En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
Comarch_Petit Dej_leaderboard

La Carte d’identité numérique, un outil d’identification identique à la carte d’identité classique ?

qualiac_hautecouture_300x250

Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com)

La carte d’identité d’une personne physique ou d’une personne morale est un outil d’identification universel et nécessaire. Toutefois, appliqué aux échanges en ligne, ce type de papier d’identité sur « support physique » est complètement inefficace. Or au regard de l’accroissement des échanges et transactions en ligne, les pouvoirs publics se sont intéressés à l’établissement d’un procédé d’identification numérique qui permettrait de sécuriser ces transactions.
Il s’agit en effet de s’adapter à la généralisation des échanges dématérialisés et de pallier les risques accrus de cybercriminalité, tels que les vols d’identité qui représentent aujourd’hui 54 % des infractions sur Internet.
Jusqu’à présent, seule la signature électronique était encadrée par un dispositif législatif, national et européen. Estimant ce cadre insuffisant, l’Union Européenne a adopté un règlement, relatif à l’identification électronique et aux services de confiance, afin de prévoir un cadre plus propice et plus sécurisé aux échanges électroniques. Ce règlement entrera en vigueur le 1er juillet 2016.

authentification numérique

Identité numérique

>>> Lire notre article : eIDAS, un véritable code du numérique, destiné à protéger l’ensemble des intervenants

Les différents procédés d’identification prévus par le règlement

Alors, si le Règlement européen ne prévoit pas expressément une « carte d’identité numérique », il se réfère pourtant à la notion de « certificat numériques normés ». Or l’idée est la même puisqu’il s’agit de créer une preuve de l’identité adaptée au format numérique.
Afin de rendre ce procédé efficient, et de remplir l’objectif de sécurisation des transactions en ligne, il est prévu que ces certificats seront délivrés par des « Tiers de Confiance », agréés au niveau européen ou français. Il pourra par exemple, s’agir d’huissiers de justice, qui seront en charge d’accomplir les diligences nécessaires pour vérifier et assurer l’identité des personnes souhaitant obtenir un tel certificat.
Un tel procédé va plus loin que la simple signature électronique que nous connaissons, puisqu’il permettra par exemple, lors de l’envoi d’un mail, de vérifier de manière sécurisée les informations personnelles de l’expéditeur.
Un autre dispositif a été prévu pour la lutte contre la fraude à la carte professionnelle. En effet, on parle alors de code « 2D sécurisé », qui se présente en pratique, comme un flashcode, qui une fois « flashé », révèlera les informations ainsi scellées.

La recherche d’un juste équilibre entre sécurité et vie privée

Alors, si ces mesures sont les bienvenues au regard de l’accroissement d’échanges sur Internet, de tout type (personnel, professionnel, payant, gratuit, etc.), il faut tout de même soulever le conflit entre cet objectif de cybersécurité et la préservation de la vie privée et des données personnelles.
En effet, il s’agit tout de même de collecter des informations personnelles sur chacun et de permettre leur identification. Si un tel système est déjà possible avec les procédures juridiques permettant d’obtenir l’identité d’une personne derrière son adresse IP, il semble que la généralisation d’une « carte d’identité numérique » inversera la dynamique actuelle qui existe sur Internet et l’anonymat en ligne deviendra alors une exception.
En outre, le règlement européen prévoit que le traitement des données personnelles sera fait conformément à la directive européenne en vigueur dans ce domaine (Directive 95/46/CE).

Mais, sans plus de précision, c’est la notion de « juste équilibre », si omniprésente en droit de l’Union Européenne, qui interviendra pour circonscrire chaque objectif. Or il s’agit là d’un curseur bien flou pour un risque d’atteinte au Droit Fondamental de protection de la vie privée bien réel. Encore une fois, l’objectif de préservation de la vie privée pourrait se voir amoindri dans le but d’assurer la sécurité des utilisateurs internet.

Notez cet article

Laisser un commentaire

10 problèmes de réseau courants

La solution PRTG Network Monitor vous aide à prévenir et résoudre ces problèmes en restant informé.

Lire le livre blanc

Sondage

La volonté de développer le Numérique doit être un critère pour le choix du Président de la République ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Publicité ciblée fondée sur les correspondances électroniques: consentement requis

    La loi n°2016-1321 du 7 octobre 2016 pour une République numérique a introduit de nouvelles…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Des lois pour se passer enfin du papier

    Le 5 décembre dernier en France, le décret n°2016-1673 est venu remplir le vide entourant…

    > En savoir plus...
Etudes/Enquêtes
  • Etude #Email : 2 français sur 5 ouvrent leurs mails, poussés par la curiosité (Infographie)

    Les Français reçoivent quotidiennement près d’une centaine de mails dans leurs boîtes de réception. Difficile…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Iron Mountain_RAP_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Guide pratique Advanced Thread Protection (ATP)

    > Voir le livre
  • 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

    > Voir le livre
Iron Mountain_RAP_skycraper