Vers le site Automates Intelilgents
La Revue mensuelle n° 67
Robotique, vie artificielle, réalité virtuelle

Information, réflexion, discussion
logo admiroutes

Tous les numéros


Archives
(classement par rubriques)

Image animée




 

Retour au sommaire

Article
La révolution de l'identification numérique
par Jean-Paul Baquiast
27 septembre 2005

Les systèmes sociaux se sont toujours attachés à attribuer des identifications fiables aux individus. Les raisons en remontent à la plus ancienne antiquité : notamment éviter les vols ou substitutions d'identité. Celles-ci peuvent permettre aussi bien l'usurpation de droits et de biens que la fuite devant les obligations collectives, impôt ou service militaire. Plus généralement l'absence de systèmes fiables d'identification, favorisant l'anonymat, peut encourager les délits en rendant impossible les sanctions. Aujourd'hui, inutile de dire que la multiplication des systèmes administratifs, bancaires, commerciaux, technologiques reposant sur une identification fiable des ayant droits est devenue telle que des solutions modernes et efficaces sont requises de toute part. On peut dire que sans de telles solutions, la société moderne cesserait de fonctionner.

Les techniques utilisées pour attacher à chacun une identification unique et stable ont évidemment changé à travers les âges, depuis l'attribution d'un nom, généralement associé à un lieu de naissance et transmis par la simple tradition orale, jusqu'à la délivrance par une autorité socialement reconnue d'un document religieux ou civil sur lequel le bénéficiaire s'authentifie par une marque qui lui est supposée personnelle. C'est la signature manuscrite, accompagnée plus récemment d'une empreinte digitale et une photo, qui a joué ce rôle de marque. Il faut signaler que, très tôt, au titre d'identité détenu par l'individu a correspondu un document collectif tenue par une autorité reconnue, la paroisse, la mairie, qui regroupait les titres distribués au cours du temps par cette autorité, qui contribuait à leur authentification en cas de conflit et à leur renouvellement en cas de perte. Ces fichiers « centraux », comportant des informations diverses, ont joué dès le début un rôle important pour les opérations de dénombrement ou d'investigation, au profit des autorités de police notamment.

Au XXe siècle, ce furent la carte d'identité et le passeport qui ont été quasiment les seuls titres administratifs admis à prouver l'identité du porteur. Un certain nombre de pays, soucieux de ne pas donner à l'Etat de moyens de contrôle jugés inutiles, avaient même jusqu'à nos jours refusé la carte d'identité. L'identité se prouvait par divers moyens plus incertains les uns que les autres. Cependant le passeport, à peu près normalisé au plan international, s'est imposé dès que les passages de frontières ont pris l'ampleur qu'ils ont aujourd'hui. Il n'intéresse encore de façon universelle que les seuls voyageurs.

Comme on le sait, les imperfections de tels systèmes traditionnels étaient nombreuses, encourageant des fraudes multiples elles-mêmes sévèrement punies, lorsqu'elles étaient découvertes, ceci dès les origines(1). Néanmoins, la faible mobilité des individus, le nombre réduit des actes administratifs et des transactions économiques ont pu s'accommoder pendant des siècles de ces méthodes « manuelles ». C'est seulement avec l'irruption de la société de l'information automatisée, à la fin du XXe siècle, s'accompagnant d'une plus grande sensibilité à la criminalité, qui ont poussé les acteurs administratifs et économiques à rechercher, souvent dans le désordre, des méthodes plus fiables de fabrication des titres et de tenue des fichiers.

Un vaste débat s'est engagé concernant la validité des nouvelles solutions, de type « numérique », proposées par les industriels de l'identification. Ce débat prend aujourd'hui de plus en plus d'ampleur. Certains ont voulu le placer, y compris dans nos démocraties européennes, peu suspectes pourtant d'abus de droit, sur le terrain de la protection des libertés fondamentales. C'est, selon nous tout au moins, excessif. Rien ne serait pire que l'anarchie des identités. En fait, on peut penser que, si aucune solution universelle n'a encore prévalu, ce que l'on a nommé la révolution de l'identification (Identity Revolution) imposera prochainement un consensus tant sur les méthodes admissibles que sur les précautions à prendre pour garantir du mieux possible les usagers des conséquences des erreurs, fraudes et abus divers que l'on ne pourra évidemment pas empêcher totalement. Nous examinerons sommairement, dans ce court article, ces nouvelles méthodes et les dispositifs permettant de protéger les citoyens de leurs dysfonctionnements éventuels.

