Etude authentification forte en ligne
Transcription
Etude authentification forte en ligne
LES LEVIERS D’USAGE DANS LA SOCIETE DE L’ECONOMIE NUMERIQUE : IDENTIFICATION, AUTHENTIFICATION, SIGNATURE Les leviers d’usage dans la société de l’économie numérique 2/ 133 _________________________________________________________________________________________________________________ Charles de Couëssin, ID Partners Avec la participation de MMe. Eric Caprioli et Pascal Agosti Cabinet Caprioli et Associés pour le Chapître 5, Le cadre juridique Didier Geiben, GM Consultants Ludovic Francesconi, Gie Cartes Bancaires pour le Chapître 6, Use case 1 : domaine bancaire Les leviers d’usage dans la société de l’économie numérique 3/ 133 _________________________________________________________________________________________________________________ Cette étude a été réalisée avec le soutien de : Etude Caprioli, Imprimerie Nationale, SFR, ADEC, Orange, GIXEL, Caisse des Dépôts et Consignation, GIE Cartes Bancaires, GM Consultants, Bouygues Télécom, EADS Cassidian, Altenor, Gie SESAM Vitale, Keynectis Les leviers d’usage dans la société de l’économie numérique 4/ 133 _________________________________________________________________________________________________________________ Nous tenons à remercier les personnes suivantes, dont les conseils avisés ont permis l‟aboutissement du projet : Me Pascal Agosti, Xavier Aubry, Jean-Paul Alaterre, Stéphane Baudais, Alain Bobant, Gérard Bonningue, Vincent Barnaud, Me Eric Caprioli, Didier Chaudun, Pascal Colin, Jean Cueugniet, Jean Pierre Doussot, Maud Franca, Ludovic Francesconi, Didier Geiben, Gwendal Le Grand, Fabrice Mattatia, Marc Meyer, Patrick Montliaud, Rafik Nabli, Marie Nuadi, Thibaut Ravisé, Francis Siegwald, Frédérique Suming, Thibaut de Valroger, Jacques de Varax, Elie Silberztein. Cette étude a nécessité de nombreux entretiens ; que soient ici remerciés les personnes qui se sont prêtées au jeu des questions réponses en apportant l‟expertise de leur métier : Martine Schiavo (Française Des Jeux), Henri de Maublanc (Aquarelle), Marie Giroud (ACSEL), Hervé Le Bars (DGME), Bruno Benteo (Sagem Orga), Daniel Savoyen (Crédit Agricole), Xavier Neboit (FIANET), Agnes Chirouze (FIANET), Frédéric le Guen (FIANET), Alain Dias (FIANET), Patrick Labarre (Mr Gooddeal), Olivier Desbiey (La Poste), Didier Lefevre (Conseil Supérieur du Notariat), Me Jean-François Doucede (Greffe du Tribunal de Commerce de Bobigny), René Pinon (CA Consumer Finance) , Ludovic Amoedo (CA Consumer Finance), Laurent Charpentier (Cetelem), Edouard François de Lancquesaing (Paris Europlace), Frédéric Epaulard (ARJEL), Saadoum Bardi (ARJEL), Guillaume Despagne (Ariadnext), François Rosier (Fédération Française des Assurances), Elise Debies (Ministère du Travail, de l‟Emploi et de la Santé), Nathalie Annaloro (Resocom), Jean-Sylvain Ripoll (Resocom), Bernard Gouraud (BPCE), Frank Leyman (FEDICT), Beyl Bert (FEDICT), Claudine Danguiral (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Rémi Favier (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Philippe Louviau (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Eric Massoni (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Jean Gina (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Alexandre Stervinou (Banque de France), Sebastien Herniote (ANSSI), Jean–François Parguet (ASIP Santé), Thierry Dinard (Altenor), Antonio Queiroz (BNP Paribas), Françoise Lamotte (AXA), Guillaume Monnet (GESTE), Dominique du Chatellier (FEVAD), Xavier Fricout (Oberthur), Baudoin de Sonis (eForum), Slawomir Gorniak (ENISA), Gerald Santucci (Commission Européenne), Marie Figarella (Gemalto), Jean-Pierre Lafon (Thales). Les leviers d’usage dans la société de l’économie numérique 5/ 133 _________________________________________________________________________________________________________________ SOMMAIRE 1 CONTEXTE ET PÉRIMÈTRE DE L’ÉTUDE .............................................................................. 10 1.1 1.2 1.3 1.4 1.4.1 1.4.2 1.5 1.6 1.7 ENJEUX DE L’IDENTITÉ EN LIGNE............................................................................................... 10 MÉTHODOLOGIE ET PÉRIMÈTRE DE L’ÉTUDE ................................................................................ 11 CHIFFRES DE L’ÉCONOMIE NUMÉRIQUE ..................................................................................... 11 LES INITIATIVES DE L’ÉTAT VIS-À-VIS DU NUMÉRIQUE .................................................................... 13 LE RAPPORT FRANCE NUMÉRIQUE ................................................................................................ 13 IDENTITÉ SUR INTERNET............................................................................................................... 13 FRAUDE À L’IDENTITÉ ............................................................................................................ 14 IDENTITÉ VS ATTRIBUTS ......................................................................................................... 15 UN CONTEXTE D’ÉQUIPEMENTS FAVORABLE ............................................................................... 15 2 TYPOLOGIE DES ACTEURS ................................................................................................ 17 2.1 2.1.1 2.1.2 2.2 2.2.1 2.3 2.3.1 2.3.2 2.3.3 2.3.4 2.4 2.4.1 2.4.2 2.4.3 2.4.4 2.5 2.5.1 2.5.2 2.5.3 2.5.4 2.5.5 2.6 2.6.1 2.7 2.7.1 2.7.2 2.8 2.8.1 2.8.2 2.9 2.10 2.11 LA SPHÈRE PUBLIQUE ............................................................................................................ 17 FICHE D’ÉTAT CIVIL, EXTRAIT D’ACTE DE NAISSANCE ET EXTRAIT DE CASIER JUDICIAIRE ............................ 18 FORMULAIRES CERFA ................................................................................................................ 19 LE DOMAINE SANTÉ .............................................................................................................. 20 LA CARTE VITALE ....................................................................................................................... 20 LA SPHÈRE BANCAIRE ............................................................................................................ 24 BANQUES DE RÉSEAUX ................................................................................................................ 24 BANQUE À DISTANCE / BANQUE EN LIGNE ...................................................................................... 25 LE MARCHÉ DES TITRES SCRIPTURAUX ............................................................................................ 26 SEPA DIRECT DEBIT ................................................................................................................... 27 LE CRÉDIT À LA CONSOMMATION ............................................................................................. 29 B2C......................................................................................................................................... 29 B2B2C .................................................................................................................................... 29 CONTEXTE JURIDIQUE ................................................................................................................. 30 ASSURANCE CRÉDIT .................................................................................................................... 31 LES ACHATS EN LIGNE............................................................................................................ 31 FRAUDE À L’IDENTITÉ POUR LES ACHATS EN LIGNE ............................................................................ 32 FRAUDE AUX PAIEMENTS SUR LE WEB ............................................................................................ 34 LE MO/TO (MAIL ORDER / TELEPHONE ORDER) ............................................................................ 35 S’ASSURER DU CONSENTEMENT DE L’INTERNAUTE ........................................................................... 35 LA DIRECTIVE EUROPÉENNE SUR LES SERVICES DE PAIEMENT ............................................................. 36 LES JEUX EN LIGNE................................................................................................................ 38 CONTEXTE RÉGLEMENTAIRE ......................................................................................................... 38 LES LOISIRS ........................................................................................................................ 40 VIDÉO ON DEMAND (VOD)......................................................................................................... 40 LA LOCATION DE VOITURE ............................................................................................................ 40 LES GREFFES DES TRIBUNAUX .................................................................................................. 40 DÉMATÉRIALISATION DES PROCÉDURES ADMINISTRATIVES................................................................. 40 PROCÉDURES MISES À DISPOSITION DES ENTREPRISES ....................................................................... 40 LES NOTAIRES ..................................................................................................................... 41 LES HUISSIERS DE JUSTICE....................................................................................................... 42 LA LETTRE RECOMMANDÉE ÉLECTRONIQUE ................................................................................. 42 Les leviers d’usage dans la société de l’économie numérique 6/ 133 _________________________________________________________________________________________________________________ 2.12 LES ASSURANCES ................................................................................................................. 44 2.12.1 E-ASSURANCE ............................................................................................................................ 44 2.12.2 NÉCESSITÉ D’AUTHENTIFICATION FORTE ......................................................................................... 45 2.12.3 LOI CHATEL ............................................................................................................................... 45 2.13 LE VOTE ÉLECTRONIQUE......................................................................................................... 46 2.13.1 LE CADRE RÈGLEMENTAIRE........................................................................................................... 46 2.13.2 LE VOTE ÉLECTRONIQUE AU SEIN DES ORDRES PROFESSIONNELS ......................................................... 47 2.13.3 LE VOTE ÉLECTRONIQUE DANS LES SOCIÉTÉS COTÉES ......................................................................... 47 2.13.4 LES SOLUTIONS PROPOSÉES .......................................................................................................... 47 3 FOURNITURE D’IDENTITÉ ET INTERMÉDIATION ................................................................ 49 3.1 CERCLES DE CONFIANCE ......................................................................................................... 49 3.2 LES FOURNISSEURS D’IDENTITÉ ................................................................................................ 52 3.2.1 L’IDENTITÉ RÉGALIENNE .............................................................................................................. 52 3.2.2 L’INITIATIVE IDÉNUM ................................................................................................................ 53 3.2.3 IDÉNUM VS CNIE ..................................................................................................................... 54 3.2.4 LES OPÉRATEURS POTENTIELS IDÉNUM ......................................................................................... 55 3.3 FOURNITURE D’IDENTITÉ ET INTEROPÉRABILITÉ............................................................................ 58 4 ATTENTE DES ACTEURS VIS-À-VIS DE L’IDENTITÉ ÉLECTRONIQUE ...................................... 61 4.1 4.1.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.3 4.4 4.4.1 4.4.2 4.4.3 4.4.4 4.4.5 4.5 TYPOLOGIE DES ACCÈS EN LIGNE .............................................................................................. 61 IDENTIFICATION / AUTHENTIFICATION ............................................................................................ 61 LES ENJEUX DE L’IDENTITÉ ÉLECTRONIQUE .................................................................................. 62 GAINS DE PRODUCTIVITÉ ............................................................................................................. 63 NOUVEAUX MARCHÉS ................................................................................................................. 63 ROAMING D’IDENTITÉ ET CERCLE DE CONFIANCE .............................................................................. 63 ACCEPTATION D’UNE IDENTITÉ DANS UN CERCLE DE CONFIANCE ......................................................... 64 RÉDUCTION DE LA FRAUDE ..................................................................................................... 66 LA VISION DU CONSOMMATEUR .............................................................................................. 68 CONFIANCE VS AUTOMATISATION ................................................................................................. 68 CONFIDENTIALITÉ VS SÉCURITÉ ..................................................................................................... 69 LES COFFRES-FORTS ÉLECTRONIQUES ............................................................................................. 70 LES CERTIFICATS ÉLECTRONIQUES .................................................................................................. 70 LES SUPPORTS D’AUTHENTIFICATION ............................................................................................. 73 ANONYMISATION ET TRAÇABILITÉ ............................................................................................ 73 5 LE CADRE JURIDIQUE ....................................................................................................... 75 5.1 5.2 5.3 5.4 5.5 5.6 QUELQUES JURISPRUDENCES ÉTRANGÈRES (ÉTATS-UNIS D’AMÉRIQUE) CONCERNANT L’AUTHENTIFICATION 75 UNE DÉFINITION EUROPÉENNE DE L’AUTHENTIFICATION ................................................................ 76 LES RENVOIS LÉGISLATIFS ET RÉGLEMENTAIRES À LA NOTION D’IDENTITÉ NUMÉRIQUE ........................... 77 LES INITIATIVES GOUVERNEMENTALES (LABEL IDÉNUM, RGS) ........................................................ 80 SIGNATURE VERSUS AUTHENTIFICATION .................................................................................... 82 EVOLUTION ATTENDUE DU CONTEXTE RÈGLEMENTAIRE (FRANCE, EUROPE) : LA CARTE NATIONALE D’IDENTITÉ ÉLECTRONIQUE (CNIE)..................................................................................................................... 82 5.7 SÉCURITÉ VS PROTECTION DES LIBERTÉS INDIVIDUELLES (DIRECTIVES EUROPÉENNES ET DROIT FRANÇAIS) ... 83 5.8 RESPONSABILITÉ DES ACTEURS ................................................................................................ 86 Les leviers d’usage dans la société de l’économie numérique 7/ 133 _________________________________________________________________________________________________________________ 6 USE CASE 1 : DOMAINE BANCAIRE ................................................................................... 87 6.1 6.1.1 6.1.2 6.1.3 6.2 6.3 6.4 6.5 6.5.1 6.5.2 LES SOLUTIONS D’AUTHENTIFICATION MISES EN ŒUVRE PAR LES BANQUES POUR LEURS USAGES .............. 87 PANORAMA DES SOLUTIONS MISES EN ŒUVRE ................................................................................ 87 LE PROTOCOLE 3D SECURE .......................................................................................................... 87 PROBLÉMATIQUE DE LA SOLUTION D’AUTHENTIFICATION .................................................................. 88 SITUATION EN EUROPE.......................................................................................................... 89 3DS, PREMIERS ÉLÉMENTS DE DIAGNOSTIC ................................................................................ 90 UNE INTEROPÉRABILITÉ LIMITÉE DES MÉTHODES D’AUTHENTIFICATION .............................................. 90 LES LEVIERS DU DÉVELOPPEMENT DE L’AUTHENTIFICATION FORTE DANS LES SERVICES BANCAIRES ............ 90 LA GESTION DE LA FRAUDE SUR INTERNET ....................................................................................... 90 L’OPPORTUNITÉ DE MÉTHODES D’AUTHENTIFICATION INTEROPÉRABLES ET LARGEMENT DIFFUSÉES .......... 91 7 USE CASE 2 : RÔLE DES OPÉRATEURS MOBILES ET DE LA CARTE SIM DANS L’AMÉLIORATION DE LA CONFIANCE DANS LA SPHÈRE NUMÉRIQUE........................................................................ 93 7.1 7.2 7.2.1 7.2.2 7.3 7.4 7.4.1 LE MOBILE COMME OUTIL UNIVERSEL D'AMÉLIORATION DE LA CONFIANCE EN LIGNE ............................. 93 LE MOBILE COMME VECTEUR DE CONFIANCE EN BI-CANAL .............................................................. 93 AUTHENTIFICATION ET MOBILITÉ................................................................................................... 94 IDENTITÉ SUR CARTE SIM ............................................................................................................ 94 TYPOLOGIE DES SERVICES EN LIGNE VISÉS ................................................................................... 94 MODÈLE(S) FINANCIER(S) ...................................................................................................... 95 ENRÔLEMENT & CONTRÔLE D’IDENTITÉ......................................................................................... 96 8 MODELES ECONOMIQUES ET CHAINE DE VALEURS ........................................................... 97 8.1 8.1.1 8.1.2 8.1.3 8.1.4 8.1.5 8.2 8.3 8.3.1 8.3.2 8.3.3 8.3.4 8.4 8.4.1 8.4.2 8.5 8.6 8.7 8.8 8.8.1 8.8.2 8.8.3 8.9 8.10 8.11 MARCHÉ ADRESSABLE DE L’AUTHENTIFICATION EN LIGNE ............................................................... 97 ADHÉSION OU ENRÔLEMENT ........................................................................................................ 97 AUTHENTIFICATION, OU ACCÈS SÉCURISÉ ........................................................................................ 97 LE MODÈLE FINANCIER ................................................................................................................ 98 OFFRE DE SUBSTITUTION ET OFFRE DYNAMIQUE .............................................................................. 99 LES TYPES DE CERTIFICATS : .......................................................................................................... 99 RÉPARTITION PAR TYPES DE CERTIFICATS.................................................................................... 99 SECTEUR BANCAIRE .............................................................................................................102 MARCHÉ DE L’AUTHENTIFICATION FORTE ET SIGNATURE POUR LA BANQUE DE RÉSEAU ......................... 102 MARCHÉ DE L’AUTHENTIFICATION FORTE ET SIGNATURE POUR LA BANQUE EN LIGNE ........................... 103 LA DÉMATÉRIALISATION DES TITRES SCRIPTURAUX.......................................................................... 103 POTENTIEL DE LA BANQUE POUR LES CERTIFICATS .......................................................................... 104 LES ACHATS EN LIGNE...........................................................................................................105 AUTORISATION DE DÉBIT BANCAIRE ............................................................................................. 105 NON-RÉPUDIATION DES ACHATS ................................................................................................. 105 LE CRÉDIT À LA CONSOMMATION ............................................................................................106 LES JEUX EN LIGNE...............................................................................................................107 LOCATION DE VOITURES .......................................................................................................107 OFFICIERS PUBLICS ET MINISTÉRIELS ........................................................................................107 GREFFIERS DES TRIBUNAUX DE COMMERCE ................................................................................... 108 LES NOTAIRES .......................................................................................................................... 108 LES HUISSIERS .......................................................................................................................... 108 RECOMMANDÉS ET COURRIERS À VALEUR PROBANTE ...................................................................109 LES ASSURANCES ................................................................................................................110 VOTE ÉLECTRONIQUE DES ASSEMBLÉES COTÉES...........................................................................111 Les leviers d’usage dans la société de l’économie numérique 8/ 133 _________________________________________________________________________________________________________________ 8.12 8.13 8.13.1 8.13.2 8.13.3 8.13.4 8.14 8.15 LE TRAVAIL TEMPORAIRE ......................................................................................................111 LE MODÈLE FINANCIER .........................................................................................................112 RÉPARTITION PAR CATÉGORIE DE CERTIFICATS ............................................................................... 112 ENRÔLEMENT VERSUS AUTHENTIFICATION .................................................................................... 112 LES SECTEURS PORTEURS ........................................................................................................... 113 QUELQUES SCÉNARIOS EXTRÊMES ............................................................................................... 115 LES LEVIERS DE L’AUTHENTIFICATION FORTE...............................................................................117 USAGES PRIVÉS, USAGES PROFESSIONNELS ................................................................................118 9 NORMES ET STANDARDS : ..............................................................................................119 9.1 DIRECTIVE ET NORMES SUR LA SIGNATURE ÉLECTRONIQUE ............................................................119 9.1.1 TRANSPOSITION FRANÇAISE ....................................................................................................... 119 9.1.2 SPÉCIFICATIONS TECHNIQUES ..................................................................................................... 119 9.1.3 EVALUATION ET CERTIFICATION .................................................................................................. 120 9.1.4 PUBLICATIONS DES NORMES....................................................................................................... 120 9.2 PLAN D'ACTION EN FAVEUR DE L'UTILISATION DES SIGNATURES ÉLECTRONIQUES DANS LE MARCHÉ UNIQUE 121 9.3 RÉVISION DE LA NORME .......................................................................................................121 9.3.1 LE CONTEXTE ........................................................................................................................... 121 9.3.2 L'HISTORIQUE DES TRAVAUX DE NORMALISATION .......................................................................... 122 9.3.3 LA DESCRIPTION DU MANDAT ..................................................................................................... 123 9.3.4 MODUS OPERANDI ................................................................................................................... 124 9.4 CEN / TC 224 ...................................................................................................................124 9.5 RÉVISION DE LA DIRECTIVE EUROPÉENNE SUR LE RESPECT DE LA VIE PRIVÉE DANS LES TRANSACTIONS ÉLECTRONIQUES ............................................................................................................................ 125 9.5.1 PET, PRIVACY ENHANCING TECHNOLOGIES ................................................................................. 126 9.5.2 DÉVELOPPEMENT DE TECHNOLOGIES RENFORÇANT LA PROTECTION DE LA VIE PRIVÉE ........................... 127 9.5.3 ACTION À ENTREPRENDRE CONCERNANT LE RESPECT DE LA VIE PRIVÉE ............................................... 127 9.6 STANDARDS ET ARCHITECTURES INFORMATIQUES .......................................................................128 9.6.1 FÉDÉRATION D’IDENTITÉ ............................................................................................................ 128 9.6.2 LIBERTY ALLIANCE..................................................................................................................... 128 9.6.3 OPENID ................................................................................................................................. 129 9.6.4 SAML 2.0 .............................................................................................................................. 129 9.6.5 MICROSOFT PASSPORT; WINDOWS CARDSPACE ........................................................................... 131 9.6.6 INFOCARD : NOUVEAU SYSTÈME D'IDENTIFICATION UNIFIÉ .............................................................. 131 9.6.7 WS*...................................................................................................................................... 131 9.6.8 SOAP .................................................................................................................................... 132 Les leviers d’usage dans la société de l’économie numérique 9/ 133 _________________________________________________________________________________________________________________ SOMMAIRE EXECUTIF « Pourquoi des mécanismes pour sécuriser les accès en ligne, alors que l’offre est inexistante ! ». Une assertion suffisamment répandue pour que, la France, précurseur du numérique avec le Minitel, se refuse à réaliser la stagnation de l‟économie en ligne, faute de mécanismes pour identifier les internautes. Pourtant, si on passe en revue certains blocages – persistance des chèques et TIP, répudiation des achats, abstention élevée des votes, risques de blanchiment, fraudes..... – des réponses simples pourraient être fournies par recours aux certificats électroniques. Pourtant moult tentatives fleurissent pour renforcer le couple traditionnel « Identifiant / mot de passe » mais sans satisfaire l‟usager, soucieux de simplicité et méfiant quant les demandes touchent à sa vie privée et que les écrans se multiplient. Ce rapport vise à quantifier le marché de façon à ce que prestataires d‟identité et opérateurs de services en ligne puissent positionner leurs offres. On constate des gains de productivité importants dans des secteurs clés, comme la banque, tout comme l‟émergence d‟acteurs nouveaux pouvant garantir l‟identité des internautes, notamment les opérateurs téléphoniques. Sont également rappelées des notions fondamentales telles anonymat et traçabilité ; un impératif de façon à ce que le respect de la vie privée s‟exerce sereinement, mais sans empêcher la prévention d‟éventuelles malveillances. L‟enjeu fondamental de l‟économie en ligne, c‟est de garantir la légitimité des transactions, mais également de traquer les tentatives de fraude. L‟économie du net nécessitant des bases fiables, équivalentes à celles du monde réel. Des gains de productivité sont envisagés chez les fournisseurs de services, environ un milliard d‟euros à cinq ans, sur la base de certificats électroniques, rien que pour les particuliers. Non abordé dans cette étude, le monde de l‟entreprise, qui permet également d‟anticiper un marché conséquent en dématérialisant ses rapports avec l‟extérieur - clients, fournisseurs, établissements financiers – également grâce à des certificats de particuliers ; le personnel pouvant s‟authentifier et signer électroniquement des documents en ligne, en fonction de son habilitation. Il s‟agit donc d‟un marché à minima, qui reflète au plus près les usages des consommateurs ; un marché qui pourrait être fortement dynamisé si des acteurs clés, comme la banque, menaient une approche volontariste en proposant aux détenteurs de certificats des fonctionnalités nouvelles quant ils accèdent à leurs comptes. Finalisée en juin 2011, cette étude vise modestement à produire le cliché d‟un écosystème appelé à des changements majeurs grâce au fort engagement de l‟Etat et des acteurs du secteur privé vis-à-vis de problématiques multiples : dossier médical, jeux en ligne, réforme du crédit à la consommation…. Des domaines très variés, qui nécessitent des contrôles renforcés mais également une automatisation des procédures où les certificats vont pleinement jouer leur rôle. Les leviers d’usage dans la société de l’économie numérique 10/ 133 _________________________________________________________________________________________________________________ 1 CONTEXTE ET PERIMETRE DE L’ETUDE 1.1 Enjeux de l’identité en ligne Une étude réalisée en 20071 avait permis de recenser les secteurs pouvant bénéficier de procédures d‟authentification forte et de signature pour des accès en ligne. Ce court rapport visait à démontrer que la carte nationale d‟identité électronique (CNIe) pouvait être utilisée sur internet et pas seulement pour contrôler l‟état civil. Une procédure basée sur la partie eService du titre, en complément du mode « voyage » sans contact, dont l‟usage est proche du passeport2. Depuis, le paysage de l‟identité s‟est enrichi de nouveaux titres régaliens. Le permis de conduire, sous l‟impulsion de la troisième Directive Européenne3 et de la Norme ISO 180134, pourra contenir des éléments d‟authentification forte à l‟égal de la future CNIe. La carte de résident5, prochainement délivrée aux étrangers établis en Europe, pourra également être utilisée pour des accès sécurisés en ligne. Parallèlement aux projets de l‟ANTS6, le Secrétariat à l‟Economie Numérique7 – devenu en 2011 Ministère de l‟Industrie et de l‟Economie numérique sous la responsabilité d‟Eric Besson – a lancé le 2 Février 2010 l‟initiative IDéNUM8 visant à labéliser des fournisseurs d‟identité sur la base d‟un cahier des charges issu du RGS9. Une démarche qui suscite l‟intérêt des opérateurs télécoms, banques et acteurs du privé susceptibles de délivrer des certificats électroniques qualifiés, c'est-à-dire dans le cadre d‟un face à face, pour s‟assurer de l‟identité du demandeur. Comme le paysage identitaire est particulièrement riche, voire multipolaire, le propos de cette étude est de réactualiser le défrichage de 2007 en fonction des initiatives nouvelles. Les interrogations sont multiples : Modalités d‟enrôlement pour un fournisseur d‟identité ? Ses liens avec l‟identité régalienne ? Différents niveaux d‟authentification forte peuvent–ils être envisagés ? Les opérateurs de services sont-ils prêts à accepter, indifféremment, multiples fournisseurs d‟identité ? Et, si c‟est le cas, comment assurer l‟interopérabilité des procédures d‟authentification ? Quels sont les services requérant des procédures d‟authentification, voire de signature ? L‟authentification repose-t-elle sur des attributs « génériques » ou Etude d'impact : la signature électronique et les infrastructures à clé publique dans le contexte de l'identité numérique : Quels usages pour les titres sécurisés émis par l'état dans le monde de l'économie numérique ? AFNOR Standarmedia Paris 2007. 2 L’Agence Nationale des Titres Sécurisés (ANTS) sous la direction du Préfet Raphaël Bartolt, en synergie avec le Bundesamt für Sicherheit in der Informationstechnik (BSI), a établi les fondements de la Carte d’Identité Européenne (WG 15 Working Group European Citizen Card (TS 15480) basée sur le protocole IAS qui permet à la fois des fonctions « voyage » et sécurisation de l’authentification en ligne pour des eServices. La Partie 4 de cette spécification technique (Part 4: Recommendations for European Citizen Card issuance, operation and use) détaille un certain nombre de profils, d’usage – dont la National ID Card, le e-Government Card et le City Card – qui détaile les modalités d’authentification en ligne. 3 Directive 2006/126/CE du Parlement européen et du Conseil du 20 décembre 2006 relative au permis de conduire (refonte) 4 ISO/IEC 18013-1:2005 Information technology -- Personal identification -- ISO-compliant driving licence -- Part 1: Physical characteristics and basic data set 5 http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:157:0001:0007:FR:PDF 6 Agence Nationale des Titres Sécurisés, sous la responsabilité du Préfet Raphaël Bartolt 7 Madame Nathalie Kosciusko-Morizet 8http://www.prospective-numerique.gouv.fr/numerique/usages-et-services/protection-de-l-internaute/idenum.html 9 http://www.references.modernisation.gouv.fr/sites/default/files/DGME_Fiche_RGS_BAT.pdf 1 Les leviers d’usage dans la société de l’économie numérique 11/ 133 _________________________________________________________________________________________________________________ « contextuels » ? Et, dans ce cas, comment récupérer des données chez un détenteur ? Mais surtout, quel est le modèle financier de l‟écosystème numérique ? 1.2 Méthodologie et périmètre de l’étude L‟approche terrain a été privilégiée, notamment par une enquête auprès de prestataires souhaitant sécuriser les accès sur la toile comme tracer les échanges, qu‟il s‟agisse d‟acteurs privés ou de services publics. L‟étude s‟articule en trois parties : fournisseurs d‟identité – notamment l‟État et prétendants au label IDéNUM-, services en ligne nécessitant des mécanismes d‟authentification forte et de signature – administrations, banque, loisirs…. – et, enfin, recommandations de mise en œuvre sur la base d‟hypothèses de revenus. 1.3 Chiffres de l’économie numérique Bien que les services en ligne décollent, l‟internaute a encore du mal à concrétiser une transaction. La préoccupation des fournisseurs, c‟est donc de proposer des solutions simples, ergonomiques, mais qui satisfassent les juristes, dans la mesure où la fraude cherchera à tirer profit des failles du numérique. Aujourd‟hui, près de la moitié des transactions en ligne ne sont pas conclues10, comme le remarquent l‟ACSEL11 et les fournisseurs de crédits. La vente sur internet déplore l‟absence d‟outils de virement bancaire, comme une alternative aux cartes de crédit, 50% des promesses de paiements n‟aboutissant pas12. Donc, des opportunités pour des mécanismes qui combinent facilité d‟usage et conformité au cadre règlementaire. Pourtant cette étude ne traite pas de la fraude, bien que les menaces sur le web justifient la prudence des DSI13 ; il s‟agit essentiellement d‟analyser et quantifier les mécanismes visant à conclure une transaction en ligne de façon à faciliter la mise en œuvre de nouveaux outils. L‟étude 2009 du CREDOC sur notre perception des technologies de l‟information14 pousse à l‟optimisme, vu les populations actives sur le web15 et le potentiel de croissance16. Près d’un acheteur sur deux en moyenne abandonne la transaction d’achat entre la validation de la commande et le paiement. Bilan annuel 2009 ecommerce en France (ACSEL) 11 http://www.associationeconomienumerique.fr/wp-content/uploads/2010/03/p4.pdf 12 Entretien Mr Labarre. Ventadis /Mr Gooddeal 5 Novembre 2010 13 « Le rapport, ISTR (Internet Security Threat Report) publié en septembre dernier par Symantec, révèle que la cybercriminalité devient une activité de plus en plus professionnelle et commerciale, avec des groupes criminels organisés à travers le monde qui s’attachent à déployer des attaques en ligne ciblées, élaborées et rentables. Le rapport dévoile les outils vendus en ligne (par exemple des kits de phishing vendus de 35 à 75 euros), conçus par des cybercriminels, pour aider d’autres pirates à prendre part à des activités en ligne illégales. Une enquête de Symantec expose que les trois kits de phishing les plus usités sont responsables de 42 % de toutes les attaques de phishing, preuve qu’un certain nombre de sites web de phishing sont contrôlés par une seule source. Enfin notons un nombre croissant de serveurs commerciaux clandestins sur lesquels on vend et achète, comme sur un site d’enchères, des identités de victimes. Parmi les données proposées, ce sont les cartes de crédit qui remportent le plus vif succès, représentant 22 % de tous les articles mis en vente sur ces serveurs clandestins.et vendues par lots de 10 ou 20 pour la modique somme de 30 centimes d’euro environ. On trouve ensuite les comptes bancaires (21 % des articles proposés) ; les mots de passe de courriers (8 %) ; les mailers (8 %) ; les adresses de courriers électroniques (6 %) ; les proxies (6 %) ; les identités complètes (6 %) ; les scams (6 %) ; les numéros de sécurité sociale (3 %). (ZDNet, 21 septembre 2007) 14 La diffusion des technologies de l'information et de la communication dans la société française (2009). Centre de Recherche pour l ’Etude et l’Observation des Conditions de Vie. Paris 2009 15 21 millions de Français ont effectué l’an dernier des démarches administratives ou fiscales sur Internet. Quatre Français sur dix ont effectué, ces douze derniers mois, des démarches administratives ou fiscales sur Internet (+ 3 points par rapport à l’an dernier). Ce nombre progresse uniquement grâce à la montée du nombre d’internautes car, au sein de ces derniers, la pratique stagne depuis deux ans (56%, contre 58% l’an dernier et 57% en 2007). Au final, pas moins de 21 millions de personnes ont eu recours au Net pour mener à bien des démarches administratives ou fiscales l’an dernier. 16 En 2008, nous avions noté une pause dans la progression du nombre de personnes déclarant effectuer des démarches administratives et fiscales sur Internet. En juin 2009, on enregistre une nouvelle phase de croissance : 40% de la population ont effectué ce type de démarches, c’est-à dire 3 points de plus qu’en 2008. Cette évolution est corrélée avec celle des télédéclarations de revenus, qui ont stagné en 2008, puis progressé en 2009. Il est intéressant de noter qu’indépendamment des déclarations de revenus, la fréquentation des sites gouvernementaux ne cesse de croître chaque année 9 ; tout se passe comme si les enquêtés se souvenaient mieux de leur déclaration fiscale que des autres démarches administratives qu’ils auraient pu effectuer. La courbe de progression du commerce en ligne est sans doute celle qui symbolise le mieux l’intégration progressive des TIC dans les modes de vie de nos concitoyens. Songeons qu’en 2001, seuls 7% des Français effectuaient des achats par Internet ; huit ans plus tard, on en dénombre 41%, c’est-à-dire plus de 21 millions de personnes en France. La vitesse de ces changements donne une idée des bouleversements qu’Internet a initiés dans la vie de chacun, et des perspectives pour les années à venir 10 Les leviers d’usage dans la société de l’économie numérique 12/ 133 _________________________________________________________________________________________________________________ Près de 50% des internautes réalisent des démarches administratives et fiscales en ligne. Les sites de l‟Etat sont aussi consultés que la vente sur internet ; ils se situent, bien avant les téléchargements ou la téléphonie sur le web (Etude CREDOC 2009) Le diagramme ci-dessous permet de comprendre le dynamisme de l‟écosystème numérique ; les CSP+, vivant en agglomérations et gagnant par mois plus de 3500 euros, devenant les vecteurs de croissance de l‟internet. Très avertis vis-à-vis de services en ligne, ils privilégient les plus fiables, permettant de finaliser rapidement une transaction. Un constat qui milite en faveur de mécanismes simples mais garantissant l‟intégrité de la procédure. L‟étude CREDOC évalue l‟attrait pour les services en ligne en fonction du type d‟internaute, mettant en avant le profil du CSP+ vivant en agglomération. Par contre la sécurité du paiement en ligne constitue une résistance majeure et un frein à l‟usage de l‟internet. Une réserve qui tend à diminuer avec l‟âge et le niveau d‟éducation ; les cadres supérieurs étant suffisamment avertis des garanties et modalités de rétractation17. 17 C’est toujours la sécurité des paiements qui pose le plus de problèmes, même si la citation de cet item ne cesse de diminuer au fil du temps. Pour un quart des internautes, désormais, aucune des modalités proposées ne fait hésiter (+ 10 points par rapport à 2005). Les freins semblent donc de moins en moins prégnants. Au sein des internautes, ce sont les ouvriers (51%) et les moins diplômés (42% des non-diplômés et des titulaires du Bepc) qui craignent le plus les problèmes liés à la sécurité des paiements. Dans quasiment tous les groupes, en quelques années, cet argument a perdu du poids. A contrario, 30% des internautes diplômés du supérieur, cadres ou âgés de 25 à 39 ans considèrent qu’aucun des éléments proposés n’est susceptible de les faire hésiter à acheter sur la Toile. Etude CREDOC Paris 2009. Les leviers d’usage dans la société de l’économie numérique 13/ 133 _________________________________________________________________________________________________________________ 1.4 Les initiatives de l’État vis-à-vis du numérique 1.4.1 Le Rapport France Numérique Acteur majeur de l‟économie numérique en Europe, la France dispose du soutien de l‟État, bien que le projet de carte d‟identité électronique (CNIe) ait été retardé. Le rapport « France Numérique 2012 », rédigé par les équipes d‟Eric Besson18, alors Secrétaire d‟État, détaille ainsi 154 mesures ou « Actions » destinées à favoriser les initiatives. Parmi lesquelles un engagement vis-à-vis de la confiance sur le net « L’État doit être par ailleurs pilote dans la définition des méthodes de sécurisation et de niveaux de sécurité standard, utilisés par l’ensemble des acteurs publics et privés. L’usage des certificats et de la signature électronique pourrait être une des solutions à promouvoir. Les certificats permettent en effet de garantir la protection de l’accès aux données personnelles. La signature électronique permet par ailleurs de transposer le droit de l’écrit et de la signature manuscrite à l’ère du numérique. Elle pourra avoir par exemple une application concrète dans des outils transactionnels comme la carte Sésame Vitale V2. » Les actions suivantes visent l‟établissement d‟un cadre à la fois juridique et technique pour favoriser la sérénité des échanges19 dans le monde numérique : 1.4.2 Action n°78 : Développer l‟usage de l‟authentification pour le grand public. o Généraliser l‟envoi d‟accusé de réception électronique pour les services en ligne. o Proposer à partir de 2009 pour l‟administration électronique des solutions de signature électronique simples et gratuites pour les services qui le nécessitent. o Étudier avant la fin de l‟année, les conditions d‟implémentation des fonctions d‟authentification et de signature électronique sur la carte Sésame Vitale V2. Action n°76 : Déployer à partir de 2009, la carte nationale d‟identité électronique, sur la base d‟un standard de signature électronique fortement sécurisé, pour atteindre, à terme, un objectif de 100 % de citoyens titulaires d‟une carte nationale d‟identité électronique. o La carte nationale d‟identité électronique, contribue à refonder le lien entre l‟État et le citoyen. Internet peut ainsi davantage faciliter la participation directe des citoyens aux processus décisionnels publics, via notamment l‟organisation de consultations à grande échelle. Internet peut permettre la mobilisation d‟un nombre important de personnes, à travers un système de pétition en ligne, respectueux de la loi informatique et libertés. Identité sur internet En attendant la suite donnée au recours porté auprès du Conseil Constitutionnel, la Loi d‟Orientation et de Programmation pour la Performance de la Sécurité Intérieure (LOPPSI) 20 a été adoptée par l‟Assemblée Nationale le 21 décembre 2010. Son article 226-4-1 modifie l‟article 226-4 du code pénal en caractérisant le délit d‟usurpation d‟identité sur internet : « Art. 226-4-1. – Le fait d‟usurper l‟identité d‟un tiers ou de faire usage d‟une ou plusieurs données de toute nature permettant de l‟identifier en vue de troubler sa tranquillité ou celle d‟autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d‟un an d‟emprisonnement et de 15 000 € d‟amende. « Cette infraction est punie des mêmes peines lorsqu‟elle est commise sur un réseau de communication au public en ligne. » France numérique 2012 - Plan de développement de l'économie numérique. Secrétariat d'Etat à la prospective, à l'évaluation des politiques publiques et au développement de l'économie numérique. Dans le cadre de la préparation d'un plan de développement de l'économie numérique, Eric Besson, Secrétaire d'Etat à la prospective, à l'évaluation des politiques publiques et au développement de l'économie numérique, a été chargé par le Président de la République et le Premier ministre d'assurer le pilotage et la coordination de l'ensemble des politiques publiques dans le domaine du numérique. Ce plan repose sur quatre priorités : permettre à tous les Français d'accéder aux réseaux et aux services numériques ; développer la production et l'offre de contenus numériques ; accroître et diversifier les usages et les services numériques dans les entreprises, les administrations, et chez les particuliers ; moderniser la gouvernance de l'économie numérique dans le sens d'une adaptation des organisations et modes de gestion conçus avant la « révolution numérique ». Ce plan poursuit en outre trois objectifs : garantir l'accès de tous les Français à Internet haut débit ; assurer le passage de la France dans le tout numérique audiovisuel avant le 30 novembre 2011 ; réduire la « fracture numérique ». Le rapport détaille les 154 actions associées à ce plan. http://www.ladocumentationfrancaise.fr/rapports-publics/084000664/index.shtml . Paris Octobre 2008. 19 Accroître et diversifier les usages et services numériques : Diversifier les usages et les services numériques dans les entreprises, les administrations, et chez les particuliers, c’est tout d’abord créer un cadre général de confiance, qui passe par la généralisation d’outils d’authentification électronique, à l’instar de la carte nationale d’identité électronique pour chaque citoyen à partir de 2009. 20 http://www.senat.fr/petite-loi-ameli/2010-2011/262.html 18 Les leviers d’usage dans la société de l’économie numérique 14/ 133 _________________________________________________________________________________________________________________ Un délit déjà visé par l‟Action N°87 du Rapport Besson : Action n°87 : Introduire à l‟occasion de la loi d‟orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI). o Un délit d‟usurpation d‟identité sur les réseaux de communications électroniques. o Garantir la confiance et la sécurité des échanges de données personnelles certifiées en ligne, qui plus est pour des usages évolués tels que des inscriptions ou ouvertures de comptes. o Légitimité aux systèmes de gestion des identités qui se proposeront de lutter contre les délits d‟usurpation d‟identité ou de vol ou détournement de données personnelles Usurpation et fraude à l‟identité sont donc considérées comme des freins au développement de l‟économie numérique, sachant la difficulté de croiser les fichiers. Pourtant, l‟IGA a conduit une mission visant à constituer une base nationale des pièces d‟identité perdues ou volées accessibles aux services de l‟État21. Comme de nombreuses démarches administratives sont réalisées en ligne – actualisations de droits, changement d‟adresse, etc. – l‟automatisation des saisies constituerait un important gain de temps et permettrait de répertorier les titres frauduleux. La gestion de l‟identité constitue un enjeu auquel les fournisseurs de certificats devront répondre ; la Commission Nationale Informatique et Liberté (CNIL) souhaitant que le minimum de données soient transmises aux prestataires en ligne, c'est-à-dire seulement celles intéressant leur activité : date d‟obtention du permis de conduire pour un loueur de voiture, attestation de majorité pour un candidat aux jeux en ligne ou montant de l‟impôt pour l‟administration fiscale. La multiplicité d‟identité a été bien détaillée 22 par le consortium FC² dans le cadre d‟un Livre Blanc23, notamment la notion de « fédération d‟identités » qui « peut quant à elle se définir comme la gestion d’un ensemble d'identités par un ensemble d'organisations distinctes et inscrites dans un même « Cercle de Confiance » ou des cercles distincts. Elle permet aux utilisateurs de se connecter une seule fois en utilisant un seul identifiant pour avoir accès à plusieurs services »24. La délégation permet d‟authentifier un internaute par un tiers en minimisant la communication de données25 ; l‟écosystème se bâtissant autour de fournisseurs d‟identité et d‟attributs transmis de façon discrétionnaire et avec le consentement de l‟usager. 1.5 Fraude à l’identité On recense plus de 200.000 victimes par an d‟usurpation d‟identité en France, selon le rapport du CREDOC 2009 ; un préjudice de près de 4 milliards d'euros26 pour la société. Selon l‟étude, «le coût individuel moyen d'une usurpation d'identité se monte à 2.229 euros», cumulant détournements (argent, aides sociales, etc.), démarches et frais générés (médecin, frais postaux). Après le remboursement des assurances, le montant moyen restant à la charge de la victime est de 1.556 euros, bien que, dans certains cas, l'histoire tourne au drame avec interdit bancaire, perte d'emploi, voire emprisonnement. Près d'une 21 Ensuite, en matière de pièces d’identité françaises, l’IGA, dans le cadre d’une mission relative à la fraude à l’identité, a travaillé notamment sur la constitution d’une base nationale des pièces d’identité perdues ou volées, qui pourrait permettre à l’ensemble des administrations, et notamment aux organismes de sécurité sociale, grâce à une simple consultation à distance, de vérifier directement la validité des documents attestant de l’identité des personnes considérées. Ministère du budget, des comptes publics et de la réforme de l’état. Délégation nationale de la lutte contre la fraude. Paris Décembre 2010. 22 Au cœur de la personne, l’identité est une notion hautement sensible et symbolique, à tel point qu’elle n’a aucune définition juridique globale. Dans le dictionnaire de l’académie française, l’identité, dans le domaine juridique, correspond à "la personnalité civile d’un individu, légalement reconnue ou constatée, établie par différents éléments d’état civil et par son signalement". elle se réduit donc largement à la sphère « régalienne », comme dans la notion de carte ou document d’identité. cette définition omet ainsi d’autres domaines d’utilisation, dans la sphère marchande en particulier. Selon le contexte, la définition de l’identité varie. elle n’est pas la même selon que l’on se place sur un plan philosophique, sociologique ou encore économique. Il n’existe pas qu’une seule identité. tous les individus sont dotés de plusieurs identités, qui sont constituées d’une somme de données personnelles rattachées à l’individu. celui-ci peut donc utiliser différentes identités selon le contexte, et peut souhaiter que ces identités ne soient pas directement reliées entre elles. 23 Livre Blanc Gestion des Identités. Analyse des contextes juridique, socio-économique et sociétal. Consortium FC² - Janvier 2009 24 Idem 25 Une telle plate-forme pose des problématiques telles que celles du consentement de la personne, de la conservation des données personnelles, des responsabilités des acteurs ou plutôt de leur partage des risques, d’autant plus que l’on sort de la stricte identité de consommateur puisque l’intervention de personnes publiques met en jeu le profil de « citoyen ». Personnes publiques, personnes privées, institutions mixtes coexistent et l’e-administration est au cœur du projet. Idem 26 1,4 milliard de préjudice pour l'Unedic, 1 milliard pour la Caisse Nationale d'Assurance Maladie (CNAM) et 1 milliard pour la Caisse d'Allocations Familiales (CAF) soit un total de 3,874 milliards par an Les leviers d’usage dans la société de l’économie numérique 15/ 133 _________________________________________________________________________________________________________________ victime sur deux avoue être «incapable de savoir comment le fraudeur a réussi à obtenir ses données personnelles alors que 86 % des victimes estiment faire le nécessaire pour se protéger des risques», s'inquiète le CREDOC.27 1.6 Identité vs attributs L‟identité se définit comme un ensemble d‟attributs28, génériques ou contextuels ; l‟identité « civile » n‟étant pas nécessaire pour des transactions en ligne, d‟où l‟usage répandu de pseudos. Le concept de « profils » correspond à un regroupement d‟attributs : dans un contexte, je suis acheteur, dans un autre, assuré social, et en troisième lieu, titulaire de compte en banque ou d‟un dossier médical. Une alternative au numéro INSEE, dont l‟usage permettait de tracer les accès sur la toile. L‟étude consacrée aux profils d‟internautes par l‟Université de Paris Dauphine (2006)29 totalise une moyenne de 12 comptes par individu : achats, banque, réseaux sociaux ….. Chaque profil dépendant du type de service, l‟état civil ne constituant nullement un pré-requis. Extrait de l‟étude de Caroline Lancelot-Miltgen, Centre de recherche DMSP (Dauphine Marketing Stratégie Prospective 2006). L‟internaute cumule quelques 12 comptes, à la fois pour ses loisirs et des démarches administratives. 1.7 Un contexte d’équipements favorable La France se situe en tête des usagers d‟internet en Europe : 59 millions d‟abonnés mobiles et un taux de pénétration supérieur à 96%30. Bien qu‟encore minoritaire (22%) à la date de cette étude (2011), le parc de smartphones constitue un vecteur de croissance, surtout depuis l‟apparition des tablettes A4. Compagnons de route de l‟internaute, elles permettront de procéder à de multiples activités - achats, réservations, http://www.lefigaro.fr/actualite-france/2009/10/06/01016-20091006ARTFIG00305-usurpation-d-identite-plus-de-210000-victimes-par-an.php 28 Un attribut est un élément constitutif de l’identité. Juridiquement, il s’agit tout simplement des données personnelles. Selon le dictionnaire de l’Académie Française, un attribut est ce « qui est propre et particulier à un être, à quelqu'un ou à quelque chose0 ». Le Larousse en donne la définition suivante : « une propriété distincte, mesurable, physique ou abstraite appartenant nommément à une entité (individu ou autre) ». Les attributs peuvent prendre des formes très variées : état civil de la personne (nom, prénom, date de naissance, etc.) ; qualités (ex. diplôme, nationalité, fonction, employeur) coordonnées postales, téléphoniques, e-mail, etc. ; coordonnées bancaires ; données de fidélité ; les certificats qui sont délivrés par des organismes, des services ; les contenus publiés à partir d’outils d’expression (ex. blogs, avis, wikis) ; les achats (ou ventes) réalisés chez certains marchands ; les données diffusées au travers de réseaux sociaux, sites de rencontre ou mondes virtuels ; les informations fournies par des services de gestion de notoriété et de réputation ; etc. Idem 29 Caroline Lancelot-Miltgen, doctorante en marketing, centre de recherche DMSP (Dauphine Marketing Stratégie Prospective). Paris 2006 30 59 M d’abonnés mobiles en France dont 16Msont équipés de la 3G. Mais également 39 M d’internautes équipés à 98% avec une liaison haut débit 9 français sur 10 équipés d’un mobile. 1 français sur 5 (21,3%) est équipé d’un Smartphone. 27 Les leviers d’usage dans la société de l’économie numérique 16/ 133 _________________________________________________________________________________________________________________ eBanking –nécessitant à l‟avenir une « authentification forte31 », vu la vulnérabilité de l‟équipement32. L‟approche Gallery33 des opérateurs téléphoniques constitue une piste de façon à promouvoir des services d‟identification électronique interopérables. Mais cette « authentification forte » est encore peu développée, faute d‟ergonomie et d‟un « support » adapté. Le mot de passe dynamique ne constitue pas un succès, vu la nécessité de dispositifs complémentaires - grille de chiffres, calculette, téléphone – qui freinent son usage ; l‟internaute étant, par définition, économe de ses gestes34. Peu de solutions se démarquent à ce jour, faute de mécanisme fort, combinant ergonomie et cadre légal. Mais on anticipe que des systèmes intégrés « à la Paypal », ne nécessitant pas d‟outils complémentaires35, seront bien adaptés à la démarche des internautes. Ainsi, la biométrie ne suscite pas de réticence, du moment que la transaction est réalisée en local (Match On Card) ; elle rend confiant les internautes dans la mesure où ils ont le sentiment d‟une « propriété » de leur authentification pour éviter l‟usurpation. Comparativement, l’authentification avec mot de passe dynamique est beaucoup moins pratiquée : 31% des internautes utilisateurs de la banque en ligne n’y ont jamais eu recours en moyenne, et ils sont 56% seulement à l’utiliser au moins une fois par mois (avec des divergences assez fortes en fonction des pays : certains pays d’Europe du Nord ont des taux de pénétration très élevés). L’une des raisons principales en est la perception de la convivialité par ses utilisateurs jugée nettement inférieure, tout particulièrement dans les pays qui la pratiquent peu. En revanche, la confiance des consommateurs à l’égard de ce type de solution est forte et assez homogène en Europe, preuve que la médiatisation des tentatives de fraude et les efforts de pédagogie des banques ont été payants. Livre Blanc FC², idem 32 Mobiles : Un taux d’équipement uniformément élevé avec un usage homogène. La pénétration du téléphone mobile reste assez homogène en Europe. Selon les statistiques fournies par Eurostat : le taux d’abonnements mobiles (cartes prépayées incluses) par personne y est en moyenne de 96% dans l’Europe des 27. En revanche, aucun différentiel d’usage notable n’apparaît. La consommation de services mobiles reste majoritairement centrée sur la téléphonie et dans une moindre mesure l’utilisation de messages courts (SMS). La consommation de services mobiles (Data) reste encore le fait d‟une fraction très minoritaire (évaluée à moins de 10% des utilisateurs). Le m-commerce reste pour le moment très embryonnaire. 33 Avec le développement de l’Internet mobile, les opérateurs mettent en place un portail multi opérateurs, Gallery. Véritable carrefour d’audience des mobinautes, il offre un ensemble de services mobiles interactifs et de contenus numériques fournis par des éditeurs et réglés par l’utilisateur mobile sur sa facture mobile : 60M€ de services ont ainsi été facturés en 2009 avec une forte croissance continue (+33%). 34 Comparativement, l’authentification avec mot de passe dynamique est beaucoup moins pratiquée : 31% des internautes utilisateurs de la banque en ligne n’y ont jamais eu recours en moyenne, et ils sont 56% seulement à l’utiliser au moins une fois par mois (avec des divergences assez fortes en fonction des pays : certains pays d’Europe du Nord ont des taux de pénétration très élevés). L’une des raisons principales en est la perception de la convivialité par ses utilisateurs jugée nettement inférieure, tout particulièrement dans les pays qui la pratiquent peu. En revanche, la confiance des consommateurs à l’égard de ce type de solution est forte et assez homogène en Europe, preuve que la médiatisation des tentatives de fraude et les efforts de pédagogie des banques ont été payants. FC² idem. 35 Etude de Gartner : préférence pour les systèmes d’authentification faisant appel à un ou deux mots de passe, plutôt qu’une authentification nécessitant l’adjonction d’un système matériel ou logiciel pour renforcer la sécurité. 31 Les leviers d’usage dans la société de l’économie numérique 17/ 133 _________________________________________________________________________________________________________________ 2 TYPOLOGIE DES ACTEURS 2.1 La sphère publique Les services de l‟État se situent en tête des sites consultés par les internautes. Preuve que la pédagogie de l‟eAdministration porte ses fruits. Comme le remarque une étude de Cap Gemini, « Le temps n‟est plus à la conquête mais à la fidélisation »36. Précédant le rapport « France numérique 2012 » d‟Eric Besson (octobre 2008), l‟ordonnance du 8 décembre 2005 - et les décrets relatifs aux Référentiel Général d‟Interopérabilité (RGI) et de Sécurité (RGS) - avaient déjà institué le cadre légal des échanges entre usagers et services public. Ce contexte règlementaire fonde l‟administration électronique37, pilier de la réforme et modernisation de l‟État38. Un décret et un arrêté du 18 juin 2009 sont venus préciser les modalités de mise en œuvre et d‟exploitation du site « Mon. Service-Public.fr » ou MSP. Egalement mis à disposition des usagers, un espace sécurisé de stockage en ligne pour des échanges avec l‟administration et services tiers39. L‟arrêté de Juin 2009 confirme l‟intérêt de l‟État pour la sécurité des accès en ligne. En effet, ses services « sont accessibles au choix de l'usager, au moyen d'un identifiant et d'un mot de passe qu'il aura librement déterminé ou d'un code d'accès qui lui aura été adressé sur son téléphone portable sauf dans les cas où une fonctionnalité ou un service requiert un mode particulier d'identification tel un certificat électronique ». L‟Etat renonçant au numéro INSEE40, l‟arrêté recommande que « Le dispositif d'identification des usagers s'appuie sur une fédération d'identités ne conduisant pas à la création d'un identifiant administratif unique des usagers41. » Dans son Article 3, l‟ordonnance recommande, pour la gestion d'accès aux téléservices, l‟un des modes d‟authentification suivants…… « L’identifiant de connexion choisi par l'usager, le mot de passe choisi par l'usager, le numéro de téléphone portable de l'usager, s'il choisit ce mode d'accès, le certificat électronique de l'usager, s'il choisit ce mode d'accès permettant d'accéder aux services qui requièrent un niveau d'identification plus élevé ». L‟État laissant à l‟usager le choix du mode d‟authentification (notamment le traditionnel Identifiant / Mot de passe) ; conformément au RGS, chaque site réalise une analyse de risque, permettant de définir le niveau de sécurité requis pour y 36 e-administration – Etude Cap Gemini-Consulting / TNS Sofres. Selon une étude réalisée entre le 11 et le 16 juillet 2007 auprès d’échantillons représentatifs des populations françaises (1000 personnes), anglaises (600 personnes) et allemandes (550 personnes), il ressort que 75 % des internautes interrogés déclarent se connecter aux sites des services publics. Le temps n’est plus à la conquête mais à la fidélisation et l’on constate qu’avec un taux de « fréquentation régulière » de 28 % (+ 5% par rapport à 2006), la France devance la Grande-Bretagne (22 %) et l’Allemagne (10 %). Enfin notons que la France est également en tête en matière de satisfaction des usagers des services publics en ligne (48 % des français ; 42 % des anglais et 23 % des allemands. (Communiqué Cap Gemini, septembre 2007). 37 Tout usager peut adresser une demande, une déclaration ou produire des documents par voie électronique. Sauf dérogation87, l’administration, qui doit avoir accusé réception de la demande ou de l’information de l’usager (si l’accusé de réception n’est pas instantané, elle doit émettre un accusé d’enregistrement), est alors régulièrement saisie et doit traiter la demande sans exiger de l’usager une confirmation ou la répétition de son envoi sous une autre forme. De même, tout paiement opéré dans le cadre d’un téléservice peut être effectué en ligne et doit faire l’objet d’un accusé de réception et, le cas échéant, d’un accusé d’enregistrement. Il est à noter que l’accusé de réception ou d’enregistrement doit être émis selon un procédé conforme aux règles fixées par le RGS et que la non transmission de l’accusé de réception ou son caractère incomplet rendent en principe inopposables les délais de recours à l’auteur de la demande. Par ailleurs, un décret qui n’a toujours pas été adopté à ce jour, doit préciser les conditions et les délais d’émission de ces accusés ainsi que les indications devant y figurer. 38 L’ordonnance s’applique aux autorités administratives définies à l’article 1-I comme « les administrations de l’Etat, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale relevant du code de la sécurité sociale et du code rural ou mentionnés aux articles L. 223-16 et L. 351-21 du code du travail et les autres organismes chargés de la gestion d’un service public administratif ». 39 Notamment les organismes de crédit qui exigent les déclarations d’impôts 40Il convient de rappeler que l'utilisation du NIR par un organisme privé est soumise à autorisation préalable de la CNIL (article 25-I-6 de la loi informatique et liberté) et que la doctrine de la CNIL tend à cantonner l'utilisation de cet identifiant au secteur social. (Gwendal Le Grand CNIL, Février 2011) 41 L'accès aux téléservices des partenaires par le biais de ce téléservice est facultatif et non exclusif d'autres canaux d'accès. L'utilisation de l'espace de stockage est placée sous le contrôle et la responsabilité de son titulaire, qui peut le désactiver ou le clore à tout moment. Hors les cas prévus par la loi, seul l'usager peut accéder aux données contenues dans son espace personnel de stockage. Les partenaires ne peuvent se voir communiquer par le biais de cet espace que les informations et documents dont ils ont à connaître en vertu d'un texte législatif ou réglementaire. Les leviers d’usage dans la société de l’économie numérique 18/ 133 _________________________________________________________________________________________________________________ accéder42. La DGME pilote le référencement RGS des produits et services de sécurité, en définissant leur cahier des charges et en assurant le pilotage de l‟opération43 . Le baromètre CDC – ACSEL (2009) confirme que les internautes sont familiers des sites de l‟administration, notamment pour la déclaration d‟impôts et les prestations sociales. Sécurisé aujourd'hui par une procédure de type mot de passe/identifiant, MSP proposera prochainement un mécanisme d'authentification forte - CNIE, IDéNUM - qui donnera accès à de multiples services. L‟objectif étant d'utiliser les solutions référencées RGS en fonction du niveau de sécurité requis par les services MSP. L‟ergonomie joue un rôle majeur pour que s‟instaure la confiance, qu‟il s‟agisse des services de l‟État ou du secteur privé. Rappelons que la moitié des internautes ne parviennent pas conclure une transaction. Ainsi l‟homogénéité des visuels et modalités de connexion constituent-ils un facteur de succès. Concernant les coffres-forts électroniques, les internautes se montrent encore réservés ; la faculté de déposer en ligne des informations sensibles telles que bulletins de salaires ou déclarations de revenus n‟a pas aujourd‟hui séduit nos concitoyens44. 2.1.1 Fiche d’état civil, extrait d’acte de naissance et extrait de casier judiciaire Les données d‟état civil peuvent maintenant être demandées en ligne. Bien que la communication d‟extrait de casier judiciaire d‟un tiers relève du pénal45, elle ne présente aucune difficulté pour qui connait mairie et date de naissance de son voisin. 42 Art.4. Les destinataires ou catégories de destinataires habilités à recevoir la communication de ces données sont à raison de leurs attributions respectives et à destination des organismes de la branche concernée : ― la Caisse des dépôts et consignations, direction des retraites ― la Caisse des dépôts et consignations, direction du développement du territoire ― la Caisse nationale d'assurance vieillesse des travailleurs salariés ― la Caisse centrale de la mutualité sociale agricole ― la Caisse nationale d'allocations familiales ― la Caisse nationale de l'assurance maladie des travailleurs salariés ― l'Agence centrale des organismes de sécurité sociale ― Pôle emploi. 43 Par ailleurs, l’ordonnance prévoit que les actes des autorités administratives pourront désormais faire l’objet d’une signature électronique. A cet égard, l’article 8 de l’ordonnance précise que la signature « n’est valablement apposée que par l’usage d’un procédé, conforme aux règles du référentiel général de sécurité mentionné au I de l’article 9, qui permette l’identification du signataire, garantisse le lien de la signature avec l’acte auquel elle s’attache et assure l’intégrité de cet acte ». On peut remarquer que cette définition reprend les mêmes fonctions que la signature prévue par le code civil pour les actes en droit privé. 44 Les utilisateurs se méfient de tout stockage de données, même volontaire, sur un espace dédié en ligne de type porte-documents ou coffre-fort47. Dans le cas du pilote MSP (mon.service-public.fr), cette fonctionnalité avait été peu utilisée, notamment par crainte que tous les sites fédérés puissent avoir accès aux données y étant archivées (ex. la CAF qui pourrait avoir accès à ma déclaration d’impôt sur le revenu). 45 Avertissement. L’extrait de Casier Judiciaire ne peut être demandé que par la personne qu’il concerne ou par son représentant légal s’il s’agit d’un mineur ou d’un majeur sous tutelle. Il ne peut en aucun cas, même avec l’accord du demandeur, être délivré à un tiers (Article 777 du Code de Procédure Les leviers d’usage dans la société de l’économie numérique 19/ 133 _________________________________________________________________________________________________________________ La Fiche d’état civil Les fiches d'état civil n'existent plus depuis fin 2000. Selon les cas, elles sont remplacées soit par la photocopie de la carte nationale d'identité, soit celle du livret de famille. L’Acte de Naissance L‟acte de naissance est un document juridique attestant de l‟état civil; un document nécessaire lors de certaines démarches administratives, telles que le mariage et autrefois le renouvellement du passeport. Emanant des services de l‟administration, c‟est un acte authentique, signé par un officier d‟état civil. Aujourd‟hui, le terme renvoie au document officiel délivré à la suite d'une déclaration de naissance. Les mentions marginales sont les évènements d'état civil qui se sont produits après la rédaction de l'acte d'état civil. Sur un acte de naissance, ce sont, par exemple, les informations relatives aux évènements suivants : Reconnaissance par un parent Acquisition de la nationalité française Modification du nom de famille, Mariage, PACS Divorce, Décisions judiciaires relatives à la capacité de l'intéressé, Décès La copie intégrale de l‟acte de naissance - ou extrait avec filiation – ne peut être demandée que par la personne concernée par l'acte (à condition d'être majeure), son représentant légal ou son conjoint, ses ascendants46 (parents, grands-parents) ou descendants (enfants, petits-enfants), de même que certains professionnels lorsqu'un texte les y autorise (avocats, pour le compte de leur client par exemple). L‟extrait sans filiation peut être demandé par toute personne, sans avoir à justifier sa demande ou sa qualité. L‟extrait d‟acte de naissance peut être délivré en ligne à « l'intéressé, s'il est majeur ou émancipé, son conjoint, ses ascendants ou descendants, ou une tierce personne… » du moment qu‟il atteste de son identité. Pourtant, nous sommes ici dans un contexte déclaratif, les données d‟état civil communiquées n‟étant pas vérifiées par les services de l‟État. Le Casier Judiciaire Le service du Casier Judiciaire National (CJN)47 mobilise 300 personnes qui délivrent 5 millions d‟extraits par an.48 Comme pour les actes d‟État civil, les agents de l‟état vérifient la cohérence des informations communiquées - lieu et date de naissance – avec les données des registres mais sans contrôler l‟identité du demandeur. 