bUg <BR>Oth3r | Sécurité | vie privée | RE:vue de web |     | vie-privee.org | Big Brother Awards France | RenseignementsGeneraux.net
Fichier extrait de la mémoire cache de Bb) et -donc- des archives de bUg<BR>Oth3r, et +- nettoyé pour impression par rapport à sa VO sise à http://www.foruminternet.org/texte/forums/read.php?f=7&i=92&t=92& le 8 mai 2002 (la page a peut-être été modifiée depuis).

Bb) n'est ni affilié aux auteurs de cette page ni responsable de son contenu.

Synthèse générale du forum ’Administration électronique et données personnelles’
Dixit : Mêlant des points de vue très divers, aux tonalités tout à tour techniques, politiques ou philosophiques, la discussion du Forum des Droits de l’Internet a confirmé la richesse des problématiques soulevées. Elle porté sur les enjeux de protection de la vie privée (1), les débats de fond autour du concept d’identité (2), les aspects techniques relatifs à la sécurité de l’authentification numérique (3), et les choix à faire si l’on souhaite la mise en place de services publics personnalisés en ligne (4).

Administration électronique et données personnelles - Synthèse générale - les forums du Forum sur les droits de l’internet


 Le Forum des droits sur l’internet


 Construisons ensemble la civilité de l’internet

Synthèse générale du forum ’Administration électronique et données personnelles’

Vous êtes tous invités à y réagir. Les participants peuvent préciser leurs réflexions ou corriger les interprétations qui en ont été faites.




SOMMAIRE

Introduction

I. Enjeux du débat : entre espoirs et inquiétudes

II. Réflexions autour du concept d ?identité

III. Les aspects techniques relatifs à la sécurité de l ?authentification numérique

IV. Pour la mise en ?uvre de "mon service public.fr" : les questions posées par la mission




INTRODUCTION

Après plus de deux mois de débat, et avant de clore le forum d’ici quelques semaines, il est temps de faire une synthèse des positions exprimées dans les 93 messages enregistrés jusqu’ici.

Mêlant des points de vue très divers, aux tonalités tout à tour techniques, politiques ou philosophiques, la discussion a confirmé la richesse des problématiques soulevées. Elle porté sur les enjeux de protection de la vie privée (1), les débats de fond autour du concept d’identité (2), les aspects techniques relatifs à la sécurité de l’authentification numérique (3), et les choix à faire si l’on souhaite la mise en place de services publics personnalisés en ligne (4).




I. ENJEUX DU DEBAT : ENTRE ESPOIRS ET INQUIETUDES

> Les menaces pour la vie privée

Un intervenant (
http://www.foruminternet.org/forums/read.php ?f=7&i=7&t=2) remet en cause les bonnes intentions du gouvernement qu ?il considère comme ayant toujours eu "des tendances inquisitoriales". Les preuves de cet affaiblissement de la protection de la vie privée seraient nombreuses : fichier STIC, loi sur la sécurité quotidienne, limitation de la cryptographie, rôle "purement décoratif" de la CNIL, multiplication de l ?utilisation du numéro de sécurité sociale par diverses personnes publiques. Selon l’intervenant, "pour l ?administration le concept même de vie privée n ?existe pas".

Au-delà de cette méfiance radicale, dont un animateur a dit combien elle lui paraissait disproportionnée (http://www.foruminternet.org/forums/read.php ?f=7&i=30&t=2), une inquiétude particulière est de voir le passage de l ?administration aux NTIC déboucher sur un "numéro unique d ?identification" qui serait alors la porte ouverte à toutes les dérives. De même, l ?intervenant souligne l ?effacement des barrières techniques qui constituaient autrefois des limites à la surveillance, rappelant, dès lors, que les seuls obstacles au développement de cette surveillance aujourd ?hui sont de nature juridique.

Les animateurs ont souligné que l ?administration ne devait pas avoir pour objectif un accroissement du niveau de surveillance des citoyens. L ?un d ?eux (http://www.foruminternet.org/forums/read.php ?f=7&i=25&t=2) a expliqué que l ?administration électronique ne signifiait pas la collecte de nouvelles informations sur les administrés. Au contraire, le but poursuivi est bien de permettre aux usagers d ?accéder aux données qui les concernent, données contenues dans les systèmes d ?informations des administrations. Dès lors, c ?est une augmentation qualitative des services sans accroissement du niveau de connaissance qu ?ont les administrations qui est recherchée. Il s ?agit de renforcer l ?autonomie et la capacité d ?action des usagers.

> La fracture numérique

Une intervention (http://www.foruminternet.org/forums/read.php ?f=7&i=3&t=1) pose la question du sort du citoyen qui n ?a pas accès à Internet. Pourra-t-il bénéficier des nouveaux services de l ?administration électroniques ? Se trouvera-t-il dans l ?obligation de confier ses identifiants à un tiers ?

Un autre participant (http://www.foruminternet.org/forums/read.php ?f=7&i=18&t=18) vient rappeler que les inégalités sont également fortes entre les personnes qui bénéficient des technologies les plus avancées (ADSL, câble) et celles qui utilisent les procédés classiques de connexion. Ces derniers, bien souvent, engendrent des coûts de communication extrêmement élevés du fait de la lenteur des flux de transmissions des données. Il considère que les remèdes à ces inégalités doivent venir des politiques commerciales des opérateurs de télécommunications et en particulier de l ?opérateur historique France Télécom dont les arguments techniques avancés (encombrement du réseau téléphoniques) ne sont pas acceptables.

Trois interventions (http://www.foruminternet.org/forums/read.php ?f=7&i=5&t=1 ; http://www.foruminternet.org/forums/read.php ?f=7&i=10&t=1 ; http://www.foruminternet.org/forums/read.php ?f=7&i=19&t=1) soulignent, néanmoins, que la question de l ?accès à internet n ?est pas centrale dans ce débat et qu ?il existe donc deux problèmes bien distincts : celui de l ?accès [et du déploiement des infrastructures] et celui de l ?utilisation des données personnelles par l ?administration.

Un animateur (http://www.foruminternet.org/forums/read.php ?f=7&i=21&t=1) explique que le problème des inégalités d ?accès au réseau fait l ?objet "d ?un des points de consensus du rapport", à savoir que l ?administration électronique ne doit constituer "en aucune façon un substitut aux autres modes d ?accès à l ?administration". En d ?autres termes, "les services en lignes restent facultatifs pour les usagers, et ils s ?accompagnent d ?une amélioration du service au guichet et au téléphone".

> Les différents modes d ?accès à l ?administration : guichet, téléphone et internet

La pluralité des modes d ?accès (téléphone, mobiles, guichet, borne interactive) soulève une question quant à leur synchronisation. Un intervenant (http://www.foruminternet.org/forums/read.php ?f=7&i=57&t=57) se demande quelle va être l ?articulation entre les démarches virtuelles et les démarches physiques. Un animateur estime qu ?il s ?agit d ?une "véritable question" (http://www.foruminternet.org/forums/read.php ?f=7&i=67&t=57). Il rappelle pour ce qui est des démarches administratives à distance et en particulier celles réalisées par téléphone que leur accomplissement est subordonné à 3 conditions :
" - un effort d ?organisation et d ?investissement des administrations,
- une réflexion en termes juridiques,
- une réflexion en termes techniques".

> La place et le rôle des fonctionnaires

Un participant (http://www.foruminternet.org/forums/read.php ?f=7&i=5&t=1) évoque les transformations induites en matière de formation des fonctionnaires par le passage à l ?administration électronique. Il estime qu ?ils ne seront pas tous en mesure de se "reconvertir/former".

Un intervenant (http://www.foruminternet.org/forums/read.php ?f=7&i=34&t=34) s ?est, par ailleurs, interrogé sur le problème de la protection des ressources et des moyens de communications et de stockage allouées aux fonctionnaires. Il relève que les risques d ?intrusion par l ?administrateur réseau sont réels et rappelle que son rôle n ?est pas de surveiller ce que l ?agent public place dans son espace disque personnel.