Les méthodes numériques d'identification

On retrouve, sous la variété des solutions techniques ou des usages, un certain nombre de solutions génériques qui semblent aujourd'hui devoir s'imposer. En voici une liste sommaire:

La reconnaissance automatique des formes. Il s'agit des algorithmes plus ou moins complexes, relevant de l'intelligence artificielle, qui permettent à des automates de lecture de saisir une image, de l'analyser et de la comparer à des modèles en mémoire. Ces automates ne fonctionnent en principe que sous contrôle d'un agent humain, mais on conçoit que ceux-ci étant de moins nombreux face à l'augmentation des tâches, les erreurs éventuelles de l'automate puissent avoir de graves conséquences. Historiquement, la reconnaissance des formes a été utilisée pour analyser les empreintes digitales. On l'applique aujourd'hui aux images fixes (photos d'identité par exemple) et aux images mobiles, issues par exemple des caméras de surveillance(2).

La capture de signes corporels manifestes liés indiscutablement à un individu et à un seul. On désigne cela du terme de biométrie. Les empreintes digitales jouent encore un grand rôle à cet égard, mais pour plus de sécurité, on tend malgré le coût accru à enregistrer celle de plusieurs doigts plutôt que celles du seul index. Les photographies de tout ou partie du corps, essentiellement la face, sont de plus en plus utilisées, malgré les nombreuses fraudes qu'elles peuvent permettre (sans mentionner la nécessité de les réactualiser régulièrement pour tenir compte du vieillissement des sujets). La 3D donnera de bien meilleurs résultats que la 2D mais demandera des logiciels plus complexes.

Aujourd'hui, la technique qui semble avoir toutes les faveurs est la saisie de l'image de l'iris de l'œil, qui s'avère, au même titre que l'empreinte digitale, propre à chacun de nous. De nombreux gouvernements envisagent de la généraliser dans les futures cartes d'identité 3). A noter que l'utilisation de la signature a pratiquement perdu toute valeur probante. Elle est cependant encore requise par de nombreux services publics et commerciaux. Pour les besoins plus sophistiqués, notamment en criminologie, la généralisation de méthodes bon marché d'analyse par spectrographie de masse des empreintes génériques encourage l'utilisation d'éléments du génome individuel (ADN). On parle pour l'avenir de saisie des odeurs personnelles ou autres caractéristiques fines identifiant les individus, mais pour le moment il s'agit encore de science fiction. Seuls les animaux sont équipés pour s'identifier de cette façon…ce qui en dit long sur l'universalité du besoin.

La conservation des données personnelles. Celle-ci doit être organisée au double niveau de l'individu identifié et des fichiers administratifs ou privés servant de bases de références aux recherches d'identité. Les contraintes techniques sont différentes (correspondant à des contraintes politiques elles-mêmes différentes que nous examinerons dans la seconde partie de la note). Dans le premier cas, il faut obtenir un support commode à utiliser, inaltérable, infalsifiable et, le cas échéant, assurant la confidentialité d'accès à certaines données, sauf en principe au porteur. Après la carte d'identité classique (carton) puis la carte plastique, dite aussi infalsifiable, ne comportant que peu de données numériques non-encryptées, les services de police tendent à généraliser la mémorisation cryptée des données dans une puce incrustée dans la carte. Cette solution se répand aussi dans le domaine bancaire et commercial. La carte est lue par un lecteur classique. Dans le souci de faciliter cette lecture, la technique plus complexe de la lecture à distance de la puce (qui fait office d'émetteur-répondeur lorsqu'elle se trouve à courte distance d'une borne) est de plus en plus envisagée, aussi bien pour les usages commerciaux (péages) qu'administratifs (passeports aux filtres aéroportuaires). L'usager peut par ailleurs, en général, bénéficier de dispositifs lui permettant de lire exhaustivement les données dont sa carte est porteuse.

En ce qui concerne les fichiers mémorisant et permettant de gérer les données inscrites dans les cartes des particuliers, deux objectifs sont pris en compte par la technique : permettre (dans les cas autorisés par la loi – voir ci-dessous) l'interconnexion des fichiers, ce qui suppose des méthodes parfois complexes de normalisation – assurer la confidentialité des fichiers au regard d'intrusions de personnes non habilités, hackers, voleurs d'identités, employés dévoyés…Cette confidentialité est très difficile à garantir entièrement, ce qui contribue à la mauvaise réputation qu'ont parfois encore les techniques d'identification numérique auprès des usagers.

