Identification et authentification sur Internet

Un article du dossier Cyberdemocratie
email Facebook Twitter
Màj : 19 mai 2019 – # pages A4 : 28

Problématique

carte-identite-electronique.jpg

Une fonction essentielle de tout système transactionnel ou collaboratif en réseau (forums, e-commerce, votations libres, ...) est l'identification des utilisateurs/participants.

Deux objectifs possibles de l'identification (il y en a d'autres) sont (i) d'empêcher les doublons (par exemple les votes multiples) et (ii) de responsabiliser les utilisateurs via le risque réputationnel.

On peut distinguer trois niveaux d'identification des individus par une organisation :

Faible (*)Forte privéeForte publique
Médiumpseudonymee-carte bancairee-carte d'identité
Applicationforums, Wikipédia, ...virements, ...votations, ...
Avantage (#)liberté d'expression?officiel
Inconvénient (#)capacité de nuisance (trolls)non officiel?

(*) identification sans authentification.
(#) Du point de vue des identifiés. Celui de l'organisation qui identifie peut être différent voire antagoniste.

Nous verrons dans la section consacrée à itsme qu'il est possible de combiner des systèmes d'identification forte publique et forte privée, mais que cela n'est pas sans risques démocratiques.

Étude de cas : analyse de la problématique en amont d'une votation :

  1. rédaction de la votation ;
  2. processus d'information (Wikipédia, ...) et de débat public (forums, ...) ;
  3. mise en votation.

Étapes 1 et 2. D'une part l'anonymat présente l'avantage de faciliter la critique. Mais d'autre part il permet la prise de contrôle d'articles par des groupes organisés. Prenons le cas des patrouilleurs de Wikipédia, c-à-d des utilisateurs agissant notamment pour lutter contre le vandalisme [source1, source2]. Leur travail est manifestement très utile pour garantir un minimum de qualité et de neutralité aux articles. Cependant, il est tout aussi manifeste que leur anonymat (NB : les éventuelles fiches utilisateurs ne sont que des simulations d'identification, et sans authentification), a pour effet que certains articles politiquement sensibles sont sous le contrôle manifeste de groupes de patrouilleurs organisés utilisant Wikipédia à des fins de propagande positive ou négative. Il y a ici un déficit flagrant de transparence.

Il importe donc que des applications anonymes telles que Wikipédia soient concurrencées par des versions également ouvertes mais où la participation est conditionnée à une identification forte, ayant pour avantage de responsabiliser les contributeurs soucieux de préserver leur réputation. À ma connaissance il n'existe pas encore un tel service ouvert complémentaire à Wikipédia.

Étape 3. La plupart des applications de votation libre (sondages, pétitions, ...) actuellement disponibles sur Internet sont facilement manipulables par votes multiples car le procédé utilisé pour "identifier" le votant est généralement bancal :

  • ID par l'adresse IP : les personnes dont l'abonnement à Internet est de type "adresse dynamique" n'ont qu'à couper puis rallumer la connexion pour obtenir une nouvelle adresse, et donc un droit de vote supplémentaire, et il est aussi possible de simuler une série d'adresses IP ;
  • ID par l'adresse email : en créant un série d'adresses valides sur un seul nom de domaine (utilisateur-1@domaine, utilisateur-2@domaine, ..., utilisateur-n@domaine) ;
  • ID par cookie : il suffit, via les options du navigateur, de supprimer les témoins.

Dans chacun de ces cas il n'est pas très compliqué d'écrire un petit programme qui, à partir d'un simple ordinateur portable, va automatiquement voter au nom d'une multitude de "personnes" n'existant pas. Ce type de programme est très difficilement repérable car il peut voter à différents moments définis automatiquement de façon aléatoire, et le faire à partir d'une série d'adresses IP changeant constamment.

Exemple de systèmes de votation avec identification bancale

parliament.uk

Le 25 juin 2016 j'ai pu signer la pétition britannique pour un second référendum Brexit, malgré que je ne suis pas citoyen britannique. L'identification/confirmation se fait par adresse email, et il suffit de cocher une case pour déclarer que l'on est citoyen britannique ! Environ deux heures après mon vote le nombre de signatures avait augmenté de 300.000 (trois cent mille). Le plus grave c'est que le site de pétition en question est un site gouvernemental (!) : petition.parliament.uk/petitions/131215.

g1000.org

En 2011 l'organisation g1000.org (un sous-marin de fédérations patronales belges selon Bert Bultinck, chef du Standaard Week-End, cité dans Le Soir du 05/11/11) a organisé une forme de vote en ligne consistant à "signer" le manifeste de l'association. Pour "signer" il suffisait de mentionner un nom, un code postal et une adresse courriel. Pire, aucune demande de confirmation n'était envoyée à l'adresse courriel, de sorte qu'il suffisait d'inventer des adresses bidons pour voter autant de fois qu'on le souhaite ! Ainsi j'ai signé avec qztgpb@wqmlgt9ey5.com, et le vote a été enregistré !

La problématique étant illustrée, voyons maintenant les technologies disponibles, ou en développement, qui permettent de développer des solutions.

Technologies de base

Cryptographie asymétrique

Fonctions

La cryptographie asymétrique consiste en l'utilisation – par l'expéditeur et le destinataire d'un message – d'une paire (pour chacun) de clés de chiffrement (une privée, une publique) pour chiffrer (crypter) un message. Le chiffrement a plusieurs fonctions :

  • signature :
    • authentification de l'expéditeur (le message a bien été envoyé par l'expéditeur présumé) ;
    • vérification de l'intégrité du message (le message originel n'a pas été modifié par un tiers ou accidentellement) [cf. MAC] ;
  • confidentialité (le message ne peut être lu par un tiers).
Sécurité vs
opérabilité

Plus la clé de chiffrement ("encryption key") est longue plus le piratage est difficile (c-à-d exige beaucoup de temps et de capacité de calcul), mais aussi plus l'opération de chiffrement est longue, ce qui peut rendre le système inopérant si la fréquence et la taille des transactions sont trop élevées. Il y a donc un arbitrage entre sécurisation et opérabilité : si le niveau de sécurité obtenu est inférieur au minimum requis, le système ne peut être utilisé sans encourir des risques majeurs.

Abstraction faite de cet arbitrage, l'algorithme de chiffrement le plus sécurisé (voire théoriquement incassable) est la technique du masque jetable, composée de seulement trois conditions que la clé de chiffrement doit vérifier : suite de caractères aléatoire, longueur supérieure ou égale à celle du message, utilisation unique.

Fonctionnement

Expéditeur et destinataire d'un message disposent chacun d'une paire de clés : l'une privée et l'autre publique. Avant d'envoyer un message l'expéditeur le chiffre une première fois avec sa clé privée pour le signer, puis une seconde fois avec la clé publique du destinataire pour garantir que seul celui-ci pourra lire le message. Après réception le destinataire déchiffre le message une première fois avec sa clé privée (pour pouvoir le lire), puis une seconde fois avec la clé publique de l'expéditeur (ce qui garantit que c'est bien celui-ci qui a envoyé le message).

N.B. Chacun n'utilise que sa clé privée, et la clé publique d'un destinataire ou d'un expéditeur. Personne n'utilise donc sa clé publique, celle-ci est conçue pour être utilisée par autrui.

Le graphique suivant montre l'application de ces principes dans le cas du schéma de la double enveloppe, qui est à la base de toute système de votation à distance (dont le vote par Internet).

Schéma de la double enveloppe

schema-double-enveloppe.png

Source

Lecture du schéma. Le votant encrypte son vote avec la clé publique du système de votation puis insère cette première enveloppe (rose dans le schéma) dans une seconde (bleue dans le schéma) qu'il signe au moyen de sa clé privée. Le tout est envoyé au système de votation via Internet. Le système de votation ouvre l'enveloppe bleue à l'aide de la clé publique du votant, enregistre l'identité des ayants-voté dans une base de données, puis stocke les votes ainsi anonymisés (enveloppes roses) dans une autre base de donnée. Pour compter les votes anonymisé ceux-ci sont d'abord décryptés (entendez : "les enveloppes électroniques roses sont ouvertes") à l'aide de la clé privée du système de votation.

Autorité de
certification

Mais encore faut-il que chacun ait la garantie que l'autre (destinataire ou expéditeur) dont il connaît la clé publique est effectivement la personne qu'il prétend être. Autrement dit les processus ci-dessus se limitent à identifier autrui ("Qui êtes-vous ?"), mais il reste à l'authentifier ("Prouvez qui vous êtes !"). C'est là qu'interviennent les autorités de certification (AC).

Le propriétaire d'une clé publique peut demander à une AC de délivrer un certificat électronique (généralement contre paiement ...) par lequel l'AC certifie que son client est bien la personne qu'il prétend être. Le certificat comprend notamment la clé publique en question, des données sur son titulaire (nom, adresse électronique, ...) et la signature de l'AC.

L'ensemble constitué par les AC et les fabricants de matériels et logiciels requis forme une infrastructure à clés publiques (PKI en anglais), fondée sur des normes internationales (cf. infra notamment les types de certificats).

État vs privé. Des questions fondamentales concernant les PKI sont : (i) Estimez-vous que l'AC de la personne dont vous utilisez la clé publique est crédible ? ; (ii) Cette AC est-elle certifiée par votre État ? ; (iii) Dans quelles conditions une organisation privée est-elle en mesure d'exercer la fonction d'AC de façon aussi crédible que l'État ? ; (iv) Qu'en est-il lorsque les parties habitent des pays différents ?

Liste de confiance. L'État belge – pionnier mondial en matière d'identification électronique – publie une liste des prestataires de services de confiance établis en Belgique, délivrant au public des services de confiance qualifié [source1, source2].

(Dé)centralisation. Le schéma d'AC que nous venons de décrire est de type centralisé. Cependant, la technique dite "toile de confiance" ("web of trust", WOT en anglais) – également fondée sur la cryptographie asymétrique – permet, au moins à l'échelle locale, de développer une PKI décentralisée. Notons cependant que les questions ci-dessus se posent également dans ce cas (sauf que l'on considérera alors l'AC en tant que fonction plutôt qu'institution).

Types de certificats. En général dans une PKI les certificats sont de type X-509, tandis que dans une toile de confiance ils sont de type OpenPGP.

Toile de confiance

Les cartes d'identité électroniques actuelles (Belgique, Estonie, ...) sont des systèmes centralisés : le certificat installé sur la carte est signé électroniquement par l'État, qui garantit ainsi que le titulaire de la carte est bien inscrit au registre national.

Décentralisé
(pair à pair)

Cependant, au sein de petites communautés où la plupart des gens se connaissent (quartiers, villages, associations locales, PME) l'on peut très bien concevoir des systèmes d'identification électronique dont le certificat électronique n'est pas signé par l'État mais par un nombre suffisant d'autres membres de la communauté. Pour cela l'utilisateur doit prendre l'initiative d'acquérir un certificat électronique, et inciter d'autres membres de sa communauté à le signer électroniquement. C'est la toile de confiance.

La toile de confiance est donc soumise à certaines limites, liées à la capacité inégale des utilisateurs :

  • à gérer leur clés : certains sont moins familiers que d'autres avec les technologies du web ;
  • à obtenir suffisamment de signatures : certains ont des réseaux relationnels qui peuvent être insuffisants pour trouver suffisamment de signataires.

La décentralisation est donc difficilement compatible avec le traitement égalitaire des utilisateurs. Cette limitation sociale est en outre accentuée par une limitation à caractère logique, formulée par le théorème CAP qui stipule que toute application en réseau pair à pair est confrontée à des contraintes logiques induisant d'inévitables arbitrages entre critères de performance des fonctionnalités de l'application.

centralisédécentralisé
Communautéglobale (tout le monde ne se connaît pas)locale (tout le monde se connaît)
Identificationpar carte eIDpar certificat numérique
Validationpar un prestataire de service eIDpar signatures numériques d'une toile de confiance

On peut enfin étendre la décentralisation jusqu'au stockage et au traitement des données (dont celles de la toile de confiance), grâce à la technique des chaînes de blocs.

On notera qu'avec les imprimante 3D, le concept de décentralisation pourrait s'étendre, dans un futur peut-être pas très éloigné, jusqu'à la production de leurs matériels par les utilisateurs (cartes à puce, lecteurs, smartphones, ...).

Chaînes de blocs

Une chaîne de blocs est une base de données distribuée sur un réseau pair à pair dont les nœuds de stockage gèrent une liste d'enregistrements protégés contre la falsification ou la modification, au moyen de techniques d'encryptage. Cette technologie permettrait par exemple de se passer d'un registre national centralisé.

NB : les chaînes de blocs ne résolvent pas les limitations évoquées dans la section précédente.

Un bloc est un fichier répertoriant une série de transactions ayant été opérées durant un certain laps de temps. Avant d'être lié à la chaîne un bloc et tous ses prédécesseurs sont hachés.

blockchain.png

Chaîne de blocs

Ensuite, pour que les blocs puissent être validés ils doivent être synchronisés : si la synchronisation révèle un dédoublement de la chaîne, une des deux branches doit être supprimée (les blocs mauves ci-dessus). Plus la fréquence de cette validation est élevée plus rapide sera la validation, mais aussi plus élevée sera la consommation d'énergie par la chaîne.