Un autre intervenant a demandé quels étaient les droits applicables en matière de surveillance des fonctionnaires. A cette interrogation, un animateur (http://www.foruminternet.org/forums/read.php ?f=7&i=72&t=70) a répondu que les principes dégagés par la CNIL dans son rapport sur la cybersurveillance des salariés pouvaient être transposés dans le monde de l ?administration. Dans cette perspective de transposition de régime juridique, un autre participant (http://www.foruminternet.org/forums/read.php ?f=7&i=41&t=41), prenant l ?exemple de l ?accès au dossier administratif, propose que les mêmes principes de sécurité, d ?identification et d ?authentification qui régissent la relation de l ?administration avec l ?usager puissent être applicables à celle qu ?entretient le fonctionnaire avec son employeur : l ?Etat. Un animateur estime l ?exemple pertinent et souligne que "les recommandations du livre blanc sur les données personnelles de l ?administré peuvent être assez naturellement transposées aux données personnelles de l ?agent public".




II. REFLEXIONS AUTOUR DU CONCEPT D’IDENTITE

> L ?identité est une production

Un intervenant, Alain Damasio, craint que le débat technique cache les enjeux de fond(http://www.foruminternet.org/forums/read.php ?f=7&i=38&t=38). Admettant son utilité, il estime néanmoins que la discussion technique est "secondaire face aux enjeux, autrement fondamentaux, de l ?identité".

Cette contribution s ?attache à dessiner les frontières de notre identité telle qu ?elle se conçoit dans le monde virtuel. Pour l ?auteur, l ?identité est "un processus, autrement dit une construction", comme "l ?explicite, d ?ailleurs, dans un sursaut louable, le livre blanc". Plus précisément, cette construction se compose d ?éléments matériels (registres, photographies, empreintes) et d ?une combinaison d ?informations (date et lieu de naissance, sexe, nom...). D ?emblée, il estime qu ?il est vain de concevoir une identité "unique", en même temps qu ?il en voit les "avantages politiques" : "permettre de gérer des collections d ?individus, les fameuses masses".

Selon Damasio, les Etats dans lesquels nous vivons ne gèrent pas à proprement parler des individus mais des "fragments dividuels" (expression empruntée à Deleuze et qu’il emploie dans son roman "La Zone du Dehors"), qu ?il définit comme "des modes de comportements, des chaînes d ?affects, des types d ?activités, des manières de penser, de jouer, de jouir, de consommer ou de voter, etc ( ?)". Il évoque le risque ? chaque année plus grand ? de voir les dirigeants publics tenter de "coupler le recueil nécessairement épars, dispersif, des fragments dividuels avec une identité fixe, unique, stable et permanente" et même "attestée et garantie par l ?Etat". Il en rappelle les raisons : économie, rapidité de ciblage, facilité de manipulation.

Dès lors, la position de l ?auteur s ?affirme : "le concept d ?identité qui sous-tend les débats du forum est à dynamiter". Selon lui, la croyance en une identité unique est absurde. "Il n ?est que de surfer sur internet, en multipliant, sans même y penser, les identifiants, pseudos et mots de passe, pour comprendre à quel point notre modernité se constitue et se vit sur ce mode multiple, éclaté et schizophrénique. ( ?) Diversité est gage de liberté".

Son raisonnement se poursuit par l ?évocation du rôle de l ?administration au regard de cette diversité. L ?administration électronique doit devenir en "vecteur de nos libertés", "un support de multiplication des identités ( ?) qui nous permettent d ?être autre dans chacune des sphères ou nous apparaissons, ( ?) de nous réinventer une identité différente selon que l ?on se présente face à l ?Etat comme contribuable, comme assuré social, comme allocataire ou comme étudiant".

Il s ?achève sur le ton de la provocation : en appelant à maintenir l ?éparpillement de nos identités et la prolifération de nos visages, Damasio en vient à retourner l ?argument sécuritaire absolu, le terrorisme qui, avancé par certains pour justifier l ?identité unique et les supports technologiques interconnectables, sera peut-être le moyen de garder notre liberté et ainsi de nous sauver de ceux pour qui cette liberté est une proie.