Concluons rapidement cette présentation des solutions technologiques en rappelant que la redondance des méthodes est, autant que la sophistication de chacune d'elles, un des meilleurs moyens de garantir la fiabilité et la confidentialité des données personnelles. Ainsi une carte d'identité comportant à la fois les empreintes des dix doigts, des images corporelles et une reproduction de l'iris exclurait presque entièrement les risques. Mais elle serait coûteuse, tant à établir qu'à utiliser. Le Royaume Uni semble s'orienter dans cette voie

La protection des usagers à l'encontre des disfonctionnements de l'identification numérique

On se souvient qu'aux origines de la Loi française de 1978 dite « Informatique et Liberté », la Commission Nationale du même nom (CNIL), autorité juridique indépendante, fort critiquée de par ce statut qui semble la mettre au dessus des lois, avait obtenu du législateur et des administrations l'interdiction quasi absolue de l'interconnexion des fichiers à partir d'un identifiant administratif unique. Ceci s'était traduit par d'innombrables lourdeurs pénalisant autant les administrations que les administrés. Ainsi, comme la Cour des Comptes l'avait ultérieurement montré, l'interdiction faite au ministère des finances d'utiliser comme identifiant commun aux services d'assiette et à ceux du recouvrement de l'impôt le numéro de sécurité sociale dit numéro de l'Insee, fiable et bien répandu, avait entraîné pour le Trésor des milliards de francs de pertes à recouvrer. En effet, les identifiants que la direction générale des impôts et la comptabilité publique avaient été obligées de développer pour leur compte étant bien moins fiables et pas toujours concordants ont généré de nombreux contentieux et même des fraudes multiples (ce qui a laissé dire aux services que les plus influents défenseurs de la Loi Informatique et Libertés étaient les organisations criminelles!).

Aujourd'hui, la protection des usagers ne se pose plus tout à fait dans les mêmes termes, du fait de la multiplication des solutions techniques, de la grande diversification des usages et de l'internationalisation des réseaux utilisant les données personnelles. Il reste que les nouvelles technologies comportent, nous l'avons vu, des failles qui supposent que les citoyens de bonne foi soient à la fois protégés contre les disfonctionnement matériels des systèmes, contre les nouvelles formes d'usurpation criminelle des identités et finalement contre les déviances toujours possibles, même si elles sont exceptionnelles, en provenance des employés des services administratifs ou des entreprises privées ayant recours à l'identification numérique.

Ces protections, il ne faut pas se le dissimuler, sont difficiles. Elles se heurtent à deux principaux obstacles. Le premier tient au fait que, dans la mesure où ces protections sont d'ordre juridictionnel, le fait que la victime et l'auteur de l'acte générateur de dommage soient souvent localisés dans des pays différents, non liés par des conventions d'assistance, rend la réparation difficile sinon illusoire. Les usagers ne peuvent être protégés que par des systèmes d'assurances privées qui leur coûtent généralement cher, directement ou indirectement. Le second obstacle tient au fait que, dans le souci de faire vite, les usagers eux-mêmes ne prennent pas toutes les précautions utiles ou acceptent de courir des risques dont ils espèrent que la probabilité d'occurrence restera faible. Le développement du commerce en ligne montre ainsi qu'aujourd'hui, de plus en plus de clients n'hésitent plus à confier à leurs fournisseurs, même par téléphone, leur numéro de carte bancaire.

Les risques courus tiennent à deux types de défaillances techniques : celles qui provoquent, selon l'expression en vigueur, soit des faux positifs, soit des faux négatifs. Par faux positifs, on désigne par exemple le fait qu'un titre attribue à un usager une identité qui n'est pas la sienne et qui peut éventuellement avoir été usurpée. Le faux négatif, au contraire, refuse à l'usager la reconnaissance de son identité, ce qui lui interdit l'accès aux services qui lui sont indispensables, y compris l'accès à sa voiture ou à son logement. Ces deux types de faux peuvent provenir, soit de défaillances dans les matériels ou les logiciels,, soit de fraudes de la part de la personne identifiée, soit de fraudes provenant de tiers. Comme par ailleurs les technologies et les applications seront de plus en plus nombreuses et diverses, il est pratiquement illusoire de compter sur des garanties véritablement efficaces, entrant en jeu systématiquement. Le renforcement de la guerre contre le terrorisme, impulsée aujourd'hui dans le monde entier par les Etats menacés, rendra plus difficile encore la protection des libertés individuelles.

