance),
  • Voyages & Tourisme (réservation de billets et de séjours ; enregistrement),
  • Culture & Divertissement (consultation de contenus personnalisés ; accès aux musées physiques et numériques).

Identité numérique et réglementaire

La stratégie PNRR

Le plan national de relance et de résilience (PNRR) inclut parmi ses objectifs la diffusion de l’identité numérique, en partant des systèmes déjà existants – principalement SPID et CIE – pour ensuite converger vers une solution intégrée ; ce qui est toujours plus facile à utiliser pour les utilisateurs. Concrètement, le Plan vise à augmenter le taux de pénétration de la population jusqu’à 70 % de citoyens en possession d’une identité numérique sécurisée d’ici 2026 ; et ceci s’envisage en se concentrant avant tout sur l’expérience utilisateur et sur l’élargissement de la gamme de services à valeur accessible avec ces outils.

Le règlement eIDAS

Dans le contexte européen, la dernière révision du Règlement eIDAS (acronyme de Electronic IDentification, Authentication and trust Services ; la disposition communautaire qui établit les mécanismes de mise en œuvre des systèmes d’identité numérique dans les différents États membres) pose les bases de la construction d’un Portefeuille européen d’identité numérique ; une « identité numérique européenne »qui s’intégrerait aux systèmes de reconnaissance citoyenne déjà présents dans les différents États et qui permettrait à tous les citoyens et à toutes les entreprises du territoire européen de stocker et d’utiliser des données liées à l’identité numérique pour accéder à un ensemble de services larges et diversifiés à un niveau international.

Découvrez aussi : Gestionnaires de mot de passe : lequel choisir ?

Quels sont les technologies au service de l’identité numérique ?

domaine d'application de l'identité numérique

Comme on le voit au début du guide ; la technologie représente l’une des quatre dimensions clé sur lesquelles repose le concept d’identité numérique. Les choix dans le domaine technologique représentent, pour de nombreuses raisons, un élément crucial dans les systèmes d’identité numérique.

Les technologies peuvent influencer la définition de l’écosystème et le modèle économique qui en découle ; ils sont également déterminants pour améliorer l’expérience et le niveau de sécurité du système d’identification et d’authentification.

Dans cette dernière section du guide, nous explorons les principales tendances technologiques pour soutenir la diffusion de l’identité numérique.

a)      La blockchain E SSI

Les technologies Blockchain et Distributed Ledger favorisent et accélèrent le développement de nouveaux modèles décentralisés d’identité numérique. La décentralisation maximale se trouve dans les modèles d’identité souveraine (SSI) qui permettent à l’utilisateur de ne pas déléguer la garde et le contrôle des informations personnelles à un tiers ; mais les utilisateurs eux-mêmes deviennent les seuls propriétaires et gestionnaires de leur propre identité.

b)      Biometrie

Les facteurs biométriques tels que l’empreinte digitale, l’iris et les traits du visage remplacent les facteurs d’authentification traditionnels (service d’authentification, ou processus d’authentification) basés sur la connaissance d’un mot de passe ou d’un code PIN ou identifiant numérique. Les systèmes d’authentification biométrique, en plus de rendre l’expérience utilisateur plus agréable et immédiate garantissent un plus grand degré de sécurité ; car la reconnaissance est liée à un facteur unique, propre au sujet individuel.

c)      Pass vert et identité numérique

Nous terminons par un exemple d’identité numérique plus que concret et actuel. Indépendamment de toute considération sur son utilité dans la lutte contre la pandémie ; le Pass Vert est une expérience significative dans la numérisation de l’identité. La délivrance d’un certificat de ce type peut en effet représenter un premier pas concret vers un modèle d’Identité Souveraine Autonome (SSI) permis par la Blockchain.

Alors, entre un potentiel évident et certaines limites ; ce choix technologique peut-il représenter une avancée décisive pour l’avenir de l’identité numérique ?

Découvrez aussi : Comment protéger vos enfants juste en utilisant leurs iphones ?