V.2.2. Les systèmes de gestion
d'identités1
Pour qu'une personne puisse protéger sa vie
privée, il est important de cacher ou de réduire autant que
possible les liens entre cette personne et les actions et données
correspondantes. Par exemple, si une personne est le seul utilisateur d'un
ordinateur connecté à Internet avec une adresse IP fixe, il est
possible pour un observateur d'associer à cette personne toutes les
informations émises depuis cette adresse IP : l'adresse IP peut alors
être considérée comme un identifiant unique,
c'est-à-dire qu'il est propre à une seule personne. De tels
identifiants uniques permettent d'établir un lien fort entre
différentes actions indépendantes réalisées par la
même personne, ou entre des ensemble d'informations liées à
la même personne. C'est donc une menace directe contre la vie
privée, et en particulier vis-à-vis de la troisième
exigence des critères communs présentés
précédemment (unlinkability).
26
1 Identité : représentation d'une personne pour un
service.
Chapitre I La protection de la vie
privée
Un moyen pour réduire les risques
d'établissement de tels liens consiste à utiliser des
communications anonymes et des accès anonymes aux services .Mais bien
souvent c'est insuffisant, puisque pour obtenir un service personnalisé,
l'utilisateur doit se faire reconnaître avec une identité. Cette
fois encore, si une personne accède à plusieurs services sous la
même identité, il est possible d'établir un lien entre ces
accès. Aussi est-il souhaitable d'avoir des identités virtuelles
(ou pseudonymes) multiples pour accéder à des services multiples
[10].
Exemples : Windows Live ID, Single Sign-On
(SSO), OpenID...
V.2.3. Langages de préférence en termes
de vie privée et politiques d'accès
Les informations de sécurité doivent être
échangées entre les organisations (fournisseurs d'identité
et fournisseurs de services). Ces informations incluent la preuve de
l'authentification de l'utilisateur auprès de son organisation de
rattachement, la méthode d'authentification utilisée, la date et
l'heure de l'authentification, etc. Ceci, permet aux fournisseurs de services
d'appliquer des politiques de sécurité dépendamment du
contexte d'authentification de l'utilisateur. Ainsi, les droits d'accès
d'un utilisateur à une ressource diffèrent selon le niveau de
sécurité lié à la méthode d'authentification
utilisée .
L'information de sécurité (preuve
d'authentification et les accréditations d'un utilisateur),
échangée entre les sites partenaires, peut être
exprimée en utilisant des standards tels que Security Assertion Markup
Language (SAML) ou bien des spécifications telles que Web
Services-Federation (WS-Federation).
Exemple d'un langage : Security Assertion Markup Language
(SAML).
|