Une première garantie, qu'il faut sans cesse rappeler aux usagers, viendra de leur propre prudence. Ils devront toujours prendre préventivement toutes précautions utiles pour faire face à d'éventuels disfonctionnements, fraudes et délits divers. Un deuxième ordre de précaution sera à la charge des Etats : ne pas essayer de globaliser toutes les identifications sur un seul support et une seule procédure, prévoir des voies de recours administratives et juridictionnelles (à condition que les tribunaux acceptent de s'informer de ces questions), assurer enfin de larges débats avec le public afin que les nouvelles techniques soient bien assimilées, y compris par les éléments défavorisés de la population. Au plan sociétal, la collectivité devra encourager le secteur économique, principal bénéficiaire en général des méthodes nouvelles d'identification, à prendre en charge lui-même, par des assurances ou offres de dédommagements diverses, les préjudices imposés aux individus par des incidents dont ceux-ci ne seront pas responsables. Les associations de consommateurs auront un rôle important à jouer à cet égard pour défendre l'usager.

Un dernier point doit être signalé. Le domaine de l'identification numérique, comme tout ce qui concerne en général la sécurité électronique, va représenter des secteurs économiques à la fois importants en terme de chiffres d'affaires et stratégiques dans la perspective de la guerre de l'information. Les Etats, notamment européens, comme l'Union européenne en ce qui la concerne, devront intervenir pour que ces industries ne soient pas monopolisées, comme elles tendent à le devenir actuellement, par des entreprises échappant à un minimum de tutelle. Ceci notamment quand ces entreprises passeront sous le contrôle de fonds d'investissements tels que ceux diligentés par la CIA et le FBI aux Etats-Unis. On se souvient de l'émotion qui avait à juste titre saisi le gouvernement français lors des menaces de rachat de la firme Gemplus, spécialiste de la carte à mémoire, par des intérêts politiques américains. Le risque, selon les spécialistes français de l'intelligence économique, est loin d'avoir disparu, concernant les entreprises européennes du secteur.

***

Ajoutons que les considérations qui précèdent, portant essentiellement sur les aspects techniques, devraient être complétées d'une discussion portant sur les modalités administratives de l'identification, notamment telles que les envisagent les principaux Etats Européens, à partir de cartes d'identités personnelles qui pourraient avoir vocation à devenir universelles. Plutôt qu'aborder nous-mêmes cette question, nous préférons laisser la parole au Sénateur (honoraire) Trégouët, fondateur du Groupe de Prospective du Sénat, et auteur d'une lettre d'information à laquelle nous faisons souvent appel, @RT Flash.On trouvera son article à l'adresse suivante: http://www.tregouet.org/article.php3?id_article=409#Chapo). Il n'échappera pas au lecteur que l'auteur de l' article est favorable à l'instauration d'une telle carte, sous réserve de précautions à prendre pour éviter les abus. La question a été récemment débattue dans le cadre du Forum des droits sur l'Internet (Cf. Débat national sur la carte d'identité électronique http://www.foruminternet.org/forums/list.php?f=16) .

Notes
(1) Voir par exemple la célèbre affaire dite du retour de Martin Guerre, plaidée devant le Parlement de Toulouse en 1565 et évoquée dans notre article http://www.admiroutes.asso.fr/larevue/2005/62/gridbiblio.htm.

(2) Le London Underground a été un des premiers à faire analyser automatiquement et en temps réel les produits des vidéos, par exemple pour détecter le comportement caractéristique d'un candidat au suicide ou d'un pick-pocket. Les systèmes automatiques ont joué aussi un rôle important pour aider à déchiffrer les bandes supposées avoir enregistré les images des terroristes, lors des attentats de Londres.
(3) La saisie de l'image de l'iris se fait par l'intermédiaire d'un lecteur proche de l'infra-rouge, estimé inoffensif. L'image est analysé par un algorithme du à John Doughman, de l'université de Cambridge et convertie en un code de 2048 bits. Cette saisie n'est pas possible dans toutes les conditions, notamment lorsque le sujet ne s'y prête pas, volontairement ou non.

Pour en savoir plus
On lira sur ce sujet un rapport de février 2005, Biometrics at the Frontiers, Assessing theImpact on Society, A Report to the European Parliament Committee on Citizens Freedoms and Rights, Justice and Home Affairs, émanant du Joint European Research Center, conseiller de la Commission Européenne. Globalement, ce rapport, non sans réalisme, considère la révolution de l'identification numérique à la fois inévitable et souhaitable, à condition d'être préparée. http://cybersecurity.jrc.es/pages/ProjectlibestudyBiometrics.htm
Sur l'Iris scan, voir http://ctl.ncsc.dni.us/biomet%20web/BMIris.html. Cette documentation, ainsi que celles intéressant les autres méthodes, est produite par le National Center for State Courts (NCSC) des Etats-Unis. Voir aussi un site d'information privé dont est extraite l'image ci-dessus http://perso.wanadoo.fr/fingerchip/biometrics/types/iris.htm

Retour au sommaire