Authentification de l'identité
Last updated
Last updated
Dans la section précédente, nous avons abordé le concept d'identification numérique. Il est impératif de rappeler que les attributs fondamentaux d'un identifiant numérique sont qu'il est à la fois lisible par la machine et par l'homme, vérifiable et signé numériquement pour garantir son inviolabilité.
La vérification de l'identité d'un utilisateur (également appelée authentification) avant toute transaction est une fonction fondamentale dans toute économie, et c'est la caractéristique clé qui permet d'améliorer tout système d'identification existant pour l'aider à fonctionner en tant qu'infrastructure numérique publique. Les activités quotidiennes telles que l'ouverture d'un compte bancaire, l'obtention d'un service gouvernemental, l'achat d'une nouvelle carte SIM, etc. nécessitent un niveau de confiance et de traçabilité. Traditionnellement, la vérification se faisait en produisant des copies physiques de tout document gouvernemental délivré et l'acceptation du document était laissée à la personne ou à l'entité fournissant le service. Il s'agit d'un processus peu fiable, long et coûteux.
L'application ou l'ajout le plus performant d'un identifiant consiste à l'utiliser pour l'authentification électronique dans une économie numérique par tout acteur public ou privé. Cela peut se faire en construisant un niveau d'authentification numérique au-dessus du système d'identification, permettant aux personnes de prouver leur identité en ligne ou hors ligne.
L'authentification de l'identité est le processus par lequel un numéro d'identification ou une version symbolique de l'identification ainsi qu'un type de facteur d'authentification sont utilisés pour vérifier l'identité d'un citoyen. Le système d'identification peut être interrogé et il fournira une réponse Oui/Non à la question « Êtes-vous celui que vous prétendez être ? ».
Il existe plusieurs modes d'authentification :
Démographique : vérification du nom, de l'adresse, de la date de naissance ou d'autres champs d'information d'une personne.
Biométrique : vérification des empreintes digitales ou de l'iris d'une personne.
Authentification faciale; qui vérifie la photo du visage d'une personne
Mot de passe à usage unique : un mot de passe à usage unique est envoyé à un numéro de téléphone mobile ou à une adresse électronique enregistrés.
L'authentification de l’identité fournit un mécanisme d'authentification basé sur l'API permettant aux entités de valider les individus. Dans chacun des cas susmentionnés, le numéro d'identification et un élément d'information sont soumis à la base de données de l'autorité d'identification pour vérification, et l'autorité d'identification vérifie l'exactitude des détails soumis, ou l'absence de ceux-ci.
En outre, l'authentification locale hors ligne peut avoir lieu si l'autorité d'identification propose un artefact signé numériquement, c'est-à-dire un document JSON/XML (sous la forme d'un fichier ou d'un code QR) avec un numéro d'identification fondamental/fonctionnel ou un alias d'identification, une photo et toute autre information minimale requise pour la validation en vue de la fourniture d'un service.
En fonction de la force de la vérification requise, une authentification à deux facteurs peut également être envisagée. Dans tous ces cas, le citoyen est supposé avoir consenti au processus de vérification.
L'authentification doit être envisagée à travers trois dimensions clés :
Preuve : Qu'est-ce que l'authentification vise à prouver ? S'agit-il d'une preuve de document, d'une preuve d'identité, d'une preuve de présence ou d'une preuve d'existence ?
Canaux autonomes et assistés
Modes hors ligne et en ligne
Construire ce niveau d'authentification sur l’identité et l'ouvrir à des fournisseurs de services privés/publics agréés est un grand pas vers l'innovation et l'inclusion. L'authentification en ligne, peu coûteuse et quasi instantanée favorisera l'essor d'une toute nouvelle catégorie d'applications et renforcera la confiance dans l'économie numérique.
Infrastructure matérielle, connectivité et couverture : L'achat de matériel spécialisé pour l'authentification peut devenir prohibitif à l'échelle nationale. Ce coût et les contraintes d'accessibilité peuvent entraver la fourniture de services dans les zones rurales et isolées.
Un choix que tout gouvernement peut faire à cet égard est d'autoriser les acteurs privés à devenir des fournisseurs de services d'authentification électronique après une formation et une certification adéquates. En choisissant de publier toutes les normes matérielles, on fait jouer les forces du marché, ce qui se traduit par des prix compétitifs pour tout le monde.
En proposant une authentification mobile hors ligne, les petits vérificateurs n'ont plus besoin de se procurer du matériel coûteux comme des lecteurs de cartes à puce ou des scanners biométriques.
Inclusion et échelle : Tous les segments de la population ne peuvent pas utiliser la biométrie en raison de facteurs tels que l'âge ou le handicap. En outre, tout le monde ne possède pas les compétences numériques nécessaires pour posséder ou utiliser un téléphone portable. Ne pas tenir compte de ces réalités risque d'exclure ces groupes vulnérables de l'accès à des services vitaux.
L'authentification multimodale (par OTP, codes QR, biométrie et visage) et hors ligne permettra de résoudre le problème de l'inclusion à grande échelle, en augmentant la couverture des services.
Sécurité des données et protection des données personnelles : Inquiétudes quant à la sécurité des données et à l'éventuelle utilisation abusive des informations partagées.
Il incombe au gouvernement de trouver un équilibre entre l'innovation et la garantie que personne n'a un accès incontrôlé à des données privées. Les services gouvernementaux concernés peuvent choisir d'identifier des fournisseurs de services autorisés après avoir obtenu une licence et effectué des tests. Ceux-ci devraient être obligés de tenir des registres des données consultées, qui pourraient ensuite être examinés par les autorités de régulation.
L'identité numérique est la clé d'un large éventail de services, qui englobent l'inclusion financière, la protection sociale et la fourniture efficace de prestations. La vérification transparente et peu coûteuse de l'utilisateur peut permettre de nombreux cas d'utilisation au sein de l'administration et au-delà. Par exemple,
Authentification pour l'octroi de prestations telles que
- Paiements G2P
- Couverture de l'assurance maladie
- Inscription à des programmes de bourses
- Distribution des subventions
Inscription des électeurs
Présence biométrique pour les fonctionnaires gouvernmentaux et les programmes
Authentification pour l'extraction de données (telles que les identifiants)
Authentification faciale pour la présence
Références: