6 raisons de s’opposer à un fournisseur d’identité étatique central

Le Département fédéral de justice et police (DFJP) présente trois scénarios techniques différents dans son « image cible E-ID » . L’un d’entre eux est une « solution E-ID au moyen d’un fournisseur d’identité étatique central ». Nous montrons, d’un point de vue technique, pourquoi un login « E-ID » centralisé ne peut pas faire avancer la numérisation en Suisse.

L’enquête du groupe de travail « Gestion de l’identité et E-ID » de la Conférence suisse sur l’informatique CSI sur les « Exigences en matière d’E-ID » a montré que de nombreux responsables de services potentiellement utilisateurs d’E-ID dans l’environnement des autorités préfèrent un fournisseur d’identité central (IdP). Mais cela résout-il le problème de la numérisation dans la cyberadministration ?

Cercle des utilisateurs

Un fournisseur d’identité central n’aurait de sens que si le cercle d’utilisateurs des services confidentiels coïncidait avec celui du fournisseur d’identité central. Les utilisateurs* qui se connectent à un service confidentiel et souhaitent utiliser ses fonctionnalités peuvent donc être authentifiés par un fournisseur d’identité central. Mais cela n’est que très rarement le cas. Les exceptions suivantes méritent d’être mentionnées :

  • L’E-ID est facultative. Par conséquent, il y aura toujours un certain nombre de citoyens qui n’ont pas d’E-ID. Une partie confidentielle doit toutefois pouvoir servir ces citoyens par voie numérique. L’utilisation exclusive d’un tel service central équivaudrait à une obligation d’E-ID.
  • Les écosystèmes tels que les transports, l’enseignement supérieur ou le monde de la finance n’ont pas que des clients suisses. L’E-ID suisse est exclusivement réservé aux citoyens suisses* et aux étrangers* titulaires d’un permis de séjour.

Si le cercle des utilisateurs ne coïncide pas, il doit y avoir un deuxième IdP pour tous les utilisateurs* qui ne possèdent pas d’E-ID ou ne veulent pas en utiliser. Tant pour le service que pour les utilisateurs, la présence de deux IdP différents n’est pas transparente et demande beaucoup d’efforts. L’utilisateur* doit se souvenir de l’IdP qu’il a utilisé pour tel ou tel service. Le service, quant à lui, doit éviter que les utilisateurs* puissent se connecter avec des identités différentes et, le cas échéant, associer des identités.

Souvent, en plus des attributs confirmés par l’E-ID (identité de base), d’autres attributs spécialisés sont nécessaires pour pouvoir contrôler l’accès des utilisateurs* à une ressource donnée. Ces attributs sont si spécifiques qu’ils sont généralement stockés dans un système de gestion d’identité (gestion des utilisateurs) du service de confiance. Ainsi, ce dernier doit de toute façon entretenir un service correspondant.

Confiance

Tant l’utilisateur* que le prestataire de services (partie faisant confiance) doivent faire entièrement confiance au fournisseur d’identité central. Du point de vue de ces deux acteurs, ce fournisseur d’identité est un « tiers de confiance ». De tels systèmes de tiers de confiance ne conviennent que dans les cas où le respect de la sphère privée ne joue pas un rôle aussi important ou lorsqu’une confiance fondamentale est donnée, par exemple dans un intranet.

Protection de la sphère privée

Un fournisseur d’identité central est impliqué dans chaque accès de l’utilisateur à une application. Une solution avec un fournisseur d’identité central étatique n’est donc pas adaptée à notre époque et n’est pas conforme à la « privacy ».

Figure 1 : service d’identité central

Le vote sur la loi e-ID du 7 mars 2021 a également montré que les citoyens* souhaitent une solution où personne ne peut savoir quand ils ont utilisé quel service.

Sécurité

Un fournisseur d’identité central contenant les données d’identité des citoyens* suisses et des étrangers* vivant en Suisse est également une cible convoitée et nécessite un effort de protection sans cesse croissant. Comme certains exemples l’ont montré par le passé, cela entraîne d’importantes violations de la protection des données si de telles attaques réussissent, car même les grands services d’identité peuvent être victimes de la cybercriminalité.

Dépendance

Même dans un système d’identité bien sécurisé et fortement développé, des pannes imprévues peuvent survenir, comme l’a montré la panne totale de Facebook le 6 octobre 2021. En cas de panne d’une infrastructure d’identité telle que Facebook, il n’est plus possible pour les utilisateurs* d’accéder aux services connectés, même si ceux-ci étaient encore disponibles.

Compatibilité avec l’EUid

Le 3 juin 2021, la Commission européenne a publié un projet de développement du règlement eIDAS et d’établissement d’identités numériques sécurisées pour les citoyens de l’UE. L’UE veut dépasser la phase des fournisseurs d’identité étatiques centraux et commence à développer l’EUid, une identité numérique pour les citoyens de l’UE qui ne repose pas sur une infrastructure centrale, mais sur des identités décentralisées et autocontrôlées. Celles-ci seront conservées dans un portefeuille EUid et pourront être présentées en ligne ou dans le monde réel en cas de besoin.

Conclusion

Un fournisseur d’identité étatique centralisé ne répond pas aux attentes des autorités pour faire avancer la numérisation dans la cyberadministration et n’est pas compatible avec les derniers développements dans les autres pays européens. Une solution décentralisée, par exemple au moyen de Self-Sovereign-Identities, comme le propose le « schéma cible E-ID », est donc nettement préférable.

Creative Commons Licence

AUTHOR: Annett Laube

Annett Laube est chargée de cours en informatique à la HESB Technique et informatique et dirige l'Institute for Data Applications and Security (IDAS). Elle a la responsabilité professionnelle du magazine scientifique SocietyByte, notamment pour le thème principal Digital Identity, Privacy & Cybersecurity.

AUTHOR: Gerhard Hassenstein

Gerhard Hassenstein est chargé de cours à la HESB Technique et informatique.

Create PDF

Posts associés

0 réponses

Laisser un commentaire

Rejoindre la discussion?
N’hésitez pas à contribuer !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *