En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 03/10/2017
    Microsoft Experiences’17

    Les 3 et 4 octobre 2017 : voici deux jours dédiés à l'intelligence numérique pour le…

    en détail En détail...
  • 19/09/2017
    Paris Retail Week 2017

    La 3ème édition du salon Paris Retail Week, l’événement professionnel européen dédié au commerce 360°, se…

    en détail En détail...
ITrust_SOC_leaderboard

Comprendre : la Carte d’identité numérique

elo_processus pointe_pave

Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG de Dhimyotis.

Chaque année, plusieurs millions de vols d’identités sont réalisés sur le Web avec des conséquences préjudiciables pour les personnes qui ont été ciblées. Ainsi, selon une récente étude de SafeNet (Gemalto), le vol d’identité arrive en pole position dans le classement des motivations de la cybercriminalité et représente à lui seul 54 % des attaques. Ce n’est plus un épiphénomène, il faut donc le prendre très au sérieux afin de ne pas être victime d’actes malveillants.

La vérification des identités des personnes physiques et morales a toujours été un enjeu stratégique. Pour cette raison, les Cartes d’identité traditionnelles et les K-Bis sont créés et délivrés par les organismes officiels, et font l’objet de sécurité accrue. Désormais, avec la généralisation des échanges sur le monde internet, la « Carte d’identité numérique » devient obligatoire sous condition qu’elle soit également délivrée via des procédures normées et que les données soient vérifiables. La lutte contre l’usurpation d’identité numérique est soutenue par les pouvoirs publics qui légifèrent en ce sens.

Pour les personnes physiques

Pour les personnes physiques, les Etats européens préconisent l’utilisation de certificats numériques normés délivrés par des Tiers de Confiance agréés à la norme européenne ETSI ou à la norme française RGS. La technologie du certificat numérique permet à un internaute de vérifier immédiatement l’identité d’un autre internaute et d’accéder à d’autres informations importantes comme le Tiers de Confiance qui a certifié les informations ainsi que la période de validité de ce certificat. Par exemple, un internaute équipé d’un certificat normé peut envoyer des mails certifiés, et chaque destinataire peut vérifier immédiatement l’identité de l’expéditeur.

Afin que ce certificat soit reconnu, il faut qu’il soit délivré dans des conditions normées et sécurisées. En France, il est présenté sous 3 versions RGS : 1, 2 et 3 étoiles correspondant à trois niveaux de sécurité, le certificat 1 étoile étant fourni en format logiciel. Les certificats 2 et 3 étoiles sont fournis sur support carte à puce (token) et demandent la vérification en face à face de l’identité du futur porteur. Aussi les certificats numériques Certigna en 2 et 3 étoiles sont distribués via un réseau national de plus de 250 « bureaux » d’enregistrement habilités à vérifier l’identité des futurs porteurs, ces « bureaux » appelés Autorités d’enregistrements Déléguées sont pour la grande majorité des huissiers de justice.

Les deux grands axes d’eIDAS

Les deux grands axes du nouveau Règlement européen eIDAS, qui entre en application le 1 juillet 2016, portent sur l’identification électronique et sur les services de confiance pour les transactions électroniques. Ce règlement, qui abroge une Directive européenne de 1999, va dans ce sens et va donc être un très grand accélérateur; il officialise également la signature électronique pour une personne morale via un certificat spécifique appelé « cachet électronique», ce qui permet notamment à une entité, en tant que tel, de certifier ses mails et de signer des documents (factures, contrats,…) en ligne. Pour les cartes professionnelles, le code 2D sécurisé fait son apparition, la profession des architectes l’a déjà adopté. Cette technologie, qui est aussi à base de certificat numérique normé, permet à toute personne de vérifier avec son smartphone des informations qui sont scellées dans un code 2D par une signature électronique. Dans le cas d’un architecte, en flashant le code 2D-Origin présent sur sa carte ou sur un document (par ex. un plan), toute personne peut vérifier l’identité de l’architecte, son inscription à l’Ordre ou s’il est bien assuré ; ces éléments ayant été enregistrés par l’Ordre. Ce nouveau procédé devrait se généraliser pour lutter efficacement contre la fraude à la carte professionnelle.

Les entreprises et les collectivités, ainsi que les particuliers, doivent se saisir de cette thématique de cybersécurité et prendre des mesures concrètes pour que leur identité ne soit pas compromise. N’oublions pas qu’à terme, la Carte d’identité numérique des personnes physiques sera aussi importante que la traditionnelle Carte d’identité. Le projet d’associer les deux ne serait que du bon sens.

Comprendre : la Carte d’identité numérique
Notez cet article

Laisser un commentaire

Intégrer une solution de communication unifiée

La communication remplace la simple téléphonie, avec intégration des e-mails, téléphone fixe et mobile, chat, visioconférence, social média, web…

Lire le livre-blanc

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Le hacker de Deutsche Telekom condamné à 20 mois de prison avec sursis

    Un hacker britannique a été condamné vendredi à 20 mois de prison avec sursis par…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Machine Learning : concept et raisons de son adoption croissante

    En mai dernier, le programme AlphaGo développé par la société DeepMind a fait parler de…

    > En savoir plus...
Etudes/Enquêtes
  • Le phishing, première cybermenace à laquelle sont confrontées les entreprises

    Le phishing est la menace de sécurité à laquelle les entreprises du monde entier sont le…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Cloud_Skycraper