6 raisons de s’opposer à un fournisseur d’identité étatique central
Le Département fédéral de justice et police (DFJP) présente trois scénarios techniques différents dans son « image cible E-ID » . L’un d’entre eux est une « solution E-ID au moyen d’un fournisseur d’identité étatique central ». Nous montrons, d’un point de vue technique, pourquoi un login « E-ID » centralisé ne peut pas faire avancer la numérisation en Suisse.
L’enquête du groupe de travail « Gestion de l’identité et E-ID » de la Conférence suisse sur l’informatique CSI sur les « Exigences en matière d’E-ID » a montré que de nombreux responsables de services potentiellement utilisateurs d’E-ID dans l’environnement des autorités préfèrent un fournisseur d’identité central (IdP). Mais cela résout-il le problème de la numérisation dans la cyberadministration ?
Cercle des utilisateurs
Un fournisseur d’identité central n’aurait de sens que si le cercle d’utilisateurs des services confidentiels coïncidait avec celui du fournisseur d’identité central. Les utilisateurs* qui se connectent à un service confidentiel et souhaitent utiliser ses fonctionnalités peuvent donc être authentifiés par un fournisseur d’identité central. Mais cela n’est que très rarement le cas. Les exceptions suivantes méritent d’être mentionnées :
- L’E-ID est facultative. Par conséquent, il y aura toujours un certain nombre de citoyens qui n’ont pas d’E-ID. Une partie confidentielle doit toutefois pouvoir servir ces citoyens par voie numérique. L’utilisation exclusive d’un tel service central équivaudrait à une obligation d’E-ID.
- Les écosystèmes tels que les transports, l’enseignement supérieur ou le monde de la finance n’ont pas que des clients suisses. L’E-ID suisse est exclusivement réservé aux citoyens suisses* et aux étrangers* titulaires d’un permis de séjour.
Si le cercle des utilisateurs ne coïncide pas, il doit y avoir un deuxième IdP pour tous les utilisateurs* qui ne possèdent pas d’E-ID ou ne veulent pas en utiliser. Tant pour le service que pour les utilisateurs, la présence de deux IdP différents n’est pas transparente et demande beaucoup d’efforts. L’utilisateur* doit se souvenir de l’IdP qu’il a utilisé pour tel ou tel service. Le service, quant à lui, doit éviter que les utilisateurs* puissent se connecter avec des identités différentes et, le cas échéant, associer des identités.
Souvent, en plus des attributs confirmés par l’E-ID (identité de base), d’autres attributs spécialisés sont nécessaires pour pouvoir contrôler l’accès des utilisateurs* à une ressource donnée. Ces attributs sont si spécifiques qu’ils sont généralement stockés dans un système de gestion d’identité (gestion des utilisateurs) du service de confiance. Ainsi, ce dernier doit de toute façon entretenir un service correspondant.
Confiance
Tant l’utilisateur* que le prestataire de services (partie faisant confiance) doivent faire entièrement confiance au fournisseur d’identité central. Du point de vue de ces deux acteurs, ce fournisseur d’identité est un « tiers de confiance ». De tels systèmes de tiers de confiance ne conviennent que dans les cas où le respect de la sphère privée ne joue pas un rôle aussi important ou lorsqu’une confiance fondamentale est donnée, par exemple dans un intranet.
Protection de la sphère privée
Un fournisseur d’identité central est impliqué dans chaque accès de l’utilisateur à une application. Une solution avec un fournisseur d’identité central étatique n’est donc pas adaptée à notre époque et n’est pas conforme à la « privacy ».
Figure 1 : service d’identité central
Le vote sur la loi e-ID du 7 mars 2021 a également montré que les citoyens* souhaitent une solution où personne ne peut savoir quand ils ont utilisé quel service.
Sécurité
Un fournisseur d’identité central contenant les données d’identité des citoyens* suisses et des étrangers* vivant en Suisse est également une cible convoitée et nécessite un effort de protection sans cesse croissant. Comme certains exemples l’ont montré par le passé, cela entraîne d’importantes violations de la protection des données si de telles attaques réussissent, car même les grands services d’identité peuvent être victimes de la cybercriminalité.
Dépendance
Même dans un système d’identité bien sécurisé et fortement développé, des pannes imprévues peuvent survenir, comme l’a montré la panne totale de Facebook le 6 octobre 2021. En cas de panne d’une infrastructure d’identité telle que Facebook, il n’est plus possible pour les utilisateurs* d’accéder aux services connectés, même si ceux-ci étaient encore disponibles.
Compatibilité avec l’EUid
Le 3 juin 2021, la Commission européenne a publié un projet de développement du règlement eIDAS et d’établissement d’identités numériques sécurisées pour les citoyens de l’UE. L’UE veut dépasser la phase des fournisseurs d’identité étatiques centraux et commence à développer l’EUid, une identité numérique pour les citoyens de l’UE qui ne repose pas sur une infrastructure centrale, mais sur des identités décentralisées et autocontrôlées. Celles-ci seront conservées dans un portefeuille EUid et pourront être présentées en ligne ou dans le monde réel en cas de besoin.
Conclusion
Un fournisseur d’identité étatique centralisé ne répond pas aux attentes des autorités pour faire avancer la numérisation dans la cyberadministration et n’est pas compatible avec les derniers développements dans les autres pays européens. Une solution décentralisée, par exemple au moyen de Self-Sovereign-Identities, comme le propose le « schéma cible E-ID », est donc nettement préférable.
Laisser un commentaire
Rejoindre la discussion?N’hésitez pas à contribuer !