III. LES ASPECTS TECHNIQUES RELATIVES A LA SECURITE DE L’AUTHENTIFICATION NUMERIQUE

> Un modèle qui évite la centralisation des données

Alain Damasio, dans sa contribution sur le concept d ?identité (http://www.foruminternet.org/forums/read.php ?f=7&i=38&t=38), esquisse ce que doivent être les solutions techniques de demain pour la mise en place de l ?administration électronique. Sans tenir un discours de spécialiste, il recommande néanmoins qu ?il n ?y ait "pas d ?identifiant unique ; pas de titre fondateur, mais des "pièces d ?identité" volontairement disjointes et portables ; pas de coffre fort individuel, pas de clef unique, pas de carte à puce ( ?), pas de certificat ni de signature électronique ; pas d ?interconnexion entre les services, mais un enclavement nécessaire et précieux, des recoupements rendus difficiles, ( ?) une logique de l ?éclaté et du foisonnant contre une logique paresseuse de l ?unité, du commode et de l ?éminemment contrôlable, à terme".

> Les systèmes biométriques

Une série d ?interventions a porté sur les avantages et les dangers du recours aux technologies de la biométrie.

Une première intervention (http://www.foruminternet.org/forums/read.php ?f=7&i=17&t=2) avance l ?argument financier. Un système d ?identification digital sur port USB reviendrait à une somme modique, le lecteur utilisé pour un tel procédé ne dépassant pas le prix "d ?un plein d ?essence ou le prix d ?une cartouche et demi de cigarettes".

Cet argument est directement contredit par deux autres contributions. Un animateur (http://www.foruminternet.org/forums/read.php ?f=7&i=26&t=2), admettant que les procédés biométriques combinent les avantages des solutions matérielles et immatérielles, rappelle qu ?il existe "une forte incertitude technique et financière sur leur déploiement à grande échelle" et formule, dès lors, de sérieux doute quant à leur utilisation à court terme. De même, un participant (http://www.foruminternet.org/forums/read.php ?f=7&i=29&t=2) souligne le coût des lecteurs de données biométriques bien plus élevé que celui des lecteurs de cartes à puce. [On peut noter qu ?une intervention a avancé le système d ?authentification par carte à puce avec un lecteur assurant la sécurité comme seule véritable solution technique envisageable (http://www.foruminternet.org/forums/read.php ?f=7&i=15&t=2).]

Un intervenant (http://www.foruminternet.org/forums/read.php ?f=7&i=15&t=2) évoque les risques physiques d ?utiliser des procédés techniques faisant appel à l ?empreinte digitale ou la reconnaissance rétinienne. Plus précisément, le danger de se voir mutiler par un agresseur voulant "s ?emparer" de tels éléments d ?authentification. Cette hypothèse de vol d ?organe ou d ?une partie du corps humainsemble, pour un autre participant, hypothétique. Il considère, en revanche, que les risques de détournement sont plus réels. Les données biométriques sont, pour lui, des données comme les autres qu ?il faut, dès lors, protéger par des procédés de cryptographie. Plus encore, il souligne que "si les données biométriques servaient de méthode principale d’authentification avec l’administration, il faudrait que l’administration possède une base de toutes ses données. Les forces de l’ordre de tout acabit seraient alors tentées d’en servir à d’autres fins" (http://www.foruminternet.org/forums/read.php ?f=7&i=29&t=2). Cette dernière réflexion rejoint assez ce qu ?évoque un animateur qui rappelle que les solutions reposant sur des mesures biométriques sont "traditionnellement, liées aux techniques de surveillance et de répression de la criminalité" concluant, en conséquence, qu ?elles lui apparaissent donc "excessives au regard des finalités de l ?administration électronique courante" (http://www.foruminternet.org/forums/read.php ?f=7&i=26&t=2).

> Une proposition élaborée : "le porte carte électronique"

Deux contributions du même auteur (http://www.foruminternet.org/forums/read.php ?f=7&i=62&t=62 ; http://www.foruminternet.org/forums/read.php ?f=7&i=78&t=62), montrent que l ?exposé de certaines techniques d ?authentification a parfois été très sophistiqué et réfléchi. Ainsi, il propose la création, au niveau européen, d ?un porte carte électronique. Selon les termes de l ?auteur, "il s ?agirait d ?un petit dispositif de la taille d ?un assistant numérique ou d ?un téléphone portable" ayant un certain nombre de caractéristiques techniques qu ?il nous est impossible de toutes citer dans le cadre de cette synthèse. Nous pouvons néanmoins relever que ce procédé technique serait capable de contenir plusieurs identifiants (national, bancaire, privé, professionnel...) et qu ?il fonctionnerait en association avec des clefs privées cryptées. Il proposerait en outre plusieurs mécanismes de sécurité comme un code secret, un terminal d ?authentification, une empreinte digitale faisant ainsi la combinaison de ce qui est fondamental pour qu ?un système soit sûr : un élément que l ?on sait (le code), un élément que l ?on possède (le terminal ou porte carte), un élément que l ?on est (l ?empreinte).

L ?intervenant conclut son projet en soulignant qu ?il est résolument favorable à un "projet d ?identité numérique qui réponde aux mieux aux besoins des citoyens en termes de confiance, d ?utilité, de sécurité, de simplicité".

> Le téléphone portable

Une contribution (http://www.foruminternet.org/forums/read.php ?f=7&i=16&t=16) a proposé l ?utilisation d ?un téléphone GSM avec carte à puce intégrée.

> Pas de système infaillible

Comme le rappelle une intervention (http://www.foruminternet.org/forums/read.php ?f=7&i=12&t=12), "il serait utopique de croire en une solution de protection infaillible de ces données privées", citant comme exemples, le piratage des bases de données clients ou la nécessité, aujourd ?hui, pour le particulier de posséder de bons logiciels anti-virus et pare-feu. Un participant livre une citation d ?un des gourou de la cryptographie, Bruce Schneier : "Si vous pensez que la technologie peut résoudre vos problèmes de sécurité alors vous n ?avez rien compris aux problèmes ni à la technologie" (http://www.foruminternet.org/forums/read.php ?f=7&i=63&t=14). Effectivement, un autre participant (http://www.foruminternet.org/forums/read.php ?f=7&i=20&t=14) fait remarquer que la sécurité ne saurait reposer entièrement sur la technique et les mathématiques et qu ?il faut également être attentif aux "exploitations des faiblesses humaines du système" (corruption, vol, utilisation frauduleuse ?).

Dès lors, certains intervenants ont rappelé qu ?il est important de ne pas centraliser toutes les informations en un seul lieu car, outre le fait de nous faire perdre à terme notre liberté (http://www.foruminternet.org/forums/read.php ?f=7&i=38&t=38), ce serait aussi rendre plus facile la tâche des pirates (http://www.foruminternet.org/forums/read.php ?f=7&i=12&t=12).

Enfin, un animateur a relevé que le débat sur les choix techniques ne pouvait de toute façon faire l ?économie de la dimension internationale de la réflexion et de la négociation(http://www.foruminternet.org/forums/read.php ?f=7&i=13&t=9).




IV. POUR LA MISE EN OEUVRE DE "mon service public.fr" : LES QUESTIONS POSEES PAR LA MISSION

> 1° Les personnes sont-elle propriétaires des données qui les concernent ?

Selon un intervenant (<http://www.foruminternet.org/forums/read.php ?f=7&i=8&t=2), qui évoque le profilage marketing et l ?existence de fichiers non déclarés à la CNIL, non consultables ou très difficilement, la réponse est "clairement non". Pour un autre participant, soulignant l ?effort intellectuel des rédacteurs sur ce point, la solution à cette question, "manifestement contaminée par les enjeux propres au capitalisme", dépend de la manière dont on pense l ?individu : pris comme une unicité, la protection de ses données ne reviendra qu ?à les territorialiser et donc "à les rendre, in fine, accessibles et piratables" ; pris comme une multiplicité, l ?idée même de propriété devient caduque (http://www.foruminternet.org/forums/read.php ?f=7&i=49&t=45). Enfin, une contribution s ?interroge sur la signification de l ?idée, contenue dans le rapport, selon laquelle "les pratiques consistant à rémunérer le temps passé par les personnes à communiquer les informations qui intéressent les gestionnaires de bases de données" seraient autorisées. Elle pose également la question de la légitimation de la commercialisation des données personnelles avec le consentement des intéressés (http://www.foruminternet.org/forums/read.php ?f=7&i=75&t=45).

> 2° Quelles limites au principe de maîtrise des données ?

