B- Identification, authentification et consentement
Pour commencer, presque tout processus (identification,
authenfication, signature) peut utiliser un seul et même fonctionnement :
la cryptographie, c'est-à-dire l'art de chiffrer et de déchiffrer
des messages avec une clé.
Reconnaissons alors, que même si chaque processus garde
ses spécificités, le fait d'utiliser un référentiel
et une architecture commune, simplifie grandement les choses. Pour se faire, on
observe donc la discipline de la cryptologie, qui était
réservée à quelques spécialistes et au monde des
espions. Grace aux réseaux numériques, cette pratique est en
train de se généraliser rapidement et de se diffuser dans le
grand public. Elle vient former la colonne vertébrale des nouveaux
systèmes identitaires.
79
On utilise le système de chiffrement
asymétrique, qui associe dans son utilisation une clé
privée qui reste secrète et une clé publique dont tout le
monde prend connaissance. Un certificat permet aussi de communiquer une
clé publique qui authentifie une personne comme détentrice de la
clé privé correspondante. Si le certificat associe
généralement une identité et un droit, une habilitation ou
une diligence, tout dépend également de sa validitié.
Celle-ci est caractérisée non seulement par des normes techniques
(type de chiffrement, longueur des clés, conditions de validité)
mais aussi et surtout par la confiance que l'on attribue à
l'autorité de certification ; c'est-à-dire celle qui donne son
crédit et donc sa valeur au certificat. Cette autorité peut
être en fonction des usages aussi bien publique que privé, il en
existe aujourd'hui dans presque tous les pays du monde, elles ont des taches
d'enregistrer les identités en contrepartie de la délivrance du
certificat.
La génération de ses clés peut être
aussi centralisée, c'est-à-dire effectuée par la propre
autorité d'enregistrement qui délivre le certificat, soit
décentralisée lorsque la nature de l'authentification ne requiert
pas de présence physique. Dans ce cas, on utilise une solution
applicative ou logicielle qui va générer une double clé et
enverra la clé publique avec la demande de validation du certificat de
l'autorité de certification ou d'enregistrement.
Au début, les solutions de l'identité
numérique ne concernaient qu'internet. C'était le temps du
développement des premières applications logicielles, sous forme
de tableaux de bord permettant de sélectionner une identité afin
de l'utiliser sur un site déterminé.
Aujourd'hui l'identité numérique est sortie de
la toile pour s'appliquer à l'ensemble des réseaux. Outre sa
portabilité, elle peut prendre plusieurs formes et ses applications sont
multiples, de la carte d'identité électronique au
téléphone mobile en passant par les applicatifs de services,
l'interbancarité. Ce sont des usages qui vont naturellement
croître et se démultiplier dans l'administration comme dans la
relation transactionnelle et commerciale.
80
Le développement de l'identité numérique
est naturellement lié à l'essor des usages de confiance sur les
réseaux numériques, dont nous avons parlé. Or nos
données sont trop vulnérables avec l'utilisation des
traditionnels couples identifiants et mots de passe. L'identité
numérique constitue donc un nouveau niveau d'exigence pour communiquer
nos informations confidentielles dans les domaines de la santé, des
finances, ou de nos engagements contractuels. En quelques sortes, les
infrastructures de gestion de clé est une base de ce nouvel
écosystème justifiant cette nouvelle exigence.

Mis en forme : Police :Non Gras
|