Un système transactionnel décentralisé est plus complexe qu'un système centralisé, ce qui peut avoir des conséquences sur les performances relatives. Ainsi la durée de validation d'une transaction en Bitcoin (chaîne de blocs) est en moyenne trois cents fois plus longue que pour les paiements par carte bancaire (système centralisé).

Les possibilités d'applications futures des chaînes de blocs sont très nombreuses. L'une d'entre elle est la neutralisation du risque de prise de contrôle de la société humaine par l'intelligence artificielle, en intégrant des "contrats intelligents" dans des chaînes de blocs [source].

Cryptommonnaies

Les applications de chaînes de blocs ayant dépassé le stade expérimental sont encore rares de nos jours. Les cryptomonnaies sont probablement les plus avancées en la matière, et notamment le Bitcoin et la June.

Bitcoin

Le fonctionnement du réseau Bitcoin est assuré par le travail des mineurs, qui sont rémunérés en Bitcoins pour (i) la validation des transactions (ce qui requiert la résolution d’un défi mathématique sous la forme d'une série d’algorithmes), (ii) l'hébergement d'une copie du registre (inscription de chaque transaction dans les chaîne de blocs) et partant (iii) l'achat et la maintenance des (puissants) ordinateurs que requièrent ces opérations.

Réseau privé. Dans une chaîne de blocs privée le défi mathématique n'est pas indispensable : la fonction de validation pouvant être confiée à un membre du réseau.

Pour utiliser le Bitcoin il faut installer sur votre ordinateur :

  • une copie de la chaîne de blocs (PS : exige une mémoire de stockage qui peut vite dépasser la capacité d'un téléphone mobile) ;
  • un portefeuille électronique ;
  • une clé privée, une clé publique (cryptographie asymétrique) ;
  • l'adresse Bitcoin (équivalent du numéro de compte bancaire).

Problématiques :

  1. Les protocoles Internet de certification du temps de référence ne sont pas signés [source].
  2. La cryptographie des premiers bitcoins est obsolète --> quid des transactions archivées ? [source].
  3. La problématique de la sécurité se situe moins au niveau du protocole que de son écosystème (par exemple si votre disque dur devient inutilisable les Bitcoins le sont aussi).
  4. Si une chaîne de blocs cesse son activité, qu'advient-il des transactions qu'elles comportent ? Faut-il un blockchain de blockchain ? Mais qui d'autre qu'un État peut en garantir la pérennité ? [approfondir].
  5. En permettant un DNS décentralisé la technologie des blockchains rend-elle impossible les frontières numériques ?
  6. En termes juridiques l'absence d'autorité centrale dans un blockchain pose la question de la responsabilité en cas d'accident ou de malversation.

Sécurisation. Les technologies que nous venons de présenter ne permettent pas de sécuriser Internet à 100%, car cela est impossible. Une solution consiste à changer de paradigme grâce à une technologie plus récente : la cryptographie quantique.

Cryptographie quantique

Les futurs ordinateurs quantiques seront théoriquement en mesure de décrypter toutes les clés de chiffrements : même augmenter la taille de la clef ne suffirait plus, l'information deviendrait vulnérable dans tous les cas. Cependant des ordinateurs classiques suffisent pour mettre en oeuvre la cryptographie quantique en codant la clef de sécurité dans des photons (particules de lumière) ou des impulsions lumineuses, qui ne sont rien d'autre que des "objets" quantiques.

Or les propriétés quantiques des photons ont pour effet que le simple fait de lire (et, qui plus est, modifier) les informations qu'ils transportent suffit à les perturber et à donner l'alerte. Même si le pirate informatique utilise un ordinateur quantique cela n'y change rien. Conclusion : avec la technologie quantique on ne pourrait donc plus rien cacher, pas même le fait que l'on a tenté de lire ou modifier ce qui était "caché". Le paradigme de la sécurisation informatique évolue donc en abandonnant le mythe du système inviolable, et en lui substituant le principe d'identification systématique et immédiate de tout acte de hacking sur un système informatique.

Il reste cependant à appliquer la cryptographie quantique de bout en bout de la chaîne du processus fonctionnel (par exemple celui du vote par Internet).

Les technologies disponibles ayant été passées en revue, analysons maintenant leur application concrète.

Aspects juridiques

Nous reprenons ici essentiellement la réglementation européenne sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur [source].

Personnes
physiques

Lorsqu’elle satisfait à certaines exigences, une signature électronique peut être « avancée » ou « qualifiée » [source].

Pour être avancée, elle doit :

  • être liée au signataire de manière univoque ;
  • permettre l’identification du signataire ;
  • être créée à l’aide de données de création de signature électronique que le signataire peut, avec un niveau de confiance élevé, utiliser sous son contrôle exclusif et
  • être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectée. (art. 26 du règlement eIDAS).

Elle sera qualifiée si en plus d’être avancée, elle est créée à l’aide d’un dispositif de création de signature électronique qualifié, et repose sur un certificat qualifié de signature électronique (art. 3 § 12 du règlement eIDAS).

Le règlement stipule bien qu’une signature électronique (quels que soient la technologie employée et le niveau) ne peut être refusée comme preuve en justice au seul motif qu’elle est électronique ou qu’elle n’est pas qualifiée. Néanmoins, seule la signature dite qualifiée est assimilée à une signature manuscrite.

Personnes
morales

Pour les personnes morales on ne parle pas de signature mais de cachet électronique. Celui-ci sert à prouver qu'un document électronique a été délivré par une personne morale en garantissant l'origine et l'intégrité du document. La différence avec la signature électronique n'est pas d'ordre technique (même matériel et et fonctions) mais purement juridique. Ainsi dans certains pays il existe une discrimination à l'avantage des personnes morales, que leur cachet électronique n'engagent pas juridiquement (PS : ce n'est pas le cas en Belgique), le cachet ayant alors pour seule fonction de garantir l'origine et l'intégrité des données électroniques cachetées.

Authentification

La réglementation européenne définit l'authentification comme suit : « un processus électronique qui permet de confirmer l’identification électronique d’une personne physique ou morale, ou l’origine et l’intégrité d’une donnée sous forme électronique » [source : art. 3 § 5].

En matière d'authentification nous n'avons trouvé de documents juridiques que pour « l'authentification de sites Internet » et « l’authentification pour un service en ligne », mais pas pour l'authentification entre personnes physiques sans site web ...