Les contributions sur ce point se sont élevées contre la phrase du rapport selon laquelle "le principe de maîtrise des données personnelles ne saurait faire obstacle à l ?accomplissement de démarches d ?intérêt public ou qui présentent un caractère obligatoire. L ?une appelle à une définition précise des cas dans lesquels l ?individu serait dans l ?obligation de communiquer ses données et les administration de se les échanger sans son consentement" (http://www.foruminternet.org/forums/read.php ?f=7&i=59&t=46). L ?autre estime que la question relève "de l ?usage et de la négociation des acteurs (association de défense des libertés, Etat, administrations ?" et non pas "du débat théorique".

L ?animateur indique que cette phrase doit être interprétée strictement et qu ?il s ?agit simplement de faire place au hypothèses ou la loi (textes législatifs et réglementaires), sous le contrôle de la CNIL, permet la communication de données (http://www.foruminternet.org/forums/read.php ?f=7&i=69&t=46).

> 3° Faut-il bâtir l ?administration électronique sur la base des systèmes d ?information traditionnels ou en déplaçant le centre de gravité des données personnelles vers l ?usager ?

Une intervention met en évidence l ?esthétique de la question et le caractère "délicieux et bienveillant" de la réponse livréepar le rapport. Elle rappelle quel bouleversement l ?approche distribuée induirait pour l ?administration (http://www.foruminternet.org/forums/read.php ?f=7&i=51&t=47). Une autre intervention estime que le choix de confier la conservation des données à des entreprises privées s ?accompagnerait inévitablement "d ?une multiplication des risques de violations des textes protecteurs" (http://www.foruminternet.org/forums/read.php ?f=7&i=61&t=47). En d ?autres termes, c ?est à l ?administration de garder le monopole de la conservation des données. Faisant la distinction entre les données soumises à une autorisation expresse avant toute transmission ou consultation et celles librement transmissibles car publiques, l ?intervenant souhaite que cette distinction soit retenue lors de la réforme de la loi de 1978. Enfin, il souligne que le site www.service-public.fr devra délivrer des "passeports électroniques" qui permettront à l ?usager "d ?accéder à son dossier (compte administartif personnalisée) dans n ?importe quelle administration". Il conclut que les dispositif techniques et juridiques qui seront mis en place devront conférer à l ?usager la maîtrise des données le concernant.

Un intervenant estime que la solution sera "hybride", les données n ?étant pas en sécurité chez l ?usager.

> 4° Le compte administratif personnalisé sera-t-il centré sur la personne ou sur le foyer ?

Un participant relève que cette question s ?inscrit dans la problématique déjà évoquée de l ?identité (http://www.foruminternet.org/forums/read.php ?f=7&i=52&t=48). Contre l ?atomisation du corps social et l ?isolement de l ?individu, il propose d ?autoriser les comptes administratifs collectifs, par foyer mais aussi "par couple, par pacs, par groupes d ?amis".

> 5° Comment le code informatique peut-il contribuer à la protection de la vie privée ?

Pour un participant (http://www.foruminternet.org/forums/read.php ?f=7&i=8&t=2), la protection de la vie privée sera assurée si le code informatique est "ouvert et disponible", estimant que "la meilleure protection c ?est la transparence".

Une longue intervention (http://www.foruminternet.org/forums/read.php ?f=7&i=65&t=54) prend l ?exemple de la base de données SAFIR créée par l ?INSSE pour détailler les exigences de la protection de la vie privée : il faut que le droit soit traduit en code informatique accessible à tous, que les fichiers informatiques censés traduire la loi soient également ouverts à tous, et que la CNIL exerce sa mission de contrôle et de surveillance.

> 6° Un compte unique ou plusieurs "comptes thématiques" ?

Un seul intervenant sur cette question qui juge qu ?il faut privilégier la simplicité en retenant le compte unique (http://www.foruminternet.org/forums/read.php ?f=7&i=8&t=2).

> 7° Quel type de "compte administratif personnalisé" ?

Le même intervenant relève qu ?un certain nombre de services sont d ?ores et déjà personnalisés tels que les allocations familiales, le renouvellement de carte d ?idntité ou la déclarations d ?impôts.

> 8° Quelles modalités d ?identification et d ?accès à ce compte administratif ?

Cette question renvoie aux interventions qui ont été faite concernant les aspects techniques de l ?authentification de l ?identité numérique. Une intervention (http://www.foruminternet.org/forums/read.php ?f=7&i=8&t=2) propose que la technique de l ?identifiant accompagné d ?un mot de passe soit considérée comme une modalité minimale d ?accès à ce compte.

> 9° Signature électronique et infrastructures à clefs publiques : une solution publique ou une panoplie de solutions ?

Une seule contribution pour cette question (http://www.foruminternet.org/forums/read.php ?f=7&i=8&t=2). Rappelant la fragilité des clés lorsqu ?elles ne sont pas consolidées, l ?intervenant estime que les solutions privées ne sont pas meilleures que les solutions publiques. La transparence reste un gage de sécurité. Il propose donc que la solution de cryptage soit connue pour pouvoir faire l ?objet d ?amélioration.

> 10° Faut-il un support physique pour gérer les clefs et les signatures ?

Cette question renvoie aux interventions qui ont été faite concernant les aspects techniques de l ?authentification de l ?identité numérique.

Le même participant déclare que le véritable problème concerne l ?accès de chacun à un terminal quelle que soit la technologie utilisées. Les investissements pour se doter des équipements idoines seront lourds.

> 11° Une carte d ?identité dotée d ?une puce électronique pourrait-elle devenir l ?outil d ?accès aux téléservices publics ?

Plusieurs messages (dont certains ont été largement approuvés) ont jugé que la solution de la carte à puce était intéressante. D ?abord, parce que la technologie avait fait ses preuves, faisant allusion à la carte bancaire ou au téléphone mobile. Elle apparaît même comme "la façon la plus simple de gérer des données utilisateurs avec un niveau de sécurité maximal" (http://www.foruminternet.org/forums/read.php ?f=7&i=4&t=4). Cette dernière intervention prend d ?ailleurs l ?exemple du secteur privé qui est parvenu, en dépit d ?intérêts parfois peu convergents, à dégager des normes communes pour fabriquer des cartes utilisables par le plus grand nombre et estime que l ?administration peut en faire autant.

Un animateur (http://www.foruminternet.org/forums/read.php ?f=7&i=28&t=4), quant à lui, déclare que le système de la carte à puce, comme toutes les solutions matérielles "facilitent l ?appropriation par le public et comportent un élément de confiance". Toutefois, il rappelle que les solutions faisant appel aux logiciels sont aussi très intéressantes par leur facilité de déploiement.
-----
A partir de la question 12, un seul intervenant (http://www.foruminternet.org/forums/read.php ?f=7&i=8&t=2) est venu exprimer son opinion.

> 12° Comment l ?usager délègue-t-il aux administrations le droit d ?utiliser ses données ?

Il répond : "en se déplaçant physiquement, par lettre recommandée, par demande signée électroniquement".

> 13° Peut-on rendre opérationnel le principe selon lequel tout accès ou modification des données personnelles qui concernent un usager dans les bases de données publiques devrait donner lieu à une notification ?

Cette idée de notification des droits est accueillie favorablement

> 14° Un "bilan des droits" pourra-t-il être organisé ?

Apportant une réponse positive, l ?intervenant estime que ce "bilan des droits" constituerait un "bon moyen d ?entretenir la relation entre individu physique et son ombre électronique".

> 15° Secteur public, secteur privé : qui fournit les services d ?administration électronique ?

L ?intervention qui se prononce sur ce point estime qu ?il conviendrait de confier cette mission à un organisme public.

> 16° Mise en ?uvre : comment déployer l ?administration électronique ?

La solution préconisée consiste à désigner un organe public qui serait chargé précisément de déployer l ?administration électronique du moins dans ses aspects de conception et de maintenance. Il est ajouté que "les fonctionnalités peuvent émaner des administrations existantes".

> 17° Comment favoriser l ?utilisation des téléservices par les usagers ?

La promotion des téléservices passerait par des mesures d ?ordre fiscal telles que la baisse de la TVA, tant sur les équipements (ordinateurs, périphériques) que sur les services de télécommunications (accès internet).

Synthèse du Forum réalisée par Arnaud Hamon et Jean-Philippe Mochon.


Les informations délivrées et les opinions exprimées dans ce message n’engagent que leur auteur et ne sauraient refléter une position officielle du Forum prise selon les modalités prévues par ses statuts :
http://www.foruminternet.org/telechargement/le_forum_statut.pdf


© Copyright Forum des droits sur l’internet 2001-2002

- Crédits