Acn gt1 – Identité Numérique





télécharger 420.16 Kb.
titreAcn gt1 – Identité Numérique
page3/9
date de publication24.10.2017
taille420.16 Kb.
typeDocumentos
e.20-bal.com > loi > Documentos
1   2   3   4   5   6   7   8   9

II – Contexte le périmètre du PIA



A Un périmètre précis, au sein d’un concept amplement utilisé


Le concept d’identité numérique, couvre potentiellement de larges domaines : gestion de l’identité, fédération d’identités, identité personnelle, réseaux sociaux, écosystèmes divers et variés.

Afin que ce PIA cadre puisse être utilisé, il convient de préciser ce périmètre par des notions de contexte légal et réglementaire, de fonctions couvertes, types de données personnelles, type d’échange entre les acteurs. Voici les principales informations à prendre en compte.

  • Zone géographique : Union européenne

NB : Ce cadre de PIA ne concerne pas les identités numériques émises ou utilisées hors de l’UE

  • Contexte légal : Règlement européen (UE) N° 910/2014 du Parlement européen et du Conseil, du 23 juillet 2014, sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur et abrogeant la directive 1999/93/CE, JOUE L 257/73 du 28.08.2014 (Règlement eIDAS).

NB : Ce cadre de PIA ne concerne pas les identités numériques utilisées dans un cadre législatif autre que celui du règlement européen.

  • Contexte opératoire : Identités numériques utilisées par les schémas d’identité nationaux qui sont notifiés (ou susceptibles d’être notifiés) auprès de la commission européenne

NB : Ce cadre de PIA ne concerne pas des identités utilisées dans un cadre soit strictement privé, soit restreint à un univers particulier, comme les cartes d’universités ou d’entreprises.

  • Fonctions utilisées : l’identification et l’authentification et la communication d’attributs12 de l’identité réalisés lorsque ceux-ci sont échangés avec l’identité numérique

NB : Ce cadre de PIA ne concerne pas d’autres fonctions ou services de confiance, comme la signature électronique, l’archivage, l’horodatage, la lettre recommandée électronique, l’authentification de site web

  • Types de personnes à identifier : Les personnes physiques ou morales telles que prévues dans le règlement eIDAS et ses textes d’application.

NB : Ce cadre de PIA ne concerne pas l’identification des objets ou d’entités autres que les personnes physiques ou morales au sens du règlement

  • Spectre de données utilisées: Principalement le Minimum Data Set (MDS)13 utilisé soit pour l’identification soit pour l’authentification. Accessoirement les attributs supplémentaires communiqués. Le MDS est constitué de données le plus souvent directement identifiantes. Les attributs peuvent être des données personnelles, parfois sensibles ou des données générales.

NB : L’identité numérique permet généralement de minimiser la volumétrie et le temps d’échange des données, mais les données envoyées sont le plus souvent sensibles.

  • Niveaux de confiance14 : L’identification et l’authentification sont gérées par un ensemble de technologies logicielles et matérielles, protocoles, processus, systèmes de gestion de clefs et données. Il en résulte un classement sur trois niveaux de confiance : élémentaire (low), moyen (subtantial) et élevé (high). Ce document cadre de PIA est approprié pour ces trois niveaux de confiance.

NB : Le niveau de confiance à une importance non seulement pour la certitude fonctionnelle de l’identification ou l’authentification, mais aussi vis-à-vis du degré de sécurité informatique d’une part et de protection de la vie privée d’autre part.

  • Echanges des données : le périmètre concerné est celui des échanges entre le fournisseur d’identité, le fournisseur de service et l’utilisateur. Lorsqu’un fournisseur de données (par exemple un sous-traitant pour des données spécialisées requises par le service avec l’identité) envoie des données sous la responsabilité du fournisseur d’identité, celles-ci sont considérées, ici comme étant équivalentes à un envoi direct par le fournisseur d’identité. Il en est de même si l’authentification est externalisée ou sous traitée par le fournisseur d’identité.

NB : Seuls sont considérés les échanges prévus dans le cadre du schéma national d’identité pour l’identification et l’authentification ou la communication d’attributs. En conséquence, les systèmes d’informations, les infrastructures informatiques propres à chaque entité ne sont pas couverts.

Illustration simplifiée du périmètre d’échange des données :


  1. Alignement sur la méthodologie CNIL


Cette première étape du processus doit décrire le traitement, ses finalités, ses enjeux, le responsable du traitement et ses sous-traitants. C’est l’étape préalable à l’identification des éléments à protéger, des menaces et des risques à identifier. C’est aussi la description détaillée du cas d’usage, en identifiant les acteurs, leur rôle et/ou leur possibilité d’être affectés par des risques potentiels, et les conditions environnementales susceptibles d’interférer.

Il est important d’aborder dans le PIA la question du périmètre de l’identité numérique utilisé et des domaines concernés. Celui-ci est notamment défini par rapport aux critères suivants :

Critères

Réponses

La finalité, les enjeux et bénéfices du traitement pour les acteurs concernés et la société en général : Description synthétique de la finalité de l’écosystème d’identité numérique envisagé et des principaux enjeux économiques, sociaux, juridiques etc.… portés par la création de l’écosystème.

Etablir la confiance pour les transactions électroniques. Communiquer si et seulement si c’est nécessaire des DCP sous le contrôle de l’usager. Authentifier l’identité communiquée. Les enjeux sont le développement numérique national et européen. Sur le plan sociétal, les valeurs nationales et européennes de protection des données personnelles et de la vie privée doivent être respectées. Sur le plan juridique, chaque acteur est responsable de ses actions dans l’écosystème.

La nécessité d’utiliser les données personnelles

Aboutissement des transactions électroniques qui, faute de confiance, ont un taux d’abandon important.

Territorialité : local, régional, national, européen ou international

Union Européenne + EEA, et extension internationale dans la perspective du TTIP.

Les utilisateurs qui se verront proposer les identités : Personnes physiques, personnes morales, ou les deux.

Personnes physiques, personnes morales et personnes physiques représentant des personnes morales.

Catégories générales d’usage : Public / Privé / Autres (Personnel, Social, Commercial, Professionnel, autre)

eServices publics et privés. Usages personnels et professionnels



Critères

Réponses

Domaines concernés : eg consommation, administration publique, santé, éducation, transport, citoyenneté, etc…

Administration publique, commerce, finances, santé, technologie, éducation, transport …

Droit applicable : Français, Européen, références règlementaires et sectorielles à respecter.

Règlements et directives européens sur l’identification électronique, la protection des données personnelles, la protection de la vie privée.

Loi française Informatique et Libertés

Pour chaque type d’acteur (voir liste et schéma ci-dessous), il convient d’apporter une description synthétique de ses missions et responsabilités ainsi que de décrire précisément son rôle en tant que responsable du traitement, sous-traitant ou destinataire des DCP.

  1. L’utilisateur (personne physique/morale), qui devrait être informé de l’impact éventuel sur sa vie privée. Il doit décider de s’identifier, de consentir à la communication de données (DCP ou non), fournir les éléments d’authentification.



  1. Les intermédiaires de confiance qui peuvent être conjointement ou séparément :

      1. Emetteur (issuer) de l’identité numérique et/ ou le fournisseur d’identité (identity provider), en apportant toute précision utile, concerné par l’étude d’impact. Cet acteur est chargé de l’enregistrement de la demande d’identité, de l’enrôlement, de l’émission de l’identité et de la gestion du cycle de vie. Il est en général l’opérateur du mécanisme d’authentification, mais ce rôle peut être confié à un autre acteur.

      2. Le fournisseur d’applications (application provider), non concerné par notre étude d’impact.

      3. Le fournisseur d’attributs (attribute provider), concerné par l’étude d’impact. Cet acteur fournit des données complémentaires, à la demande du fournisseur de service, avec le consentement de l’utilisateur.

      4. Le tiers de confiance (trusted party), non concerné par cette étude d’impact, sauf s’il est partie prenante de l’authentification.

  2. Les fournisseurs de services (relying parties), qui peuvent être des sites marchands en ligne, des services de l’administration centrale ou de ses agences/opérateurs, des collectivités territoriales ou des associations. Ils ne sont pas concernés par cette étude d’impact, mais par une étude qui leur est spécifique. Dans le cadre du règlement eIDAS, ces acteurs doivent déterminer le niveau de garantie minimal qu’ils jugent nécessaire pour accéder à leur service. Ils doivent donc procéder à une analyse de risques. Celle-ci devrait inclure les risques sur la vie privée.

  3. Les tiers éventuels destinataires des données, comme dans le cas d’une fédération d’identité de type Oasis, Open ID ou Social Login. Ils sont concernés par cette étude d’impact. En France, le projet France Connect15 ambitionne de fédérer les identités au niveau national.

émoticône 2
Fournisseur de services numériques autre Etat Membre
connecteur droit avec flèche 6 groupe 7
Fournisseur de moyens d’identification

Fédérateur d’identités

Fournisseur solution d’authentification
connecteur droit avec flèche 11
délivrent

S’authentifie
émoticône 15 connecteur droit avec flèche 16
Usager doté d’un moyen d’identification « étranger »

Fournisseur de moyens d’identification

Fournisseur de moyens d’identification

Fournisseur solution d’authentification

Fournisseur solution d’authentification
connecteur en arc 22 connecteur en arc 23
Fournisseur de services numériques

Fournisseur d’attributs

d’identité
ellipse 27 connecteur en arc 1 connecteur en arc 30
Fournisseur d’identités

Tiers de confiance






nuage 4
Système de gestion des identités électroniques d’un autre Etat -Membre


connecteur en arc 24


Identification + LoA + confirmation d’authentification


Ce schéma, représentatif des communications du SGMAP, présente les acteurs éventuellement présents dans un schéma d’identité basé sur une fédération d’identités (type France Connect), qui serait notifiée dans le cadre du règlement européen eIDAS.

L’identité numérique, comme nous la traitons dans ce document, couvre le processus d’identification électronique tel que défini dans le règlement eIDAS, à savoir la communication d’informations identifiantes et l’authentification. Elle couvre aussi la transmission d’attributs complémentaires. Des actes d’exécution, en cours de rédaction, encadrent le rôle et les responsabilités des différents acteurs. Des directives nationales pourront les compléter ou les préciser, sans toutefois les contredire.

Un acte d’exécution du règlement eIDAS définit un « Minimal Data Set » («(identité pivot » dans le langage du projet « France Connect » du SGMAP »). Ces données sont obtenues d’un fournisseur d’identités (public ou privé), ou d’un support physique sécurisé, et éventuellement de fournisseurs d’attributs. Elles sont transmises à un fournisseur de service (public ou privé).

Le règlement européen définit des niveaux de garantie (« assurance levels »). Soient trois niveaux : « faible », « substantiel », « élevé », alors que l’ISO 29115 et le projet STORK en considèrent quatre. Cependant, les niveaux « substantiel » et « élevé » devraient être homogènes avec les niveaux 3 et 4 de l’ISO 29115 ou du projet STORK).

Les identités électroniques émises sont qualifiées d’un de ces niveaux de garantie, en fonction du respect de règles définies dans un acte d’exécution du règlement. Les fournisseurs de services définissent le niveau de garantie minimal qu’ils estiment nécessaire. Ils doivent accepter toutes les identités notifiées de niveau égal ou supérieur à ce niveau. Pour ce qui concerne la protection des données personnelles et de la vie privée, il est à noter que le règlement ne définit pas d’autre règle que la conformité à la directive et que rien ne caractérise les niveaux de garantie sur ce plan.

Les moyens d’identification peuvent servir à d’autres cas d’usage, tels que le cryptage / décryptage d’informations échangées (textes, données audio, données graphiques, photos, vidéo), signature électronique, … Ces cas d’usage sont précédés de l’identification / authentification traitées dans ce document, qui ne traitera pas de spécificités éventuelles à ces usages.

En résumé, deux cas d’usage sont retenus : l’identification et l’authentification.

Des systèmes d’identité électroniques, tels que ceux répondant à la spécification « eIDAS token » développée conjointement par l’ACSIEL et l’ANSSI pour la France, le BSI et le DIF pour l’Allemagne apportent le plus haut niveau de sécurité au processus et de s’assurer du consentement. Ils permettent, de plus, de minimiser la communication de données personnelles en réalisation l’authentification d’attributs sans transmission de données, ou encore d’authentifier sous pseudonyme.

Il appartient cependant aux fournisseurs de services, aux individus, aux fournisseurs d’identités, aux gouvernements qui notifient leurs schémas d’identité électronique à la Commission Européenne de choisir leur niveau de garantie et les solutions qu’ils mettent en œuvre en conformité avec le règlement.

E.Description détaillée


Le but de cette étape est de délimiter et décrire le périmètre de manière détaillée :

        • les DCP concernées, leurs destinataires et durées de conservation ;

  • une description des processus et des supports de DCP pour l’ensemble du cycle de vie des DCP (depuis leur collecte jusqu’à leur effacement).

Les données à caractère personnel




Le document [Guide PIA-2] propose un modèle de description des DCP, ainsi qu’une base de connaissance « typologie des DCP. Ce chapitre apporte des éléments propres à l’identité numérique.

Toute perte, interception, transformation des données est préjudiciable, mais les impacts sont très différents selon les données concernées et les usages qui en sont faits. Le recensement et l’analyse des données est au cœur du processus d’évaluation d’impact sur la vie privée. On évaluera pour chacune d’elles :

  • Son caractère identifiant (direct, indirect, utilisation de pseudonyme, etc …),. Il s’agit par exemple du nom, d’un N° d’identification, de la nationalité, … Le « Minimal Data Set » (MDS) du règlement européen, ou « l’identité pivot » de France Connect identifie une personne unique. Les autres données doivent être traitées spécifiquement dans le PIA.

  • Son niveau de qualité (liée à sa source). Le niveau de qualité des données du MDS est défini par l’acte d’exécution relatif aux niveaux de garantie du règlement eIDAS.

  • Son niveau de sensibilité (donnée de santé, relative à l’appartenance ethnique, religieuse, politique, …). Les données du MDS ou de l’identité pivot n’ont pas de sensibilité particulière.

  • Son implication financière, par exemple un numéro de carte, une date d’expiration, un cryptogramme. Sauf si, comme c’est le cas en Estonie, l’identité numérique permet d’effectuer des transactions financières, les données du MDS ou de l’identité pivot n’ont pas d’implication financière.

  • Son lien avec des usages (navigation internet, achats, recherches, …).L’identité numérique, telle que nous l’avons définie est exigible et son niveau de garantie déterminé pour l’accès à un service, en conformité avec la loi.

  • Donnée biométrique, pour laquelle des réglementations spécifiques peuvent être à observer. Le règlement eIDAS ne requiert, ni n’exclut les données biométriques.

  • Une typologie dans le processus d’identification numérique :

-Donnée /attribut d’identification personnelle certifiée par l’Etat ou un tiers de confiance. C’est le cas de l’identité numérique, objet de ce document.

- Donnée communiquée par l’utilisateur. Ce type de donnée est à considérer dans le PIA du fournisseur de service.

- Donnée hors contrôle de l’utilisateur, mais éventuellement utilisable aux fins de traçabilité, par exemple N° de série d’un document d’identité. Ce type de donnée est en règle générale en dehors du champ de ce document. Excepté les données de traçabilité propres à la fédération d’identités, sur le territoire national, ou dans un schéma d’interopérabilité pan Européen ou international. A noter que des authentifications sous pseudonymes permettent de limiter la création de telles données.

- Donnée calculée lors d’un processus, éventuellement à partir d’autres données. Ce type de donnée n’entre pas dans le cadre de l’identité numérique.

- Donnée /attribut utilisée pour véhiculer d’autres données dont la communication est autorisée par l’utilisateur. C’est le cas des pseudonymes, tels que définis, par exemple dans la spécification technique de « l’eIDAS token ».

  • Le niveau de contrôle de l’utilisateur sur la communication de la donnée

    • Quelles sont les modalités d’information de l’utilisateur (quelles sont les données utilisées ? quelles finalités ? quels sont ces droits etc . Le schéma d’identité électronique notifié par l’Etat-Membre européen a cette responsabilité.

    • Le consentement est il demandé ? Opt In / Opt Out ? Oui, opt in.

    • L’usage est-il-justifié (en général, spécifiquement au secteur, contextuellement). Ce point est à la charge du fournisseur de services. A noter que des mécanismes, tels que le « Restricted Identifier, ou l’Enhanced Role Authentication permettent d’encadrer la demande de données par secteur (spécification eIDAS token).




  • Le stockage :

Le document [Guide PIA-2] propose un modèle de description des supports de DCP, ainsi qu’une base de connaissance « typologie des supports de DCP. Ce chapitre apporte des éléments propres à l’identité numérique

    1. Où sont stockées les DCP? En base de données, sur élément sécurisé ? L’identité numérique (MDS et données éventuelles complémentaires peuvent être stockées sur un élément sécurisé (voir définition), constituant tout ou partie d’un objet personnel de la personne. Des données complémentaires ou attributs peuvent aussi être stockées de manière provisoire sur celui-ci. A l’inverse celui-ci peut contenir comme seule donnée personnelle un N° identifiant unique renvoyant vers une base de données. Lorsqu’un élément sécurisé est le support des données, le fournisseur d’identités doit renseigner le PIA pour tout ce qui en concerne l’émission et la gestion.

    2. Si base de données, quelle traçabilité des accès ?

    3. Taille de la base de données (en termes de population) ?

    4. Durée du stockage ?

    5. Avec quelles sécurités (sauvegarde, cryptographie) ?

    6. Paramètres et modalités d’effacement,

    7. Droits des personnes à l’effacement ou à la rectification ?

Pour tous les points ci-dessus, les fournisseurs d’identités, fournisseurs d’attributs, tiers de confiance et fédérateurs d’identités doivent renseigner le PIA.

La pertinence de l’accès et du traitement de ces données devra être décrit, ainsi que leur cycle de vie, et leurs supports à protéger :

  • Matériels (ordinateurs, routeurs, supports électroniques…)

  • Logiciels (systèmes d’exploitation, messagerie, base de données, applications métier…)

  • Canaux informatiques (câbles, WiFi, fibre optique…)

  • Personnes impliquées

  • Autres supports papier et canaux de transmission non informatiques

Les flux et processus


Il est aussi important de contrôler les données dans leur parcours, avec toutes les possibilités d’interception et de transformation.

Dans cette partie seront présentées de manière schématique :

      • Le flux du traitement des demandes des utilisateurs

        • Identification,

        • Authentification,

        • Fourniture d’attributs complémentaires,

        • Traçabilité (archivage, horodatage, clés de session, …),

        • volumes



      • Les principaux flux d’information pour chaque domaine

        • Acteurs et types d’acteurs

        • Type d’hébergement des données

        • Flux d’information (Taille de fichier, type de données)

        • Transmission réseaux



      • Les traitements sur les données

        • Les traitements pour accéder aux services/ressources

        • Les données visibles et les données protégées

        • La mise en œuvre des responsabilités de contrôle des données

        • La communication des données à des tiers


Les niveaux de confiance


Les niveaux de confiance de l’écosystème seront présentés en conformité aux niveaux de garantie16 requis ou émis, et en adéquation avec l’objectif du programme en matière de :

  • Enjeu économique, juridique et stratégique

  • Exigence d’imputabilité ou mise en œuvre effective des responsabilités légales

  • Sensibilité et identification des données traitées et véhiculées par l’identité numérique

  • Niveau de protection de l’identité numérique requis

  • Exigences de sécurité (cyber attaques, usurpations d’identité, fraude)

  • Cout de mise en œuvre de l’écosystème/ contraintes d’investissement

Les principales technologies utilisées (et standards de référence)


Description des principales technologies qui seront mises en œuvre telles que :

-Applications logicielles ,

- Infrastructures matérielles : cloud, serveur identifié, informatique client (PC, tablet, smartphone, …, élément sécurisé), cyberprotection, …

-Protocoles de radio ou télécommunication : RFID,…

-Cryptographie,

- Biométrie,

-L’expression du geste volontaire dans la transmission de l’identité numérique à un tiers

-etc.…

L’interopérabilité


L’identité numérique envisagée est interopérable au minimum au sein de l’Union Européenne. A ce jour, le SGMAP qui développe le projet France Connect a été désigné comme le service représentant l’Etat français dans le cadre del’eIDAS et en charge de la notification des systèmes d’identité électronique nationaux et des mécanismes assurant l’interopérabilité européenne. France Connect se présentant comme un fédérateur d’identités électroniques, le SGMAP se doit de définir l’interopérabilité nationale, et comme l’ACN le souhaite, à la fois pour les usages publics et privés.

  • Au sein de l’écosystème envisagé :

Lorsque d’autres identités sont utilisées, c’est qu’elles ont été préalablement notifiées à la Commission Européenne et reconnues par les Etats-membres :

      • Les autorisations pour ces identités sont délivrées par une authentification réalisée sous l’autorité de l’Etat-Membre qui a notifié le système d’identité électronique

      • Le niveau de garantie fait partie de la reconnaissance. S’il est égal ou supérieur à celui requis par le service, il est accepté.

      • Les responsabilités légales sont définies de manière globale au sein du règlement (chaque partie est responsable de son activité au sein du système). Chaque Etat-Membre a une responsabilité vis-à-vis des autres.

      • Autres



  • Avec d’autres écosystèmes :

Sur ce point, la réciprocité est la règle définie.
1   2   3   4   5   6   7   8   9

similaire:

Acn gt1 – Identité Numérique iconSémiotique et visualisation de l’identité numérique : une étude comparée de Facebook et Myspace

Acn gt1 – Identité Numérique iconPrésence numérique : les médiations de l’identité
...

Acn gt1 – Identité Numérique iconLes enjeux juridiques liés à l’identité et à la sécurité dans le numérique
«entité», terme désignant une personne morale, disposera des droits sur le site, le logiciel ou la technologie. En revanche, IL n’existe...

Acn gt1 – Identité Numérique iconÉducation Morale et Civique Niveau seconde
«Qu'est-ce qu'un média ?, «Qu'est-ce qu'un média social?» (voir doc. 1) et «Les multiples facettes de l'identité numérique» (doc....

Acn gt1 – Identité Numérique iconPratiques numériques, lieux innovants et médias de jeunes
«fracture numérique», entendue principalement comme un enjeu d'équipement, cède progressivement la place à la problématique de «l'inclusion...

Acn gt1 – Identité Numérique icon1. Introduction Pourquoi une Stratégie de cohérence régionale d'aménagement numérique en 2009 ?
«Renforcer la dynamique d’action publique et accompagner la structuration de maîtrises d’ouvrage locales en matière d’aménagement...

Acn gt1 – Identité Numérique iconNotes sur la transcription X
«ajustements» ciblés sur l’identité et le processus d’identification. Jusqu’à une période récente, toutefois, l’interdépendance unissant...

Acn gt1 – Identité Numérique icon1. Zoom sur «Apprendre avec le jeu numérique»
«Apprendre avec le jeu numérique» a été lancé via Eduscol en mars 2016, afin d’aider les enseignants dans de nouvelles pratiques...

Acn gt1 – Identité Numérique iconChapitre 3 Aménagement Numérique, Attractivité des Territoires et Développement Durable
«Nouvelle Economie», mort-née avec l’éclatement de la «bulle Internet», à l’apparition de la «fracture numérique» puis à sa résorption...

Acn gt1 – Identité Numérique iconEconomie sociale et solidaire : approche sectorielle dans le numérique
«Le numérique comme levier d’insertion : quelle perspective sur nos territoires ?»






Tous droits réservés. Copyright © 2016
contacts
e.20-bal.com