Le certificat d’authentification de site internet est une attestation qui permet d’authentifier un site internet et associe celui-ci à la personne physique ou morale à laquelle le certificat est délivré [source : art. 1 § 38].

Accessibilité du service d'authentification. La réglementation européenne vise notamment à permettre « au secteur privé de s’appuyer sur des fonctions d’identification et d’authentification électroniques déjà largement utilisées dans de nombreux États membres, au moins pour les services publics, et de faciliter l’accès des entreprises et des particuliers à leurs services en ligne transfrontaliers. Afin de faciliter l’utilisation transfrontalière de tels moyens d’identification électronique par le secteur privé, la possibilité d’authentification prévue par un État membre devrait être accessible aux parties utilisatrices du secteur privé établies en dehors du territoire de cet État membre aux mêmes conditions que celles qui sont appliquées aux parties utilisatrices du secteur privé établies sur le territoire dudit État membre. Dès lors, en ce qui concerne les parties utilisatrices du secteur privé, l’État membre notifiant peut définir des conditions d’accès aux moyens d’authentification. Ces conditions d’accès peuvent indiquer si le moyen d’authentification relatif au schéma notifié est actuellement accessible aux parties utilisatrices du secteur privé » [source : art. 1 § 17].

Carte eID

La carte eID est une carte d'identité électronique, de même type qu'une carte bancaire. Il n'existe pas encore de carte d'identité électronique en France, mais déjà en Autriche, Belgique, Espagne, Estonie, Finlande, Italie, Pays-Bas, Suède, ... La Belgique ayant été le premier pays au monde à remplacer la carte d'identité papier par une carte électronique (2002), la maîtrise de cette technologie y est particulièrement avancée.

La carte eID repose sur la cryptographie asymétrique (cf. section précédente) : un certificat numérique signé par l'autorité publique est stocké dans la mémoire de la puce.

Pour comprendre le fonctionnement du ce système de type client-serveur, commençons par le plus facile : le fonctionnement du point de vue de l'utilisateur (partie "client") ensuite nous tenterons de comprendre le fonctionnement côté serveur, malgré un déficit de transparence de la part des pouvoirs publics en la matière ...

Client

Pour s'identifier sur un site web de l'État au moyen de sa carte eID l'utilisateur doit connecter sur son ordinateur un lecteur de carte eID agréé, et mentionner le code PIN de sa carte (voir la page d'accès pour la Belgique).

Pour cela il faut préalablement installer le logiciel eID (une adaptation de openSC).

NB : pour le navigateur Firefox il faut également installer le module eID Belgique.

Il est également possible d'installer le logiciel "eID Viewer", qui permet notamment de lire le contenu de la carte eID, modifier le code PIN, et de gérer les certificats installés sur la puce.

Le code PIN donne accès aux clés secrètes de la carte. En cas de perte ou d'oubli du code PIN le titulaire de la carte doit se rendre auprès de son administration communale et mentionner son code PUK. Les deux codes figurent sur la lettre qui est envoyée par l'administration communale lors de l'initialisation d'une carte eID (par exemple lorsque le code PUK a été perdu).

Installation parfois difficile. Malheureusement il apparaît que l'installation de ce programme pose parfois problème, notamment sur les ordinateurs dont le système d'exploitation et l'ordinateur n'ont plus été mis à jour depuis un certain temps. Il y a en outre le cas des personnes pour qui l'installation de logiciels est une opération ardue. Il en résulte que l'identification en ligne par carte eID n'est utilisée que par une minorité de la population.

  • En Belgique les cartes eID sont principalement utilisées pour accéder aux données fiscales (taxonline.be) et de pension (mypension.be). L'ensemble des applications publiques en ligne : my.belgium.be.
  • Il est particulièrement facile d'installer eID sur Linux-Debian grâce à cet excellent article (PS : de manière générale nous recommandons vivement d'abandonner Windows et d'installer Debian sur votre ordinateur en écrasant définitivement Windows, après avoir sauvegardé sur une clé USB toutes les données que vous voulez récupérer, dont votre carnet d'adresses).

Une solution au problème de l'installation des logiciels est que ceux-ci soient préinstallés sur un maximum de marques d'ordinateurs (ou de systèmes d'exploitation). Mais cette solution est imparfaite car elle dépend de la volonté de l'ensemble des fabricants. Ne pourrait-on trouver mieux ? Pour répondre à cette question comparons le fonctionnement de la carte eID avec celui de la carte bancaire.

Lecteur
connecté
ou pas ?

Pour nous identifier sur le site web de notre banque nous avons besoin d'un lecteur de carte (fourni par la banque), dont l'utilisation ne requiert pas l'installation de logiciels sur notre ordinateur. Alors pourquoi doit-ce être le cas pour la carte eID ? La raison en est que le lecteur de carte bancaire (NB : qui est fourni par la banque), ne doit pas être connecté à l'ordinateur (ce qui protège le lecteur du piratage par le réseau), contrairement au lecteur de carte d'identité électronique.

La non connexion du lecteur de carte bancaire est liée au fait que celle-ci utilise une technique cryptographique "symétrique" (chiffrement à clé unique), alors que la carte bancaire utilise une technique de cryptographie "asymétrique" (chiffrement par paires de clés).

Procédure d'identification par carte bancaire (à confirmer) :
1. utilisateur mentionne son n° de compte et n° client sur page web ;
2. serveur banque cherche dans sa base de données le code PIN correspondant ;
3. site banque affiche une série de 8 chiffres aléatoires ;
4. utilisateur entre les huit chiffres puis son code pin dans lecteur ;
5. lecteur affiche une série de 8 chiffres, qui correspond à l'empreinte numérique (cf. graphique ci-dessous) de la première série, et est calculée au moyen du code PIN ;
6. utilisateur entre empreinte sur page web ;
7. site web calcule empreinte de la première série de chiffre à l'aide du code PIN (en utilisant la même algorithme que celle installée sur le lecteur), puis vérifie si elle est identique à celle envoyée par utilisateur.

NB : le code PIN n'a pas été transmis via le réseau !

Fonction de hachage --> empreinte numérique

empreinte-numerique.png

La procédure côté utilisateur ("client" en terme informatique) étant décrite, voyons maintenant le fonctionne du système côté site web ("serveur" en terme informatique).

Serveur

Le système eID étant basé sur la cryptographie asymétrique, il est donc de type "Public Key Infrastructure" (PKI), que nous avons présenté dans la section consacrée aux technologies de base. Cette structure PKI implique un prestataire (public ou privé) de services d'identification et d'authentification.

Le schéma suivant représente un schéma de fonctionnement logique d'authentification en réseau. Ce n'est pas le schéma du système eID, mais il aide à comprendre la problématique.

Schéma 1 : identification officielle

business-model-eID.png

Procédure logique d'identification officielle :
1. Bonjour, je suis Dupont, je voudrais utiliser des fonctions de votre site ;
2. Cette personne est-elle vraiment Dupont ? ;
3. Quelle est votre numéro de citoyen ? ;
4. Voici mon numéro de citoyen ;
5. Ce numéro est-il celui de Dupont ? ;
6. Oui c'est le numéro de Dupont ;
7. Oui c'est bien Dupont ;
8. Ok Monsieur Dupont vous pouvez visiter notre site.

Mais encore faut-il qu'une identification officielle soit également opérée pour les entités "Ent. X" et "Prestataires eID privés".

Modèles

Différents modèles techniques, et partant différents modèles d'affaire, sont possibles. Il s'agit de trouver un arbitrage optimal entre des objectifs parfois antagonistes :

  • sécurité : notamment empêcher l'usurpation d'identité, et les identités multiples ;
  • confidentialité : notamment empêcher l'exploitation abusive des données de la carte eID par les prestataires d'authentification eID et les entreprises ;
  • facilité d'utilisation par le titulaire de carte : notamment éviter à celui-ci de devoir installer des logiciels sur son terminal ;
  • coût : déterminé notamment par les trois points précédents et la mise à jour technologique.
Prestataire eID

Le site eid.belgium.be ne fournit aucune information à destination du grand public concernant le schéma de fonctionnement côté serveur du système eID. Nous avons cependant pu trouver le "Reference manuel Belpic eID card" à destination des développeurs, où figure à la section 5.2 une description technique du processus d'authentification. Le graphique présente une illustration plus explicite que celle du manuel.

Schéma 2 : requête sécurisée eID

schema-eID.png

Source

Un point essentiel de la problématique du système eID est la vérification de la validité des certificats (cf. le protocole OCSP de vérification de certificat, à l'étape 6 du graphique ci-dessus). La puce de la carte comprend en effet (notamment) l'identité du détenteur, son numéro national et un certificat signé par l'État attestant que le numéro national correspond bien aux données d'identité, tels que mentionnés dans le registre national.

Nous avons ici la réponse à la question "pourquoi le système eID requiert-il un lecteur de carte connecté ?" : parce qu'il faut pouvoir vérifier, à chaque transaction, la validité des certificats contenus sur la puce de la carte eID.

Contenu de la carte eID

La carte eID belge contient [source] :

  • des informations visibles :
    1. nationalité du titulaire ;
    2. numéro de carte d'identité ;
    3. nom et prénoms ;
    4. photo de passeport ;
    5. date et lieu de naissance ;
    6. sexe ;
    7. numéro d'identification au registre national ;
    8. lieu de délivrance et signature de l' autorité de délivrance ;
    9. date d'expiration ;
    10. signature du titulaire ;
    11. titre de noblesse possible (roi, prince, comte, baron, etc.).
  • des informations non visibles :
    • adresse ;
    • deux certificats numériques (type X.509) pour :
      1. une paire de clés RSA pour l'authentification (preuve d'identité au moyen d'une signature électronique) ;
      2. une paire de clés RSA pour une signature électronique juridiquement valide.
    • trois certificats numériques X.509 des autorités publiques :
      1. l'autorité citoyenne (?) signant les deux certificats de liaison clés ci-dessus ;
      2. le service du registre national qui signe la photo, l'identité et le fichier d'adresses ;
      3. l'État belge.

Ne pas confondre le code PIN , qui lie la carte à son titulaire, et le le code de la carte (parfois appelé "code logique").

Mais ce n'est pas tout ... La carte eID belge contient également des données de la sécurité sociale (les données administratives d'assurance soins de santé auprès des organismes assureurs), lisibles par des personnes autorisées (dont les pharmaciens). À ces données administratives de sécurité sociale stockées sur la carte il faut ajouter les données médicales stockées dans les bases de données des organismes assureurs, et accessibles en ligne par des professionnels du secteur de la santé disposant de votre carte eID (exemple : les pharmaciens).

Ainsi, dès lors qu'une carte eID (ou votre ordinateur ...) est connectée à un réseau, la problématique de la localisation physique des données ("où se trouvent-elles") tend à s'évaporer et à être supplantée par celle de l'accès à ces données ("qui peut accéder à quelles données").

Service public d'authentification

Pourquoi ne pas utiliser la carte eID comme moyen d'identification globale, c-à-d non seulement auprès des sites web de l'État, mais également auprès des sites d'organisations privées :

  • employés, clients et fournisseurs d'une entreprise ;
  • membres d'un syndicat (ce qui permettrait d'organiser de façon crédible des votations via Internet) ; ...

Pour comprendre la problématique technique et juridique liée à cette question il est très instructif de faire le lien entre les deux derniers graphiques ci-dessus. Pour ce faire il faut considérer que l'entité "Serveur reverse-proxy + Serveur web" correspond à la fusion "Ent. A + Prestataire eID", et que "Autorité eID" correspond à "Registre national".

Schéma 1Schéma 2
Ent. A + Prestataire eIDServeur reverse-proxy + Serveur web
Registre nationalAutorité eID

En fait le schéma 2 ci-dessus correspond au cas d'une identification en ligne qui serait limitée aux sites web des seules organisations publiques. Si l'on veut que les entreprises privées puissent utiliser la carte eID pour identifier les utilisateurs de leur site web (employés, clients, fournisseurs) alors notre premier graphique permet d'identifier deux solutions : (i) l'intermédiation d'un prestataire eID ; (ii) la possibilité que chaque entreprise puisse internaliser la fonction de prestataire eID (fusion des entités "Ent. X + prestataire eID privé"). Des considérations juridiques entrent ici en ligne de compte, ainsi la législation en vigueur dans tel pays peut ne permettre aucune des deux solutions (la confidentialité requiert d'exercer un contrôle sur les informations du registre national auquel les organisations privées pourraient ou non avoir accès).

Une entreprise publique pourrait ainsi proposer aux entreprises privées, association et individus un service public non seulement d'identification (ce que les entreprises privées sont également capables de faire) mais aussi d'authentification officielle (ce que les entreprises privées ne sont pas en mesure de faire sans accès au registre national). Gratuit pour les citoyens et associations mais payant pour les entreprises, ce services d'authentification pourrait ainsi générer d'important revenus pour l'État tout en offrant aux citoyens des services en ligne protégeant les données privées, publiques et commerciales liées aux individus. Malheureusement nous verrons dans la section suivante que les décideurs politiques ne se sont pas engagés dans cette voie, mais on plutôt choisi un modèle technique et d'affaire privilégiant les intérêts de grandes entreprises privées du secteur bancaire et des télécoms.

Nous avons testé

En 2015 j'ai testé avec succès le service du prestataire eID e-contract.be en développant une application client-serveur de votation via Internet.

Lors du premier vote l'utilisateur devait s'identifier par carte d'identité électronique (Belgique). Le contrôle de son numéro se fait par insertion de la carte dans un lecteur de carte eID, puis entrée du code PIN. Les données de la carte sont alors vérifiées et authentifiées par un serveur LightOpenID, géré par e-contract.be.

Cette SPRL, fondé par Frank Cornelis, l'ancien chef de projet qui a développé le système eID lorsqu'il travaillait à l'État belge, propose un service gratuit pour des applications de petite échelles : « These services can be used during developments. Small scale users can also use these services for production deployments. » [source].

C'est sympa, mais ce know-how développé par le service public n'aurait-il pas du être commercialisé par une entreprise publique ... ?

Le système que j'avais développé ne conservait aucune donnée privée. Seule une empreinte numérique du numéro de carte d'identité était conservée (indispensable pour empêcher les votes multiples). C'est le numéro de carte eID qui était utilisé comme identifiant du votant, et non le numéro de registre national. Au niveau R&D il restait notamment à déterminer dans quelles conditions le numéro de carte eID peut être utilisé comme un substitut au numéro de registre national (déterminer les relations - aux niveaux administratif et technique - entre ces deux numéros).

Logiciels requis (en 2015) au niveau client (dont l'OS pour ce test était Linux Debian) :

  • pour la connexion au serveur de e-contract.be :
    • la suite Java : openjdk-x-jre ;
    • le module d'extension IcedTea-Web.
  • pour l'utilisation de la carte eID : la suite eID, qui elle-même nécessitait :
    • l'intergiciel pcscd pour la gestion des cartes à microprocesseur ;
    • le pilote libacr38u du lecteur de carte eID de modèle acr38u.

itsme : la privatisation du registre national

Consortium

En 2002 la Belgique fut le premier pays au monde à instaurer la carte d'identité électronique. Quinze ans plus tard (2017), la Belgique maintient ce leadership technologique en proposant Itsme, un service d'identification officielle par téléphone mobile, fruit de la collaboration entre l'État belge et un consortium privé composé de quatre grandes banques (ING, BNP Paribas Fortis, Belfius et KBC) et des trois principaux opérateurs de réseaux mobiles du pays (Proximus, Base/Telenet et Orange), le tout réuni sous le label "Belgian Mobile ID".

Principe

itsme est une combinaison de systèmes d'identification forte publique et privée (cf. section 1), permettant l'identification, l'authentification et la signature électronique (*) entre un téléphone mobile et un site web, ou entre téléphones mobiles. Il suffit dorénavant à l'utilisateur de mentionner le même code secret (cinq chiffres) chaque fois qu'il s'identifie (se connecte) aux applications en ligne de toute organisation privée ou publique permettant aux utilisateurs de s'identifier au moyen du service itsme. La carte d'identité ou la carte bancaire ne doivent plus être utilisées que pour l'activation du code secret (c'est donc la seule fois ou le lecteur de carte est requis).

(*) Pour la fonction de signature le GSM doit contenir une certificat qualifié que l'utilisateur doit se procurer via l'application itsme auprès d'un fournisseur de certificat qualifié. La clé privée est gérée par l'appli itsme [source § 4.4].

Techniquement, une fois l'activation opérée, le GSM et sa carte SIM se substituent donc à la carte d'identité et à la carte bancaire, ainsi qu'à leur lecteur dédié. On peut voir cette évolution comme comme une forme de

La contrepartie de la facilité supposée d'un code d'identification unique consiste en une forte régression en matière de sécurité :

  • le renoncement à des codes d'identifications longs et variés, et alors que des logiciels libres tels que keepassx.org permettent pourtant de les utiliser aussi facilement qu'un code court et unique ;
  • le renoncement à un matériel dédié (ce qui, contrairement aux affirmations du consortium, réduit la sécurité de tout système informatique) ;
  • une virtualisation des ces cartes à puce (et donc de la carte d'identité) dont les données qu'elles contiennent voyagent ainsi de téléphones mobiles en sites web ou entre téléphones mobiles (de diverses marques), pouvant ainsi (techniquement) à chaque fois être enregistrées et dupliquées ...

La supposée "utilité" d'itsme pour les citoyens est donc hautement discutable. Par contre il est incontestable que le bénéfice pour les entreprises privées du consortium est énorme : un accès quasiment illimité aux données officielles et privées des utilisateurs. La législation belge a d'ailleurs du être modifiée pour ce faire ! Nous allons voir qu'Itsme pose de lourdes questions quant à l'indépendance des décideurs politiques qui ont permis ce partenariat public-privé. Pour le démontrer commençons par décrire le mode d'utilisation du "service" itsme.

Utilisation

L'application itsme, une fois installée sur le smartphone de l'utilisateur, permet à celui-ci de s'identifier pour accéder à des services en ligne (sites internet), de confirmer des transactions en ligne, d’introduire une demande de documents officiels et de les signer en ligne.

Pour s'identifier sur un site XYZ à l'aide de itsme l'utilisateur doit :

  1. mentionner son numéro de téléphone sur la page d'identification du site XYZ ;
  2. sur son mobile l'utilisateur ouvre alors son application itsme et confirme sa demande d'accès au site XYZ ;
  3. toujours dans l'application itsme de son mobile l'utilisateur mentionne son code itsme (5 chiffres) ou fait reconnaître son empreinte digitale (si le mobile est équipé pour) ; l'utilisateur est alors identifié par le site XYZ.

Activation

L'abonnement au service Itsme se fait soit via la carte bancaire, soit via la carte d'identité électronique, ce qui requiert leur lecteur dédié. Une fois l'activation réalisée les cartes (et donc leur lecteur) ne sont plus nécessaires pour utiliser itsme et donc pour accéder aux services en ligne compatibles itsme.

La procédure d'inscription à itsme est la suivante :

  1. téléchargez l'application itsme sur votre mobile ;
  2. mentionnez votre numéro de GSM dans l'appli itsme ;
  3. dans l'appli choisissez de vous inscrire à itsme via votre carte de banque ou votre carte d'identité électronique ;
  4. vous êtes alors redirigé vers une page du site web de l'État ou de votre banque, où vous devrez suivre la procédure d'identification au moyen de votre lecteur de carte [détail : État ; banque] ;
  5. vous recevez alors sur votre gsm un code de vérification ;
  6. tapez ce code dans l'appli itsme de votre mobile ;
  7. tapez puis confirmer sur le clavier de votre mobile un code à cinq chiffres de votre choix ; c'est votre code itsme, qu'il vous faudra mentionner à chaque identification sur une site web proposant l'identification itsme (alternative au code à cinq chiffre : l'empreinte digitale si votre GSM supporte le lecteur d'empreint touchID) ;

    Le fabriquant de votre GSM et probablement la société Apple (fabriquant de touchID) sont donc en mesure d'enregistrer votre empreinte digitale dans leur base de données. Même dans le cas où la loi leur interdirait de le faire, il est pratiquement impossible à l'État de vérifier que ces entreprises privées ne le feront pas.

  8. il vous est ensuite proposé de lier votre carte SIM à votre compte itsme pour bénéficier de fonctionnalités supplémentaires (non mentionnées dans le conditions générales ...) [source § 6.1].

    Les conditions générales n'indiquent pas non plus ce que signifie exactement « lier votre carte SIM à votre compte », ni les implications techniques et juridiques de cette liaison.

Données collectées et transférées à des tiers

Itsme collecte des données se trouvant sur, ou transitant par la carte d'identité électronique, le téléphone mobile et la carte SIM de l'utilisateur. Voici une liste non exhaustive des données collectées [source § 1] :

  • Données "d'Identité" : numéro d'identification national, numéro de carte d'identité, nom, sexe, adresse, nationalité, date et lieu de naissance, photo, e-mail, numéro de téléphone portable, adresse de livraison, employeur, fonction dans votre entreprise, données concernant le mobile, statut de l'inscription auprès de l'opérateur de téléphonie mobile, pays dans lequel se trouve le téléphone mobile, ...

  • Données "de sécurité" : marque, version, et type d'appareil, marque et version du système d'exploitation, état de l'abonnement avec l'opérateur mobile , identifiant de l'appareil (IMEI), carte SIM (IMSI ou ICCID), identifiant de l'opérateur du réseau mobile, ...

  • Données transactionnelles : identité de l'entité à qui des informations sont envoyées, moment auquel elles sont envoyées, informations sur les transactions, centres d'intérêt de l'utilisateur, ...

  • Données de signature : toutes les informations, y compris les données personnelles, qui en vertu du droit national sont nécessaires pour fournir les services de validation de signature électronique.

Traitement des données [source § 2, 3 et 4] :

  1. les Contrôleurs d'identité (l'État, votre banque, ...) peuvent, périodiquement, communiquer à Itsme les éléments mis à jour à de vos données d'identité ;

  2. ces données peuvent être communiquées à toutes les parties avec qui vous traitez via Itsme ! : « en fonction de l'interface technique choisie par les Fournisseurs de Services, les Données d'Identité pourraient leur être communiquées lorsque vous vous connectez auprès de leurs applications ou sites web, ou lors d'une approbation d'une transaction », en outre ces parties ne sont liées que par leur propres conditions concernant le traitement de vos données ! ;

  3. ces données peuvent être transmises à Google ! : « Afin d'entreprendre une analyse des Données d'Utilisation et de l'Appareil récoltées via notre App, nous pouvons faire appel à des fournisseurs de service tiers tels que Google Analytics – Firebase. Ces Données d'Utilisation et de l'Appareil sont fournies à ces fournisseurs de service tiers tels que Google afin de leur permettre d'effectuer une analyse de données. Toute information fournie à ces fournisseurs de service tiers sera soumise à la politique de protection de la vie privée de ces fournisseurs de service » ;

  4. en fait Itsme peut transmettre vos données à pratiquement n'importe qui !!! : « Nous transférons des données à des tiers qui traitent ces données dans le cadre de l'exécution des Services de itsme en notre nom (sous-traitants ou revendeurs, qui ont intégré nos services dans leur plateformes ou applications et les offrent à leurs clients ou marchands avec lesquels nous n'avons pas de relation contractuelle) » ;

  5. « Nous nous réservons également le droit de transférer les données personnelles que nous avons à votre sujet dans l'hypothèse où nous vendons ou transférons tout ou partie de notre entreprise ou des actifs affectant l'App itsme » ;

  6. même si vous exercez votre droit à l'effacement des données Belgian Mobile ID « continuera à conserver les données personnelles passées qu'à des fins de preuve pendant une période de dix ans » ; Belgian Mobile ID informera tous les Fournisseurs de Services auxquels vos données ont été transmises, mais c'est le fournisseur de service qui « décidera indépendamment de continuer à utiliser les données ultérieurement ou non ».

Conclusion

La Politique de Confidentialité de Itsme, que nous pensons être un document légal qui protège nos données est en fait un document par lequel nous donnons à Belgian Mobile ID le droit de faire quasiment ce qu'il veut de nos données !

Sécurité

Comme souligné supra on peut voir le service itsme comme comme une forme de virtualisation des ces cartes à puce (et donc de la carte d'identité ...), dont les données qu'elles contiennent voyagent ainsi de téléphones mobiles en sites web, pouvant (techniquement) à chaque fois être enregistrées et dupliquées.

Le défi sécuritaire est donc considérable, et d'autant plus que l'on passe d'un lecteur dédié à un lecteur multi-fonctionnel (le GSM). Ainsi voici la liste des recommandations mentionnées dans les conditions générales de itsme :

  • Ne laissez pas Votre Appareil mobile sans supervision ;
  • N'autorisez jamais un tiers à utiliser votre Appareil ;
  • Utilisez un logiciel anti-virus et un pare-feu, et ne téléchargez jamais de logiciel piraté ou craqué ("cracked") ;
  • Utilisez une connexion internet sécurisée (wifi ou données mobiles);
  • Gardez Votre système d’exploitation et votre logiciel actualisés ;
  • N’utilisez pas d’Appareils débridés (« jailbroken or rooted devices ») ;
  • Ne cliquez pas sur les fenêtres pop-up ou sur les hyperliens qui Vous disent que Votre Appareil est infecté par un virus ;
  • Soyez vigilant avec les annexes qui sont jointes aux emails que Vous recevez ;
  • Utilisez des mots de passe forts (un mot de passe fort comprend des lettres minuscules et majuscules ainsi que un/des chiffre(s) et un/des symbole(s)) ;
  • Soyez attentif au type d’informations que Vous partagez sur les médias sociaux ; [source § 10.4.2].

Cadre légal

La législation belge a du être modifiée afin de permettre aux acteurs privés « de participer au processus d’identification là où auparavant seul un acteur public y était autorisé » [source]. Mais si seul l'État y était autorisé n'était-ce pas pour de bonnes raisons ? Quelles sont-elles ?

La nouvelle législation marque clairement une renoncement de l'État à ses prérogatives, au bénéfice d'entreprises privées :

  • il s'agit notamment d'intégrer des services d'identification privés dans le service d'authentification de l'État via un système d'agrément de services d'identification électroniques privés (dont itsme), ce qui selon le ministre libéral qui a favorisé le projet, permettrait « de maîtriser les coûts, de stimuler l'innovation et d'avoir la garantie d'obtenir les moyens les plus évolués disponibles sur le marché » [source, § 11.04] ;

  • les services d'identification privés agréés par l'État (dont itsme) ont accès au numéro de registre national des utilisateurs ! [source, § 11.04]

  • les services d'identification privés agréés par l'État (dont itsme) ne sont pas tenus de donner accès au code source ! [source, § 11.04].

  • les pouvoirs publics devront désormais accepter tous les moyens d’identification en ligne au niveau de sécurité qu’ils ont prévu pour un service donné, indépendamment du concepteur, qu’il soit privé ou public ! [source, p. 5] ;

  • le Roi se voit conférer le pouvoir discrétionnaire de fixer toutes les conditions que doivent remplir les entreprises pour avoir accès aux données à caractère personnel [source, p. 8];

  • inquiétante naïveté du ministre qui a favorisé le projet : « Les données à caractère personnel ne peuvent pas être utilisées à des fins commerciales, parce que la loi l’interdit » [source, p. 9] ; ainsi donc les crimes ne peuvent être commis parce que la loi les interdit ! ; mais surtout les affirmations du ministres sont fausses dans la mesure où, si l'exploitation commerciale directe des données n'est certes pas autorisée (NB : le ministre ne mentionne cependant aucune information permettant de vérifier son affirmation), ces données sont cependant la source "indirecte" d'une exploitation commerciale.

Il serait utile de dresser une liste exhaustive des modifications et ajouts qui ont été apportés aux cadre légal pour rendre itsme licite ...

Des conditions générales abusives ? :

  • « Vous pourrez être tenu responsable de tout dommage subi par Belgian Mobile ID ou ses sous-traitants ou un tiers en raison de l’utilisation de Votre Compte itsme, Votre nom d’utilisateur, Votre adresse e-mail ou Code itsme par un tiers. (N.d.A. : souligné par nous) » ! [source, § 10.4].

  • Belgian Mobile ID peut-il s'approprier toutes vos données passant par itsme ? : « Tous les droits d'auteur, droits relatifs à la base de données et droits relatifs au software contenus dans, sur, ou disponibles par le biais de l'App itsme, en ce inclus toute information, donnée, texte, musique, son, photographie, graphique et messages vidéos, et tout code source, compilation de software et autre matériel, sont détenus par Belgian Mobile ID ou ses titulaires de licence [source, § 11].

  • « en aucun cas Belgian Mobile ID ou ses sous-traitants ne seront responsables pour : tout dommage indirect, incident ou consécutif, en ce compris mais non limité à la perte de ou le dommage à la clientèle, la perte de données, le manque à gagner, la perte de profits, l’interruption des activités, les réclamations provenant de tiers, l’atteinte à la réputation ou la non-réalisation d’économies attendues, et ce même si Belgian Mobile ID connaissait ou aurait dû connaître la possibilité ou la probabilité de telles pertes et peu importe (i) si l’action en cause est fondée sur une responsabilité contractuelle ou extracontractuelle (en ce compris la négligence) ou autrement (...). Dans la mesure permise par la loi et nonobstant toute clause contraire figurant dans la présente Convention, la responsabilité totale de Belgian Mobile ID en vertu de cette Convention pour tout dommage subi par Vous n’excèdera pas 200€ » [source, § 13.1] .

  • « Le fait pour Belgian Mobile ID de ne pas faire appliquer une disposition de la présente Convention ou de toutes conditions complémentaires ne sera en aucun cas considéré comme une renonciation par Belgian Mobile ID à ces dispositions ou à ses droits de faire valoir cette disposition » [source, § 20].

  • Cookies de traçage : « Ces cookies sont utilisés pour suivre votre activité en ligne et particulièrement de suivre les différents sites web que vous visitez. Ils rassemblent les types de données suivants : nombre et durée des visites sur le Site Web, et données de campagne afférentes aux visites. » [source, § 3.1].

  • « Les données collectées à partir des cookies seront utilisées en accord avec notre Politique de protection de la vie privée. A cet égard, nous partageons uniquement vos données avec des tiers qui traitent les données à caractère personnel pour notre compte et en accord avec nos politiques (en matière de cookie et de protection de la vie privée). En premier lieu, les données à caractère personnel collectées via les cookies sont utilisées pour améliorer votre expérience de navigation et pour améliorer notre Site Web. Par ailleurs, nous utilisons ces données à caractère personnel afin d’étudier le comportement d’achat et les préférences des Visiteurs pour notre étude de marché générale » [source, § 4].

Documents légaux de itsme :

Conclusion

Le projet itsme est l'illustration du renoncement de l'État à se maintenir à la pointe des nouveautés via des entreprises publiques (Ministre : « le rôle des pouvoirs publics n'est pas d'être à la pointe de toutes les nouveautés » !!! [source, § 11.01] ), ce qui a pour effet d'entretenir une asymétrie d'information entre État et entreprises privées (Ministre : « cette initiative émanant du secteur privé, mon administration ne dispose que de réponses propres aux choix commerciaux du consortium de développement itsme » !!! [source, § 11.04] ).

Du point de vue de l'État Itsme illustre le renoncement à un savoir faire public en matière d'utilisation commerciale ou non commerciale de données privées et officielles, qui aurait pu être la source de revenus considérables.

Du point de vue des citoyens Itsme c'est un risque très élevé d'être harcelé par des appels et messages téléphoniques pour des offres ou enquêtes commerciales.

Force est de constater qu'Itsme est un énorme cadeau fait par les décideurs politiques belges (*) aux entreprises privées, et pose de graves questions concernant la compétence et l'indépendance des premiers.

(*) Le Ministre qui a soutenu le projet, mais aussi les parlementaires qui ont voté les adaptations de la loi qui furent nécessaires pour "légaliser" le détournement de ce bien public qu'est le registre national, en faveur d'entreprises privées.

Nos recommandations. L'État belge devrait transformer Smalls en entreprise(s) publique(s), nationaliser Itsme, et confier son développement à Smalls. L'État devrait également créer un site web dédié à la publication de spécifications, à l'attention des développeurs de logiciels libres et de plans libres. L'État propose alors aux développeurs des solutions choisies de les implémenter et de les gérer dans le cadre de coopératives publiques.

Les autres articles du dossier "Cyberdémocratie" :