2.1.2 Formulaires CERFA Téléchargeables depuis les sites de l‟administration, les formulaires CERFA49 doivent être remplis par les usagers mais sans que ces données soient vérifiées par les agents de l‟État. Il est donc envisagé qu‟ils soient renseignés automatiquement par l‟activation d‟un certificat d‟authentification, CNIe50 ou IDéNUM. Pénale. Se faire délivrer l’extrait de Casier Judiciaire d’un tiers est sanctionné par la loi (Article 781 du Code de Procédure Pénale. L’identité que vous indiquerez sera vérifiée par le Service. Elle doit être rigoureusement conforme à votre état civil. 46 ou qu’il exerce à son égard l’autorité parentale, qu’il ait été admis à sa tutelle ou à sa curatelle, ou qu’il en est reçu mandat 47 http://www.vie-publique.fr/documents-vp/casier.htm 48 Sur la base d’un rythme quotidien de 3000 télécopies, 7000 courriers et 2000 appels téléphoniques 49 12 millions de formulaires sont transmis chaque année 50 Le " Cerfa dynamique ", C'est un formulaire Cerfa que l'on remplit en ligne et que l'on paie avec le "timbre fiscal dématérialisé" que l'ANTS a mis en place depuis 4 mois et qui fonctionne pour l'Office Français de l'Immigration et de l'intégration, qui représente déjà plus de 20 % des timbres Visa VLS/TS (Visa Long Séjour/valant Titre de Séjour). À la fin de l'année, on recensera quelque 10 millions de timbres fiscaux dématérialisés." Le Cerfa dématérialisé permet au citoyen de remplir son dossier. Ensuite il demande un rendez-vous avec la mairie où il se trouve et où il retrouvera tout son dossier. Préfet Raphaël Bartolt . Colloque du 8 mars 2011, sur la carte nationale d'identité électronique. Maison de la Chimie, Paris Les leviers d’usage dans la société de l’économie numérique 20/ 133 _________________________________________________________________________________________________________________ 2.2 Le domaine santé 2.2.1 La Carte Vitale La carte Vitale a constitué l‟un des grands chantiers de dématérialisation de l‟État. Elle témoigne d‟un important gain de productivité pour le traitement des feuilles de soin. Lancé en 1991, le projet visait une économie de 2 Milliards de Francs, 60,000 techniciens étant affectés à la saisie manuelle d‟un système informatique centralisé appelé LASER51. Après 20 ans, les évaluations sont les suivantes : saisie d‟un formulaire papier 1,74 euros contre seulement à 0,27 euros pour la FSE52 ; soit, un gain de 1,5 milliards d‟euros pour la CNAM, sur la base d‟un milliard de feuilles par an. Le consentement du patient, par présentation de la carte, constitue sa première utilisation mais d‟autres applications médicales sont en train de se constituer ; elles nécessiteront un mécanisme d‟authentification forte53 : Le DMP : Dossier Médical Personnel. Bornes services de la sphère sociale (CNAMTS, MSA, CNAV, CAF, …) : consultation de données personnelles à caractère privé. Assurance maladie : nombreux services en cours de définition - protocole de soins, programme hôpital, services AMC…. – qui nécessiteront le consentement de l‟assuré. Quels seront les procédures d‟authentification de patients : Carte Vitale ? CNIe ? Certificats IDéNUM ? Bien que la Vitale 2 ne dispose pas de certificats qualifiés- le support plastique étant envoyé par la Poste ; un handicap par rapport au cahier des charges IDéNUM, qui exige une délivrance en face à face – elle dispose d‟une forte légitimité vis-à-vis de ces services. Les complémentaires santé pourraient représenter un marché important pour l‟authentification forte, si les assureurs envisageaient de contrôler l‟affiliation du demandeur lors d‟une prestation de soins. Les cartes complémentaires santé bénéficieront-elles d‟une procédure d‟authentification par code PIN à l‟avenir ? Ou seront-elles utilisées conjointement avec des certificats d‟identité - CNIe ou IDéNUM - ? Mais exigera-t-on de telles formalités en pharmacie et face au professionnel de santé ? Le Dossier Médical Personnel Créé par la loi du 13 août 2004, le Dossier Médical Personnel (DMP) est un service destiné à coordonner le parcours médical. C‟est dans cette perspective qu‟a été créée l‟ASIP Santé (Agence des Systèmes d‟Information Partagés de santé) en s‟appuyant sur un cadre national : référentiels d‟interopérabilité, identifiant national de santé, mobilisation des acteurs, accompagnement des utilisateurs54. Les chantiers sont nombreux : accès aux informations de santé, encadrement des actes de télémédecine, transmission des comptes-rendus de biologie et d‟hospitalisation, évolution des logiciels de cabinets médicaux pour éviter la double saisie et faciliter l‟intégration d‟outils d‟aide à la décision. Le patient constitue la clé de voute du dispositif dans la mesure où il reste maître de son ouverture et des conditions d'accès. Le procédé se positionne donc comme un catalyseur pour la modernisation et recherche d‟une meilleure efficience du système de santé55. C‟est à partir du DMP que le patient définit les droits d‟accès aux PS comme de ne pas livrer des données traitant de sa vie privée. Inauguré en Mars 2011, le DMP nécessite une procédure d‟enrôlement auprès du personnel de santé (PS), lui–même authentifié par une carte (CPS) qui permet de documenter ses accès. Lors de l‟ouverture, un Les enjeux de la dématérialisation des feuilles de soin sont économiques. En 1991 selon un rapport de Gilles Taïb, le coût de gestion d'une feuille de soins papier était estimé à entre 15 et 20 francs. En 1998, l'assurance maladie espérait que SESAM-Vitale entrainerait, en régime de croisière, une économie annuelle des charges de deux milliards de francs. En 1998, 60 000 techniciens saisissaient les feuilles de maladie dans le système informatique national LASER. (Note Wikipedia) 52 Feuille de soin électronique 53 Les applications envisagées sont les suivantes : DMP (contrat hébergeur, habilitation des PS à consulter le DMP,…), protocole de soins, 51 entente préalable, demande de prise en charge AMC, délivrance de traitements/soins particuliers en Etablissements de Santé, Intégrité et confidentialité forte pour la transmission de données médicales à caractère personnel 54 55 http://www.dmp.gouv.fr/web/dmp/actualite-dmp/le-projet-dmp http://www.dmp.gouv.fr/web/dmp/actualite-dmp/le-projet-dmp Les leviers d’usage dans la société de l’économie numérique 21/ 133 _________________________________________________________________________________________________________________ INS (Identifiant National de Santé) est attribué au patient, mais le PS ne contrôle pas son identité. Parmi les moyens d‟accès au DMP : CNIe56, Carte Vitale, et IDéNUM. Mais aucune décision n‟a encore été prise pour privilégier l‟un de ces dispositifs. La télémédecine Encadrée par la Loi (HSPT) 57 no 2009-879 du 21 juillet 2009 portant réforme de l‟hôpital et relative aux patients à la santé et aux territoires, la télémédecine est décrite par l‟Art. L. 6316-1. comme « une forme de pratique médicale à distance utilisant les technologies de l’information et de la communication. Elle met en rapport, entre eux ou avec un patient, un ou plusieurs professionnels de santé, parmi lesquels figure nécessairement un professionnel médical et, le cas échéant, d’autres professionnels apportant leurs soins au patient. «Elle permet d’établir un diagnostic, d’assurer, pour un patient à risque, un suivi à visée préventive ou un suivi postthérapeutique, de requérir un avis spécialisé, de préparer une décision thérapeutique, de prescrire des produits, de prescrire ou de réaliser des prestations ou des actes, ou d’effectuer une surveillance de l’état des patients. « La définition des actes de télémédecine ainsi que leurs conditions de mise en œuvre et de prise en charge financière sont fixées par décret, en tenant compte des déficiences de l’offre de soins dues à l’insularité et l’enclavement géographique. » Visant le droit à une médecine équitable pour chacun, quelque soit sa situation géographique, la téléconsultation se propose de soutenir le système de soins traditionnel, notamment dans les zones sousmédicalisées, une pratique courante dans des pays comme les États-Unis et la Suisse. Les décrets d‟application58 de la Loi HSPT, qui détaillent les modalités de mise en œuvre de la télémédecine, nécessiteront-ils à l‟avenir l‟authentification forte des patients et de documenter leur consentement vis-à-vis de l‟Assurance Maladie et des complémentaires ? Il est encore prématuré de proposer une réponse aussi contentons-nous de rappeler quelques définitions : « Art.R. 6316-1.-Relèvent de la télémédecine, définie à l'article L. 6316-1, les actes médicaux, réalisés à distance, au moyen d'un dispositif utilisant les technologies de l'information et de la communication. Constituent des actes de télémédecine : « 1° La téléconsultation, qui a pour objet de permettre à un professionnel médical de donner une consultation à distance à un patient. Un professionnel de santé peut être présent auprès du patient et, le cas échéant, assister le professionnel médical au cours de la téléconsultation. Les psychologues mentionnés à l'article 44 de la loi n° 85-772 du 25 juillet 1985 portant diverses dispositions d'ordre social peuvent également être présents auprès du patient ; « 2° La télé-expertise, qui a pour objet de permettre à un professionnel médical de solliciter à distance l'avis d'un ou de plusieurs professionnels médicaux en raison de leurs formations ou de leurs compétences particulières, sur la base des informations médicales liées à la prise en charge d'un patient ; « 3° La télésurveillance médicale, qui a pour objet de permettre à un professionnel médical d'interpréter à distance les données nécessaires au suivi médical d'un patient et, le cas échéant, de prendre des décisions relatives à la prise en charge de ce patient. L'enregistrement et la transmission des données peuvent être automatisés ou réalisés par le patient lui-même ou par un professionnel de santé ; « 4° La téléassistance médicale, qui a pour objet de permettre à un professionnel médical d'assister à distance un autre professionnel de santé au cours de la réalisation d'un acte ; « 5° La réponse médicale qui est apportée dans le cadre de la régulation médicale mentionnée à l'article L. 6311-2 et au troisième alinéa de l'article L. 6314-1. Jeanne BOSSI, Secrétaire générale de l'ASIP Santé ; Colloque du 8 mars 2011, sur la carte nationale d'identité électronique. Maison de la Chimie. " À terme, la CNIe pourrait être un moyen offert au citoyen pour s'identifier et s'authentifier pour gérer sur l'Internet ses données de santé. Évidemment, nous pensons au dossier médical personnel et à la possibilité pour le citoyen, dès lors qu'il serait doté de cette CNIe de pouvoir accéder à ses données de santé et les gérer en direct. Par exemple créer un DMP, ce que nous ne pouvons faire aujourd'hui parce qu'il n'y a pas de titre sécurisé d'identité pour le citoyen. " 56 57 http://www.legifrance.gouv.fr/jopdf/common/jo_pdf.jsp?numJO=0&dateJO=20090722&numTexte=1&pageDebut=12184&pageFin=12244 58 JORF n°0245 du 21 octobre 2010. Décret n° 2010-1229 du 19 octobre 2010 relatif à la télémédecine http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022932449&dateTexte=&categorieLien=id Les leviers d’usage dans la société de l’économie numérique 22/ 133 _________________________________________________________________________________________________________________ La section 2 du décret – Conditions de mise en œuvre – détaille précisément les modalités de consultation comme les mesures de sécurité devant être envisagées : « Art.R. 6316-2.-Les actes de télémédecine sont réalisés avec le consentement libre et éclairé de la personne, en application notamment des dispositions des articles L. 1111-2 et L. 1111-4. « Les professionnels participant à un acte de télémédecine peuvent, sauf opposition de la personne dûment informée, échanger des informations relatives à cette personne, notamment par le biais des technologies de l'information et de la communication. « Art.R. 6316-3.-Chaque acte de télémédecine est réalisé dans des conditions garantissant : «1°a) L'authentification des professionnels de santé intervenant dans l'acte ; o « b) L'identification du patient ; o «c) L'accès des professionnels de santé aux données médicales du patient nécessaires à la réalisation de l'acte ; « 2° Lorsque la situation l'impose, la formation ou la préparation du patient à l'utilisation du dispositif de télémédecine. « Art.R. 6316-4.-Sont inscrits dans le dossier du patient tenu par chaque professionnel médical intervenant dans l'acte de télémédecine et dans la fiche d'observation mentionnée à l'article R. 4127-45 : « 1° Le compte rendu de la réalisation de l'acte ; « 2° Les actes et les prescriptions médicamenteuses effectués dans le cadre de l'acte de télémédecine ; « 3° L'identité des professionnels de santé participant à l'acte ; « 4° La date et l'heure de l'acte ; « 5° Le cas échéant, les incidents techniques survenus au cours de l'acte. « Art.R. 6316-5.-Les actes de télémédecine sont pris en charge dans les conditions prévues aux articles L. 162-1-7, L. 162-14-1, L. 162-22-1, L. 162-22-6, L. 162-32-1 et L. 165-1 du code de la sécurité sociale. Donc un dispositif sécurisé visant la mise en relation des parties, notamment le consentement « exprès » du patient dont la Section 3 (Organisation) précise qu‟il peut être exprimé par voie électronique. Des dispositions qui vont profondément modifier l‟éco-système médical de certaines régions, peu riches en personnels de santé. La téléconsultation devenant un acte de soins à part entière, prise en charge par l'Assurance-maladie, pratique jusqu'ici interdite en l'absence de contact physique avec le médecin. Ce décret professionnalise une activité qui fait déjà florès sur le web, grâce aux sites de télé-médecine qui délivrent des conseils médicaux personnalisés59 ; en majorité des avis préalables à une consultation60. En fonction du site, les prestations sont facturées avec possibilité d'abonnement. Les mutuelles complémentaires ayant flairé le filon en proposant des conseils gratuits à leurs adhérents61 . Les dispositions du décret vont permettre d'aller bien plus loin ; les praticiens envisageant des communications par webcams couplés à des systèmes experts. L‟exemple de la société suisse Medgate62 80 médecins, généralistes et spécialistes, spécialement formés, 4200 actes /jour en période de pointe - qui totalise 4,2 millions de clients abonnés par les mutuelles, laisse présager de l‟importance du marché. 59 Pionnier dans ce domaine, le Dr Loïc Étienne, fondateur de Docteurclic, avait lancé ce type de service en 2000 sur le Web, et même dès 1987 sur Minitel. D'autres ont embrayé. Les échanges se font via une plate-forme sécurisée, avec une réponse en moins de 24 heures. «Médecine générale, suites opératoires, dermatologie, pédiatrie… Nous répondons à des questions très variées de pratique quotidienne, indique le Dr Frédéric Dussauze, l'un des trois fondateurs de MedecinDirect, qui a ouvert fin 2008. Voir le Figaro Santé Des conseils médicaux personnalisés sur Internet. Sandrine Cabut 26/10/2010 http://www.lefigaro.fr/sante/2010/10/24/01004-20101024ARTFIG00242-des-conseils-medicaux-personnalises-sur-internet.php 60 Le site Depechmed, ouvert depuis avril, s'est lui centré sur les «compléments d'information» après consultation ; pour expliquer un diagnostic, les effets d'un traitement… 61 MedecinDirect a noué un partenariat avec le groupe mutualiste Crédit mutuel-MTRL, grâce auquel un million de ses adhérents vont bénéficier gratuitement des conseils médicaux en ligne 62 http://www.medgate.ch/ Les leviers d’usage dans la société de l’économie numérique 23/ 133 _________________________________________________________________________________________________________________ Face au diagnostic plus ou moins fiable sur internet, la télémédecine va prolonger l‟exercice de praticiens libéraux connaissant déjà leurs patients, désireux d‟assurer un suivi sans nécessairement se déplacer. Mais on ne peut exclure des appels auprès d‟un médecin de garde, lors de périodes fériées, donc une relation entre parties ne se connaissant pas au préalable. Si l‟on considère les dérives ou litiges qui pourraient survenir suite à des diagnostics imprécis, on anticipe la nécessité de mise en œuvre d‟une procédure sécurisée pour constituer des éléments de preuve : identification du patient, expression du consentement, accès au DMP, rédaction d‟ordonnance, prise en charge par l‟Assurance Maladie et complémentaires .... Un mécanisme complexe qu‟il est prématuré de chiffrer, mais qui pourra mettre en œuvre des mécanismes d‟authentification forte et de signatures. Les leviers d’usage dans la société de l’économie numérique 24/ 133 _________________________________________________________________________________________________________________ 2.3 La sphère bancaire 2.3.1 Banques de réseaux Le rapport entre détenteurs de compte et banques se résume à trois modes de transactions : consultation, transaction et contractualisation ; ce dernier consignant un engagement juridique entre les parties. Le taux de bancarisation63 des français est l‟un des plus élevés d‟Europe64 ; 75% de nos concitoyens consultant régulièrement leurs comptes sur internet65. Près de 24 % d‟entre eux détenant des comptes dans plusieurs établissements (source IFOP), une flexibilité qui nécessite des outils de consultation performants. Consultation, transactions L‟accès aux comptes par internet ou eBanking est traditionnellement basé sur une authentification faible de type identifiant/mot de passe. Un niveau de sécurité qui restreint fortement les possibilités de l‟internaute : virements limités, référencement du destinataire avant virements, impossibilité de générer l‟IBAN d‟un tiers, à moins de le renseigner au préalable, etc... Pour toute activité touchant aux valeurs mobilières, la confirmation du mot de passe est requise. Conscients des risques d‟usurpation, les établissements brident les opérations, dans la mesure où le titulaire pourra les répudier et réclamer la restitution de sommes détournées. On ne peut qu‟être étonné par le taux élevé de connexions aux comptes en banque (80%, source Baromètre CDCACSEL), vu les maigres fonctionnalités du eBanking. Contractualisation Faute de certificats de signature, la souscription en ligne de produits financiers est limitée, bien que les français soient très actifs sur leurs comptes66. La majorité des assurances-vie, Plans ou Comptes Epargne Logement, Livret A, CODEVI étant majoritairement signée en présence de conseillers, dont la pédagogie constitue un facteur clé de conclusion du contrat. Même constat pour les prêts importants - biens immobiliers ou rachats de crédits - ; les éléments de contrat – taux, frais, pénalités, hypothèque…. – sont négociés auprès du conseiller, jamais sur le net. A titre d‟exemple, le pourcentage de Livrets A du Crédit Agricole souscrits en ligne représente une infime minorité des 4-5 millions de contrats attribués chaque année, vu la nécessité de présenter deux pièces d‟identité et une justification de domicile. Le taux de bancarisation de la population française s'élève à 99 %, soit l'un des taux les plus élevés d'Europe (Rapport Credoc 2010) 74,4 millions de comptes à vue en 2008 (+ 8 % en 6 ans). Ils sont destinés aux particuliers et aux professionnels (Banque de France). 65 Enquête Ifop 2010 66 Les enquêtes donnent les chiffres suivants : 149 millions de comptes à terme et comptes d'épargne à régime spécial (livrets, CEL, PEL, LEP...) (source CECEI) 85 % des ménages ont un livret d'épargne (83 % en 2004) et 31 % de l'épargne logement (Insee, enquête patrimoine 2010) Près de 42 % des ménages détiennent au moins un produit d'assurance vie ou d'assurance décès volontaire, contre 35 % en 2004 (Insee, enquête patrimoine 2010) 14,5 millions de personnes possèdent un contrat d'assurance vie en 2009. Ils étaient 6,3 millions en 1995 (Rapport IGF 2010) 1 308 milliards d'euros, c'est le montant des encours de l'assurance-vie à juillet 2010, soit + 92 milliards d'euros collectés depuis début 2010 (Source FFSA) 63 64 Les leviers d’usage dans la société de l’économie numérique 25/ 133 _________________________________________________________________________________________________________________ Les accès internet Bien que les sites internet soient de plus en plus consultés, ils sont considérés comme un canal d‟information, au même titre que la presse. Les chiffres sont éloquents quant à la consultation en ligne mais restent fort conservateurs quant il s‟agit de contractualiser67. Comme le remarque Serge Henri Saint Michel68 «les intentions de s’informer ou de souscrire à des produits financiers restent plus orientées vers l’épargne ou l’assurance que vers la consommation en cette période de sortie de crise……… Les résultats montrent qu’Internet est un média clé de l’information, au même titre que l’agence : on oscille autour des 70% d’utilisation envisagée quel que soit le produit concerné. Les scores d’Internet sont à peine inférieurs aux scores de l’agence….. En revanche, lorsqu’il s’agit de souscrire, l’agence reste de loin le canal phare : elle est à plus de 80% d’utilisation envisagée tandis qu’Internet ou le téléphone sont envisagés par 1 répondant sur 2 seulement»69. Ainsi le web est-il considéré comme un canal d‟information rapide et efficace alors que l‟agence demeure le moyen du conseil personnalisé. 2.3.2 Banque à distance / banque en ligne L‟absence de tout contact « facial » avec les conseillers d‟agences fait de la banque à distance, ou banque en ligne, un candidat idéal pour l‟authentification forte. Un secteur qui représente plus de 2 millions de clients, en progression annuelle de 25%70. Sachant que près de 20% de cette population souscrit en ligne à des produits financiers contre 11 % en 200871, la problématique des banquiers « en ligne » est double : nécessité légale d‟authentifier ces clients virtuels lors de l‟ouverture de comptes mais surtout documenter toute transaction dématérialisée ; sachant que la banque sur le web est amenée à croitre, vu la culture internet des nouvelles générations mais surtout la modicité des frais de transactions72. L‟ouverture de comptes constitue un droit régi par l‟Art. L312-1 du Code Monétaire et Financier73. Bien que les établissements tolèrent la copie de pièces par courrier ou mail, la Loi No. 90-614 du 12 juillet 1990 relative à la participation des organismes financiers à la lutte contre le blanchiment des capitaux provenant du trafic des stupéfiants constitue un rappel à l‟ordre74 « Les organismes financiers doivent, avant d'ouvrir un compte, s'assurer de l'identité de leur cocontractant par la présentation de tout document écrit probant. Ils s'assurent dans les mêmes conditions de l'identité de leur client occasionnel qui leur demande de faire des opérations dont la nature et le montant sont fixés par le décret prévu à l'article 24 ». Ils se renseignent sur l'identité véritable des personnes au bénéfice desquelles un compte est ouvert ou une opération réalisée lorsqu'il leur apparaît que les personnes qui demandent l'ouverture du compte ou la réalisation de l'opération pourraient ne pas agir pour leur propre compte. » Une relation ambigüe75 entre client et banque bien détaillée par le rapport76 du consortium FC². Pareillement, un livre blanc de la Banque de France77 rappelle que « le dossier d’ouverture de compte, comprenant notamment l’identifiant et le mot de passe du client (ou son équivalent) peut être envoyé par la poste, si possible avec accusé http://www.marketing-professionnel.fr/chiffre/banque-internet-multicanal-agence-courrier-01-2011.html La banque et le multicanal : Internet en tête ! 69 Ainsi, plus de 17% des Français envisagent de s’informer sur un livret ou un compte à terme dans l’année à venir, et 14% envisageraient d’y souscrire. Ils sont 16% à envisager de s’informer sur une assurance (automobile, habitation…) et un peu plus de 13% à envisager d’y souscrire. Ils sont près de 15% à souhaiter s’informer sur une carte ou un compte courant, et 11% à envisager d’y souscrire. Enfin ils ne sont que 8% à souhaiter s’informer sur un crédit à la consommation dans l’année à venir et 6% à envisager d’y souscrire. 70 Tous acteurs confondus, la banque en ligne totalise près de deux millions de comptes en France aujourd'hui avec une croissance annuelle d’environ 25%, dont plus de la moitié des adhérents seront recrutés par le web, et non plus par les courtiers (donc sans aucun contact « physique » avec les guichets). Etude Afnor Standarmedia. Paris 2007 71 Benchmark Group, février 2010. Enquête auprès de 4 378 clients de banques françaises 72 Deux autres établissements totalisent près d’un demi-milliard d'encours en réduisant leurs droits d’entrée à 0,5% au lieu des 3% perçus généralement sur les contrats d’assurance vie. Un point non négligeable dans la mesure où les montants négociés sur le web atteignent 20,000 Euros contrairement aux 4,000 Euros contractés en moyenne par les courtiers ; ce qui confirme l’attrait de populations averties et relativement aisées, pour la banque en ligne. 73 Toute personne, capable, majeure, qui peut justifier de son identité et de son domicile en France, a droit à un compte bancaire. 74 Chapitre II Autres obligations de vigilance des organismes financiers. Art. 12. 75 Livre Blanc Gestion des Identités. Analyse des contextes juridique, socio-économique et sociétal. FC² Paris 2010 76 Il existe des obligations propres au secteur financier en matière de justification de l’identité du client. Il est notamment nécessaire de mettre en application les dispositions de la loi du 12 juillet 1990 en matière d’identification lors de l’entrée en relation d’affaires avec un client qui n’est pas physiquement présent. En particulier, le client doit présenter une pièce d’identité et, normalement, la banque doit effectuer un contrôle de visu. Néanmoins, il est aujourd’hui toléré d’envoyer les copies des pièces justificatives par courrier, et même de les scanner puis les envoyer par e-mail ou les transférer sur le site de la banque. 77 Banque de France, « Internet : quelles conséquences prudentielles ? », 2001, disponible à l’adresse http://www.banquefrance.fr/fr/supervi/telnomot/supervi_banc/lbinet.pdf 67 68 Les leviers d’usage dans la société de l’économie numérique 26/ 133 _________________________________________________________________________________________________________________ réception. On remarque souvent que le fonctionnement d’un compte - y compris la réception de fonds et d’instruments financiers – n’est autorisé qu’une fois que la procédure d’identification a été achevée ». Concernant le contrôle d‟opérations douteuses, le rapport remarque qu‟ « il est difficile, voire impossible, de savoir si la personne faisant fonctionner le compte est réellement celle qui l’a ouvert. » L‟article 3 de la Directive Européenne sur le blanchiment78 de 2001 rappelle également le principe d'identification obligatoire sur la base d‟un document probant. Une précaution qui vise non seulement l‟ouverture de comptes mais également leur usage, éventuellement au profit d‟un tiers. En quel cas, l‟établissement a l‟obligation d‟identifier le bénéficiaire. Ainsi est-il conseillé d‟exiger des « pièces justificatives supplémentaires, des mesures additionnelles de vérification ou de certification des documents fournis ou des attestations de confirmation de la part d'un établissement relevant de la présente Directive ou en exigeant que le premier paiement des opérations soit effectué par un compte ouvert au nom du client auprès d'un établissement de crédit relevant de la Directive ». De plus, les mouvements de comptes requièrent l‟attention des établissements bancaires, notamment pour des transactions égales ou supérieures à 15.000 euros. Une préoccupation partagée par le Code Monétaire et Financier dont l‟article L. 563-179 rappelle que80 «Les organismes financiers ou les personnes visées à l'article L. 562-1 doivent, avant de nouer une relation contractuelle ou d'assister leur client dans la préparation ou la réalisation d'une transaction, s'assurer de l'identité de leur cocontractant par la présentation de tout document écrit probant. ….. Pratiquement, lors d’une demande d’ouverture de compte auprès d’un fournisseur de service, la banque X, le client s’authentifiera auprès de divers fournisseurs d’identité ou d’attributs (agence gouvernementale, opérateur télécoms, autre banque) pour récupérer et transmettre tous les documents nécessaires à l’ouverture du compte (justificatif de domicile, données d’identité ».81 Ce cadre réglementaire strict confirme la fragilité du dispositif mis en œuvre par les banques en ligne : photocopies de CNI et attestations de domicile ou envoi par mail de documents scannérisés ; des pièces aisément falsifiables vu l‟absence de vérification d‟intégrité - bande MRZ, laminat – et connexion à une base de données de titres perdus ou falsifiés. Mais la communication de documents en ligne continue à représenter un problème pour nos internautes, d‟où le faible taux d‟adhérents nouveaux, moins de 10% des 5 millions de comptes créés chaque année82. 2.3.3 Le marché des titres scripturaux Les moyens de paiement scripturaux se composent d‟un dispositif technique et organisationnel 83 destiné à garantir la validité d‟une transaction. Ce terme désigne donc les chèques, virements, mandats, TIPs, de même que les transactions par cartes de crédit. Directive 2001/97/CE du Parlement européen et du Conseil du 4 décembre 2001 modifiant la directive 91/308/CEE du Conseil relative à la prévention de l'utilisation du système financier aux fins du blanchiment de capitaux 79 II. - Pour l'application de l'article L. 563-1, les organismes financiers et les personnes mentionnés à l'article L. 562-1 vérifient l'identité d'une personne physique par la présentation d'un document officiel en cours de validité portant sa photographie. Ils conservent la copie de ce document ou ses références. Les mentions relatives à l'identité à vérifier comprennent les nom, prénoms ainsi que les date et lieu de naissance. Outre ces mentions, les références à conserver incluent la nature, le numéro, les date et lieu de délivrance du document ainsi que le nom de l'autorité ou personne qui l'a délivré ou authentifié. 80 Livre Blanc Gestion des Identités. Analyse des contextes juridique, socio-économique et sociétal. FC² Paris 2010 81 III. - La vérification de l'identité des personnes physiques peut ne pas avoir lieu en présence de la personne à identifier. Dans ce cas, outre l'obtention d'une copie du document exigé au II, les organismes financiers et les personnes mentionnés à l'article L. 562-1 prennent les dispositions spécifiques et adéquates nécessaires, en adoptant des mesures parmi l'une au moins des quatre catégories de mesures suivantes : 1°Obtenir des pièces justificatives supplémentaires permettant d'établir l'identité du cocontractant ; 2° Mettre en œuvre des mesures de vérification et de certification de la copie de la pièce officielle d'identité mentionnée au II par un tiers indépendant de la personne à identifier ; 3° Exiger que le premier paiement des opérations soit effectué par un compte ouvert au nom du client auprès d'un organisme financier établi dans un Etat membre de la Communauté européenne ou dans un autre Etat partie à l'accord sur l'Espace économique européen ; 4° Obtenir une attestation de confirmation de l'identité d'un client de la part d'un organisme financier établi dans un Etat membre de la Communauté européenne ou dans un autre Etat partie à l'accord sur l'Espace économique européen. L'attestation mentionne les éléments d'identification cités au II, est adressée directement par cet organisme à la personne demandant l'identification et précise le nom et les coordonnées du représentant de l'organisme l'ayant délivrée. Cette attestation peut également être obtenue d'un organisme financier établi sur le territoire d'un Etat figurant sur la liste établie conformément aux dispositions du quatrième alinéa du IV, qui est en relation d'affaires suivie avec l'organisme financier ou la personne mentionnés à l'article L. 5621établis en France et qui déclare avoir procédé à des mesures d'identification équivalentes à celles applicables en France. Les organismes financiers et les personnes mentionnés à l'article L. 562-1 conservent les documents et les résultats obtenus à la suite des vérifications. 82 Répartis entre Boursorama, ING, Fortuneo, Monabanq 83 La surveillance des moyens de scripturaux : objectifs et modalités de mise en œuvre (2004). Marc Andries, Carlos Martin, Direction des Systèmes de paiement. Service de la Surveillance des moyens de paiement scripturaux. Banque de France 78 Les leviers d’usage dans la société de l’économie numérique 27/ 133 _________________________________________________________________________________________________________________ L‟usage répandu du chèque fait de la France le champion des paiements scripturaux84 - plus de 200 par personne et par an contre 130 en moyenne dans la zone euro –, un nombre en croissance annuelle de 5%85. Ainsi, 25% des paiements scripturaux d‟Europe sont effectués en France ! Par contre, la carte de crédit constitue le moyen de paiement le plus utilisé (32 %), bien avant le virement (28 %), le prélèvement (25 %) et le chèque (14 %). Ce tableau de la Banque de France86 confirme un potentiel important pour des procédés à base de certificats. Prenons l‟hypothèse que les 3,3 milliards de chèques de 2009 - en diminution de 5,6% par rapport à 2008 - se répartiront prochainement à 50/50 entre cartes de crédit (dans le monde physique) et virements (par eBanking). Les mouvements bancaires totaliseront donc (hors cartes de crédit) près de 10 milliards d‟opérations. Sachant que ces chiffres cumulent particuliers et entreprises, si nous prenons l‟hypothèse d‟1/10 pour des particuliers, ce sont donc 1milliard de virements qui pourraient être opérés prochainement par du eBanking87, soit un rythme de 24 chèques par an ou de deux transactions par mois, pour nos concitoyens. 2.3.4 SEPA Direct Debit Comme le remarque Me Caprioli dans une lettre de la FNTC 88, « Les entreprises ayant une activité dans plusieurs pays européens étaient, jusqu’à présent, contraintes d’ouvrir des comptes bancaires dans chaque pays de leur activité. Elles avaient aussi la contrainte de gérer et d’initier leurs paiements avec des moyens techniques différents dans chaque pays. Elles pourront avec le SEPA, centraliser, si elles le désirent, leurs comptes et leurs moyens de paiement sur un seul pays de la Communauté Européenne »89. La France reste un des derniers pays européens, avec le Royaume-Uni, où le chèque est fortement utilisé. En effet, les chèques émis en France représentent environ 53 % du volume total enregistré dans l’Union européenne (28 % pour le Royaume-Uni) 85 Idem 86 La surveillance des moyens de scripturaux : objectifs et modalités de mise en œuvre (2004). Marc Andries, Carlos Martin, Direction des Systèmes de paiement. Service de la Surveillance des moyens de paiement scripturaux. Banque de France 87 Aujourd’hui il est impossible de procéder à un virement bancaire si le bénéficiaire n’est pas enregistré au préalable 88 « Du Mandat au Mandat électronique ». La dématérialisation du mandat dans les paiements : un des impacts du SEPA 2009 89 Leurs relations commerciales et financières seront simplifiées avec des implémentations techniques rendues homogènes par l’usage de réseaux télécom, de protocoles de communication et de formats informatiques normés au niveau européen. Les filiales européennes d’entreprises hors zone SEPA auront des relations commerciales et financières homogènes avec les entreprises européennes au niveau continental. Les relations commerciales internationales seront donc également simplifiées. Enfin, les entreprises ayant uniquement actuellement une activité nationale, pourront accéder à des paiements ponctuels transfrontaliers plus facilement, profiter des économies d’échelles provoquées par la dimension du nouveau marché domestique européen des paiements et enfin, les nouveaux standards de communication et de dématérialisation de ces nouveaux moyens de paiements permettront d’accéder à des nouveaux services innovants. 84 Les leviers d’usage dans la société de l’économie numérique 28/ 133 _________________________________________________________________________________________________________________ Le SEPA Direct Debit (SDD) vise à homogénéiser les modalités de paiement - activités récurrentes par TIP, ou opérations ponctuelles par cartes de crédit - dans un paysage tant national qu‟Européen. En dehors de ses caractéristiques techniques, le SDD se différencie du prélèvement domestique actuel par 2 caractéristiques ayant un fort impact commercial : Le mandat doit être opéré par le créancier ("creditor mandate flow"). Ce qui lui impose notamment de gérer une base de mandats dématérialisés, et d'être en mesure de produire la preuve d'un mandat auprès de la banque du débiteur. La commission d'interchange disparaît, la banque du débiteur n'a donc aucune source de rémunération pour le traitement d'un mandat SDD Le RuleBook de l'EPC90 propose 2 possibilités pour gérer le mandat de manière électronique : Le "e-mandate" qui repose sur un modèle « 4 coins » dans lequel la banque du débiteur met en place un serveur de validation lui permettant de confirmer en ligne son acceptation. La signature électronique du mandat, pouvant se faire par tout moyen conforme à la Directive européenne sur la signature électronique. Il est à noter que cette dernière possibilité est valable pour les prélèvements domestiques, même en dehors du cadre du RuleBook puisqu'un écrit électronique a la même force probante qu'un écrit papier Il est probable que le modèle "e-mandate" sera difficile à déployer car il est complexe techniquement et oblige les banques débitrices à mettre en place des serveurs de validation sans contrepartie financière. La Signature électronique du mandat représente, quant à elle, une opportunité pour les créanciers qui, puisqu'ils doivent désormais gérer le mandat, voudront le faire de la manière la plus simple et la moins coûteuse possible. Plus généralement, le remplacement progressif des moyens de paiement scripturaux tels que TIP ou chèque par virement SEPA, prélèvements récurrents ou même "One Off", constituent un vaste champ d'application pour l'authentification et la signature électronique. En effet, ils ont besoin d'autant de sécurité et d'imputabilité qu'un paiement par carte, sans pouvoir s'appuyer sur un modèle économique tel que 3D Secure qui prévoit l'interchange et les moyens de vérification par la banque du débiteur. La procédure de eMandate met en œuvre un mécanisme d‟autorisation entre banques – créditeur et bénéficiaire. (Schéma EPC) 90 European Payments Council Les leviers d’usage dans la société de l’économie numérique 29/ 133 _________________________________________________________________________________________________________________ 2.4 Le crédit à la consommation Le crédit souscrit en magasin (électroménager, mobilier, loisirs) dispose d‟un scénario bien rôdé : montants faibles (1000-2000 euros), pièces justificatives minimales (CNI, chèque ou carte bancaire) et paiement d‟une première mensualité. En cas de refus à l‟issue du délai Scrivener, débit automatique du compte grâce à l‟empreinte de la carte ou du chèque de caution. Le financeur minimise ainsi le risque d‟autant que la présence du client et une confirmation en temps réel de sa solvabilité constituent de solides garanties91. Identifié par l‟étude AFNOR de 2007 comme un secteur gagnant de l‟authentification forte, le crédit en ligne peine à garantir l‟identité de l‟emprunteur (voire de co-emprunteurs), contrairement à la demande en magasin. Pourtant les chiffres militent en faveur d‟une adhésion des français au financement différé92 : 14 millions de ménages détiennent au moins un crédit à la fin 2009, soit 50,8 % des ménages, Près d'un tiers des ménages détient un crédit à la consommation fin 2009 (30,8 %) 31,7 % des ménages ont un crédit immobilier en 2009 (en baisse par rapport à 2008 : 33,8 %) La souscription en ligne achoppe sur la constitution d‟un dossier de preuves qui soit opposable à l‟emprunteur en cas de litige et compréhensible par la chaîne du contentieux : huissiers et juges93. Deux cas se présentent : B2C (crédit non attaché à un bien) et B2B2C (crédit attaché à un bien). 2.4.1 B2C Non attaché à un bien, le crédit en ligne, qui permet de disposer d‟une réserve de trésorerie, représente le cas simple (plusieurs milliards d‟encours) dans la mesure où l‟emprunteur n‟est pas conditionné par l‟immédiateté d‟achat. Les pièces à fournir sont identiques au face à face : CNI, Impôts, salaires…. Des solutions de certificats ont été mises en œuvre94 pour des clients en compte, une approche de type « cross selling » qui vise à augmenter les encours d‟emprunteurs, alors que le gros du marché porte sur la conquête (ou recrutement) de nouveaux clients. A peine 1% des demandes sont dématérialisées - quelques milliers parmi les millions soumises annuellement – mais seulement pour des emprunteurs connus. 2.4.2 B2B2C Le financement est plus complexe lors d‟une démarche d‟achat. Pourtant, moins le bien est « impliquant », plus la procédure est dématérialisée ; un voyage se finançant mieux qu‟un bien immobilier. Totalisant quelques dizaines de millions d‟euros l‟an, ce secteur, qui stagne, est appelé à peser plusieurs milliards si des procédures d‟authentification forte et de signature sont disponibles95. Le défi, c‟est la dématérialisation de la chaine de prêt, jusqu‟au traitement de contentieux ; huissiers et juges devant se prononcer à l‟avenir sur des dossiers électroniques ; faute de jurisprudence, la profession marque une expectative. A cet effet, CA Consumer Finance archive les textos des procédures bi-canales destinées à confirmer le consentement par portable. Nos établissements de crédit avouent constater le dynamisme de leurs filiales à l‟international dont la législation favorise l‟identification de l‟emprunteur par numéro unique96. Preuve de l‟impatience des financeurs, moult solutions de contournement – subtil équilibre entre satisfaction client et appréciation du risque – visent à assouplir les délais de réflexion : Receive and Pay, Les banques doivent se conformer au Règlement n° 97-02 du 21 février 1997 relatif au contrôle interne des établissements de crédit et des entreprises d’investissement. De plus elles sont assujetties à des procédures internes de contrôle encore plus contraignantes. 92 Selon l'enquête de l'Observatoire des crédits aux ménages (2009) 93 Entretien Mr Pinon, Directeur juridique CA Consumer Finance ; Mr Amoedo, Chef du service Media Interactifs - Marketing B2C at CA Consumer Finance 94 Quicksign d’Altenor avec les certificats de Keynectis 95 Pour des montants d’emprunt faibles, le contrôle des pièces est dit simplifié et déclaratif (RIB + CNI) ; concernant des montants supérieurs, (>2000 Euros) 4 pièces justificatives sont alors demandées, notamment le niveau d’endettement 96 Comme c’est le cas en UK et Hongrie 91 Les leviers d’usage dans la société de l’économie numérique 30/ 133 _________________________________________________________________________________________________________________ eActivation97…. . Le bien est expédié avant même l‟octroi de la somme demandée, avec garantie de paiement par prise d‟empreinte sur la carte de crédit. Parmi les alternatives, le Crédit Presto98, qui met en jeu une architecture 3D Secure de façon à s‟assurer par SMS du consentement de l‟emprunteur. En cas de refus de crédit, le vendeur est payé grâce à sa prise de garantie ; par contre, le financeur aura travaillé pour rien. Et non pour contrer une tentative de fraude mais parce que le dossier est incomplet, mal photocopié ou les justificatifs périmés…. D‟où leur préoccupation de fluidifier le crédit en ligne, mais par une procédure juridiquement irréprochable. 2.4.3 Contexte juridique Le crédit, notamment revolving, fait l‟objet d‟une attention de la Commission Européenne et du Ministère de l‟Economie et des Finances ; l‟objectif, favoriser la concurrence transfrontière et protéger le consommateur. La Directive99sur le Crédit à la Consommation (DCC)100 trouve sa transposition française dans loi FICP101 qui vise à limiter les effets du surendettement. Parmi les mesures nouvelles102, la production de multiples justificatifs (identité, domicile, revenus). Un contexte qui milite en faveur de certificats ; les mieux à même de garantir l‟identité. On peut même anticiper que l‟attestation de domicile ne soit plus obligatoire, si le demandeur est identifié de façon certaine. La traditionnelle OPC (Offre Préalable de Crédit) sera prochainement remplacée par un « Contrat de Crédit » pouvant être signé en ligne « sous réserve de conformité des documents communiqués », laissant au demandeur 14 jours pour se rétracter103. Le marché de l‟authentification forte concerne toutes les formes de crédits: B2C, B2B2C, revolving (environ 3 millions de ménages104), mais également le SAV, la moitié des emprunteurs actualisant au moins une fois l‟an leurs données d‟état civil. Le gain de productivité est estimé à 30-40% du temps consacré à l‟examen des dossiers, en cas d‟une procédure automatisée105. Considérant que près de 50% des demandes de crédit n‟aboutissent pas, on prévoit une croissance des financements une fois automatisées les procédures d‟authentification. Il est donc nécessaire de privilégier les taux de transformation en ligne, la fraude (minime) étant traitée par des mécanismes de scoring entre patronymes, mails et adresses douteuses. Le frein à l‟octroi de crédit n‟étant pas tant lié à la fraude qu‟à la difficulté de finaliser une demande sur la toile. Par contre, ne négligeons pas que de nombreux candidats CA Consumer Finance Cetelem 99 Résolution législative du Parlement européen du 16 janvier 2008 relative à la position commune du Conseil en vue de l'adoption de la directive du Parlement européen et du Conseil concernant les contrats de crédit aux consommateurs et abrogeant la directive 87/102/CEE (9948/2/2007 – C60315/2007 – 2002/0222(COD)) 100 Harmoniser les législations des Etats membres en matière de contrats de crédit aux consommateurs pour renforcer l’intégration du marché unique. Renforcer le droit de rétractation du consommateur : non plus sept mais quatorze jours pour changer d’avis. Prêteur devra également s’assurer de la solvabilité du consommateur bénéficiaire, par la création ou l’utilisation de bases de données adéquates. Le prêteur consulte le fichier Ficher national des incidents de remboursement des crédits aux particuliers (FICP) de la Banque de France. 101 Fichier de la Banque de France des incidents bancaires de remboursements de crédits aux particuliers (FICP). 102 Obligation pour le crédit en magasin d’offrir le choix au consommateur entre crédit renouvelable et amortissable (pour les demandes de crédit d’un montant supérieur à 1 000€). Obligation pour le prêteur de vérifier la solvabilité de l’emprunteur 97 98 Obligation pour le prêteur de consulter le fichier FICP qui recense les incidents de remboursement sur les crédits des particuliers Sur le lieu de vente, remise obligatoire d’une fiche de dialogue et d’information à remplir à 4 mains par le vendeur et le consommateur-emprunteur. Cette fiche sera l’occasion d’un véritable « point budget » pour évaluer si le crédit est adapté à l’emprunteur Pour les crédits d’un montant important (plus de 3000 euros environ), l’emprunteur devra fournir des justificatifs (identité, domicile, revenus) Inscription dans la loi d’un « devoir d’explication » du prêteur à l’égard de l’emprunteur. Doublement du délai de rétractation de 7 à 14 jours. Obligation de former à la distribution de crédit les vendeurs des magasins. Interdiction de moduler les commissions payées aux vendeurs selon qu’ils distribuent du crédit renouvelable ou amortissable (afin que les vendeurs ne soient pas incités à orienter systématiquement les consommateurs vers du crédit renouvelable). 103 Le client peut bénéficier des fonds à J+2 mais devra rembourser en cas de rétractation 104 Crédit revolving 21% de 14 millions de ménages emprunteurs, soit 3 millions http://www.alternatives-economiques.fr/le-credit-revolving-en-accusation_fr_art_822_42128.html 105 Information CA Consumer Finance Les leviers d’usage dans la société de l’économie numérique 31/ 133 _________________________________________________________________________________________________________________ emprunteurs surfent sur les sites de financeurs pour évaluer les conditions, frais de dossiers et conditions de rétractation. Nous tenons compte de cette fraction d‟indécis dans nos évaluations. 2.4.4 Assurance crédit L‟assurance crédit met en scène une entité juridique différente – filiale ou partenaire – à qui les informations communiquées relèvent du déclaratif. L‟assureur fait confiance au financeur, se réservant la faculté de ne pas couvrir le risque en cas de déclaration frauduleuse. Généralement, le contrat d‟assurance est envoyé par la Poste, avec questionnaire médical ; donc un potentiel important de dématérialisation « de bout en bout », vu les multiplicités de saisies, donc d‟imprécisions. Contrairement aux contrats d‟assurance traditionnels, souvent complexes, car dépendants de la situation familiale et professionnelle du souscripteur, la couverture crédit constitue un produit packagé ; donc un cas idéal de souscription en ligne pouvant être signé électroniquement dans la foulée du Contrat de Crédit. 2.5 Les achats en ligne Le eCommerce ne connait pas la crise106, comme en témoignent les chiffres ACSEL 2009 : 30 millions d‟internautes, 10 achats chacun, pour un panier moyen de 90 Euros, soit un total par tête de 1000 Euros. Les prévisions 2010 avoisinent un CA de 31 milliards. Selon les estimations de la FEVAD, le eCommerce devrait continuer à progresser au même rythme, soit 38 milliards fin 2011 et plus de 45 milliards en 2012. Le baromètre CDC-ACSEL prouve l‟engouement des français pour le commerce en ligne qui connait une croissance de 40%/an. Les internautes avertis font partie de la catégorie la plus active aux achats sur le web. Chiffres FEVAD : Les grands gagnants sont les sites d‟enchères (eBay) et réseaux d‟affiliés (Amazon) qui devancent de quelques points les grossistes du web (PriceMinister, 3Suisses, FNAC…). Par contre, une multitude de petits sites ont émergé (près de 70,000 !), sachant que 500 d‟entre eux concentrent plus de 10,000 transactions mensuelles. 106 Bilan annuel 2009 e-commerce en France : Source ACSEL, l’Association pour le Commerce et les Services En Ligne Les leviers d’usage dans la société de l’économie numérique 32/ 133 _________________________________________________________________________________________________________________ Pourtant, la France se positionne derrière les Pays Bas, la Suède, l‟Allemagne et l‟Angleterre. Comme le remarque l‟enquête CREDOC, l‟acheteur en ligne se situe parmi les CSP+ aux revenus élevés et résidant en région parisienne107. Un cas particulièrement intéressant pour les infrastructures à base de certificats : les 15% d‟acheteurs sans cartes de crédit. Ils doivent remplir une autorisation de « Débit bancaire » ou rédiger un chèque en fin de parcours ; donc un retour au « brick and mortar » dans ce contexte pourtant dématérialisé. Une catégorie d‟internautes qui pèse près de 4,5 milliards (15% de 30 milliards d‟euros) pour quelques 37 millions de transactions. Mais, d‟après les vendeurs, près de la moitié de ces promesses de paiements différés n‟aboutissent pas. La solution, c‟est donc d‟accéder à son eBanking par le site de vente, en enchainant une suite d‟opérations : authentification, appel de l‟IBAN du bénéficiaire et confirmer son consentement par certificats. Connaissant les taux pratiqués par les mécanismes de paiement (0,8-1,5%) - Paypal, Visa, MasterCard – il n‟est pas exclu que les vendeurs favorisent à l‟avenir le débit bancaire si la procédure est avantageuse ; d‟autant plus que l‟usage de certificats constituera une excellent garantie contre la répudiation - source importante de préjudice – et constituera une alternative à 3D Secure. 2.5.1 Fraude à l’identité pour les achats en ligne Concernant l‟achat sur le web, on distingue deux principaux types de fraude L‟utilisation de numéros de cartes usurpés ; L‟utilisation abusive et détournée de la Loi sur la Sécurité Quotidienne du 15 novembre 2001 permettant à un acheteur identifié et de mauvaise foi de se soustraire à ses obligations de règlement. Dans le second cas, l‟internaute de mauvaise foi ne pourra pas renouveler sa fraude dans la mesure où il est immédiatement fiché par des mécanismes de scoring de plus en plus performants. Des résultats impressionnants : 50,000 fraudeurs détectés derrière quelques 100,000 identités « jetables », générées pour une simple transaction. Fia-Net, leader de la lutte contre la fraude sur internet, relève un volume moyen de 2,64 tentatives par « identité », en jonglant avec des multiples attributs : mails, adresses physiques et numéros de téléphone108. Les tableaux de Fia-Net confirment la pertinence de l‟adresse pour la vente en ligne, sachant que les fraudeurs privilégient les points de vente109. Source Fia-Net. Fianet, Livre blanc 2010 La fraude à la carte bancaire sur Internet. Le scoring permet un croisement des attributs susceptibles de dissimuler des tentatives de malveillance. Il existe de nombreux groupes où une majorité d’individus passe par Internet pour réaliser certains achats (Graphique 49 et Tableau 54) : les cadres supérieurs (74%), les diplômés (71%), les bénéficiaires des revenus les plus élevés (65%), les 18-40 ans (plus de 60%), et les habitants de Paris et son agglomération (56%). A contrario, certains groupes restent en retrait : un quart seulement des sexagénaires ou des titulaires de revenus mensuels inférieurs à 900€ ont fait des emplettes sur Internet. Les non diplômés (13%), les retraités (16%) et les septuagénaires affichent des taux plus faibles encore (Etude CREDOC 2009) 108 Le nombre de fraudeurs identifiés dépasse les 100 000 individus. On observe malgré tout un ralentissement dans l’évolution des identités de fraudeurs repérées sur les trois dernières années (+ 81 % de 2006 à 2007, + 60 % de 2007 à 2008, + 42 % de 2008 à 2009). Cette tendance est à corréler avec les nouvelles méthodes des fraudeurs qui utilisent de plus en plus d’identités jetables (voir l’explosion des réseaux page 15). En moyenne, FIA-NET constate 2,64 fraudes par individu, pour un montant moyen de 295 €. Fia-Net, Livre blanc 2010 La fraude à la carte bancaire sur Internet. 109 Si le nombre de réseaux a connu une forte évolution, FIA-NET constate que les données liées au renouvellement d’informations (identités, adresses, emails, téléphones) ont fortement diminué. En effet, en 2008, les fraudeurs organisés en réseaux utilisaient en moyenne 9,38 identités chacun. En 2009, ils n’en utilisaient plus que 4,5, soit une diminution de 52 %. Cette diminution se retrouve dans le nombre d’adresses (- 48 %), d’e-mails (- 49 %) et de téléphones (- 49 %) utilisés. 107 Les leviers d’usage dans la société de l’économie numérique 33/ 133 _________________________________________________________________________________________________________________ Les fraudeurs jonglent avec les multiples attributs : mails, adresses physiques et numéros de téléphone de façon à déjouer les mécanismes de scoring. La tactique du fraudeur professionnel devient difficile à appréhender ; longtemps spécialisé en électronique de luxe (iPhone, iPad) il achète maintenant des articles courants110 en mélangeant les identités pour ne pas être détecté111. Comme l‟indique FiaNet, les identités fictives – de plus en plus nombreuses - ne peuvent être déjouées que par croisement des attributs - mails, adresses, téléphones, patronymes – avec des bases de données d‟acheteurs suspects. Une tentative de fraude doit se concevoir comme une agrégation d‟attributs. Comme l‟indique Fia-Net, « Le nombre d‟identités employées …..atteint son plus haut niveau en 2008 : en moyenne, chaque réseau utilise plus de 9 identités différentes (+ 49 % par rapport à 2007). En deuxième position, les réseaux utilisent de plus en plus d‟adresses de livraison (8,53 en moyenne en 2008). Le nombre de numéros de téléphones utilisés, qui avait tendance à diminuer, connaît une forte croissance, particulièrement les numéros de portables (qui se renouvellent de plus en plus souvent) ». Sans surprise, la fréquence à laquelle les réseaux renouvellent leurs attributs est de plus en plus rapprochée (chaque 2,20 transactions en moyenne), notamment les changements d‟adresse (toutes les 2,42 transactions)112. Ceci prouve que si le nombre de réseaux de fraudeurs a augmenté, c’est principalement parce que les fraudeurs renouvellent beaucoup plus vite leurs informations. De ce fait, les recoupements sont plus difficiles à effectuer. Les réseaux de fraudeurs tendraient ainsi à se fondre dans la masse des acheteurs honnêtes par des comportements moins facilement identifiables et plus ‘classiques’. 111 le fraudeur de 2009 se définirait par son comportement d’acheteur classique privilégiant des secteurs d’activité à forte croissance et des petits paniers moyens. 112 Fia-net, Livre blanc 2010. La fraude à la carte bancaire sur Internet 110 Les leviers d’usage dans la société de l’économie numérique 34/ 133 _________________________________________________________________________________________________________________ La fraude à l‟identité ne concerne notre étude que dans la mesure où l‟acheteur va répudier le paiement une fois l‟objet livré. C‟est pourquoi les mécanismes de scoring permettent de déceler les anomalies éventuelles : carte de crédit usurpée, patronyme usurpé, etc… Le succès de la vente en ligne (30 milliards de CA, 40% de croissance /an) nécessite que des mesure soient prises. 2.5.2 Fraude aux paiements sur le web L‟Observatoire de la sécurité des cartes de paiement de la Banque de France publie chaque année un rapport sur le commerce électronique113. Le taux de fraude sur les paiements à distance (internet, courrier, téléphone) atteint 0,263% en 2009 contre 0,252 % en 2008 pour un montant cumulé de 82 millions d‟euros; alors que la fraude aux cartes de crédit dans le monde physique reste l‟un des plus faibles au monde (0 ,014%) grâce à l‟usage du chip et du PIN code114. Ainsi le paiement en ligne, qui représente 7 % en valeur des transactions, compte-t-il désormais pour 57 % du montant de la fraude. Comme l‟indique l‟Observatoire de la Banque de France, les secteurs les plus touchés sont le voyage et la vente en ligne qui totalisent 40% des malveillances. Concernant les jeux sur internet, remarquons que ces statistiques sont antérieures à la Loi relative à l'ouverture à la concurrence et à la régulation du secteur. (Observatoire de la sécurité des cartes de paiement. Banque de France) En partenariat avec la FEVAD qui s’appuie sur un échantillon de 33 entreprises de vente à distance représentant 38% du chiffre d’affaires des adhérents de la FEVAD 114 Achats en ligne ; fraude augmente en 2009 à 0,263% contre 0,235% en 2008. Montant de la fraude : 51,9 millions d’euros. 7 fois plus élevé que le taux global (0,263% contre 0,038%). 113 Les leviers d’usage dans la société de l’économie numérique 35/ 133 _________________________________________________________________________________________________________________ Pour les paiements à l‟international, le taux de fraude atteint 1,350 %, 22 % des transactions totalisant près de 50 % de la fraude. Mais, dans ce cas, les mécanismes de croisement d‟attributs – adresse, mails, téléphones – deviennent inopérants. L‟identification de l‟acheteur en ligne apporte-t-elle une réponse pour les achats hors France ? Mais ceci nécessiterait une standardisation des procédures d‟authentification sur le web. 2.5.3 Le MO/TO (Mail Order / Telephone Order) 2.5.4 S’assurer du consentement de l’internaute Autre vecteur de fraude, le paiement par courrier ou téléphone qui répond aux besoins de consommateurs et prestataires : abonnements, vente par correspondance, réservation d‟hôtels, spectacles ou taxis115. Dans ces cas, la malveillance dépasse les scores de fraude sur internet116 vu la possibilité de récupérer le cryptogramme du titulaire de la carte117. Fortement concurrencée par le web, sa pratique est en diminution. La fourniture de produits ou services en ligne est régie par l‟Article 1369-5 du Code Civil118. Le destinataire doit « exprimer son acceptation», puis « L'auteur de l'offre doit accuser réception sans délai injustifié et par voie électronique de la commande qui lui a été ainsi adressée », pour conclure que « La commande, la confirmation de l'acceptation de l'offre et l'accusé de réception sont considérés comme reçus lorsque les parties auxquelles ils sont adressés peuvent y avoir accès ». Ce mécanisme d‟acceptation et d‟accusé de réception est à l‟origine du « double clic » familier aux cyberacheteurs. Comme le remarque par Me Caprioli 119 « L’Article 1369-5 du Code civil établit une procédure à suivre lors d’une commande en ligne. En cas de non-respect des conditions posées, le contrat ne sera pas valablement conclu. (Tout d‟abord) Acceptation de l’offre de contracter : le fameux « clic » sur une icône ou sur un « oui » ou un « j’accepte». (qui se décompose comme suit) : Confirmer l’accord au « cybervendeur », par « double clic » plus protecteur pour le consommateur. (puis le) Vendeur « doit accuser réception sans délai injustifié et par voie électronique de la commande qui lui a été ainsi adressée » ; (pour éventuellement) Passer la main à l’organisme de crédit ». On peut s‟interroger sur la solidité juridique du procédé et suggérer son remplacement par un mécanisme d‟authentification forte. Vu la réticence des internautes à la multiplicité des écrans, pourquoi ne pas Paiements par carte par courrier ou téléphone (« Mail Order/Telephone Order » - MO/TO) : en diminution sensible 109 millions de paiements par carte reçus par courrier ou par téléphone ; 2 % de la valeur des transactions nationales). 116 Pour 2008, il a été relevé un accroissement du taux de fraude pour les paiements par carte par courrier et téléphone : celui-ci était en effet de 0,280 % contre 0,201 % l’année précédente. Pour la première fois en 2008, le taux de fraude national pour le canal MO/TO dépassait le taux de fraude sur Internet 117 Le code à usage unique sert au porteur à s’authentifier comme le porteur légitime auprès du commerçant. Contrairement au canal Internet qui permet des vérifications informatiques, il peut être difficile d’utiliser de tels codes pour les canaux MO/TO. Il conviendrait en effet d’empêcher l’utilisation abusive de ce code à usage unique, par exemple par un employé indélicat. 118 Article 1369-5. En vigueur depuis le 17 Juin 2005. Créé par Ordonnance 2005-674 2005-06-16 art. 1 I, III JORF 17 juin 2005. Créé par Ordonnance n°2005-674 du 16 juin 2005 - art. 1 () JORF 17 juin 2005. Pour que le contrat soit valablement conclu, le destinataire de l'offre doit avoir eu la possibilité de vérifier le détail de sa commande et son prix total, et de corriger d'éventuelles erreurs, avant de confirmer celle-ci pour exprimer son acceptation. L'auteur de l'offre doit accuser réception sans délai injustifié et par voie électronique de la commande qui lui a été ainsi adressée. La commande, la confirmation de l'acceptation de l'offre et l'accusé de réception sont considérés comme reçus lorsque les parties auxquelles ils sont adressés peuvent y avoir accès 119 Le processus de contractualisation en ligne. Eric Caprioli Lettre de la FNTC 115 Les leviers d’usage dans la société de l’économie numérique 36/ 133 _________________________________________________________________________________________________________________ s‟inspirer d‟une procédure « à la Paypal » qui, stockant l‟identifiant, déclencherait l‟acceptation de l‟usager par certificat d‟authentification ou de signature ; la procédure doit être simple et répondre aux exigences règlementaires. 2.5.5 La Directive Européenne sur les services de paiement120 En vigueur depuis le 1° novembre 2009, la Directive sur les services de paiement121 vise à créer un marché d‟opérateurs financiers, avec des contraintes moindres que les banques. Un texte qui ouvre la voie à de multiples acteurs comme les agences de voyages et opérateurs téléphoniques soucieux de gagner des parts de marché. Le texte propose plusieurs dispositifs de paiement en ligne pour une mise en confiance des parties, notamment l‟article 4 : 19) "authentification": la procédure permettant au prestataire de services de paiement de vérifier l'utilisation d'un instrument de paiement donné, y compris ses dispositifs de sécurité personnalisés; 21) "identifiant unique": la combinaison de lettres, de chiffres ou de symboles indiquée à l'utilisateur de services de paiement par le prestataire de services de paiement, que l'utilisateur de services de paiement doit fournir pour permettre l'identification certaine de l'autre utilisateur de services de paiement et/ou de son compte de paiement pour l'opération de paiement; 23) "instrument de paiement": tout dispositif personnalisé et/ou ensemble de procédures convenu entre l'utilisateur de services de paiement et le prestataire de services de paiement et auquel l'utilisateur de services de paiement a recours pour initier un ordre de paiement; 24) "moyen de communication à distance": tout moyen qui peut être utilisé pour conclure un contrat de services de paiement sans la présence physique simultanée du prestataire de services de paiement et de l'utilisateur de services de paiement; Partant du concept de « dispositif de sécurité personnalisé122 », la Banque de France123 recommande la mise en œuvre de « dispositifs d‟authentification non rejouables ». Objectif : garantir le consentement de l‟acheteur et lutter contre la répudiation du paiement. Cinq mécanismes sont décrits, dont quatre portent sur un code à usage unique: Carte matricielle avec chemin secret : le code à usage unique est produit à partir de la saisie de codes obtenus sur la carte selon un chemin connu seulement de l‟utilisateur ; « Token » : le code à usage unique est généré par un algorithme placé dans un petit appareil électronique suite à une pression sur un bouton ; Code à usage unique reçu par SMS ; Mini lecteur de carte à puce : le code à usage unique s‟affiche sur l‟écran du lecteur après insertion de la carte bancaire du porteur et saisie de son code PIN. Directive 2007/64/CE du Parlement européen et du Conseil du 13 novembre 2007 concernant les services de paiement dans le marché intérieur, modifiant les directives 97/7/CE, 2002/65/CE, 2005/60/CE ainsi que 2006/48/CE et abrogeant la directive 97/5/CE Texte présentant de l'intérêt pour l'EEE 121 La directive sur les services de paiement (PSD) fournit le cadre juridique nécessaire à la mise en place d'un marché européen unique des paiements. Elle vise à instaurer un ensemble complet et détaillé de règles applicables à tous les services de paiement dans l'Union européenne. Son but est de rendre les paiements transfrontaliers aussi aisés, efficaces et sûrs que les paiements effectués à l'intérieur d'un État membre. La directive vise également à renforcer la concurrence en ouvrant les marchés des paiements aux nouveaux venus, ce qui permet d'accroître l'efficacité et de réduire les coûts. Enfin, elle a pour objet de fournir la base juridique nécessaire à la création d'un espace unique de paiement en euros. http://ec.europa.eu/internal_market/payments/framework/psd_fr.htm 122 La Directive introduit la notion de « dispositif de sécurité personnalisé », qui peut prendre plusieurs formes. Dans le cadre d’un paiement par carte au point de vente (terminal de paiement), le DSP sera la puce sur la carte. Pour un paiement par carte en ligne, le DSP peut prendre la forme d’une authentification supplémentaire – la BdF ayant en effet depuis 2007 décidé de promouvoir l’authentification non rejouable (pour les paiements par carte et les opérations sensibles de banque en ligne). Entretien avec Alexandre Stervinou, Banque de France Novembre 2010. 123 Observatoire de la sécurité des cartes de paiement de la Banque de France 120 Les leviers d’usage dans la société de l’économie numérique 37/ 133 _________________________________________________________________________________________________________________ Le code à usage unique par SMS est à l‟origine du procédé 3D Secure qui transfère la responsabilité du paiement de la banque du vendeur à celle de l‟acheteur. Vu la réticence des usagers français, il n‟est pas exclu que d‟autres mécanismes soient mis en œuvre pour éviter la répudiation de l‟achat (certificats ?) Le cinquième dispositif d‟authentification non rejouable recommandé par la Banque de France consiste en une clé USB avec certificat électronique. L‟internaute la connecte à son ordinateur lors du paiement et valide son acceptation par code PIN. Comme remarque le rapport de la Banque de France : « La clé USB, quant à elle, est perçue comme un objet à la fois familier et moderne. L’habitude de sa manipulation dans la vie quotidienne engendre une appropriation immédiate par les internautes et une utilisation intuitive de l’outil de sécurisation des transactions en ligne. De plus, elle est associée aux instruments de nouvelle technologie, comme la clé de communication 3G » De plus « Cet outil procure un sentiment de sécurisation fort, émanant d’une part de l’ensemble du dispositif (certificat électronique, caractère personnel de la clé USB) et, d’autre part, de l’entrée d’un code PIN spécifique à la clé USB pour générer le code à usage unique utilisé lors du paiement sur Internet. Le fait que cet objet puisse être utilisé à la fois chez soi et en mobilité explique qu’il soit le plus en conformité avec les pratiques de paiement en ligne des « vigilants ». Considérant que la Banque de France124 n‟exclut pas de nouveaux mécanismes de type 3D Secure, il peut être envisagé un procédé à base de certificat activé par code PIN pour attester le consentement de l'usager et rendre impossible la répudiation de son achat. 124 Entretien Mr Alexandre Stervinou, Banque de France. Eurosystème. Les leviers d’usage dans la société de l’économie numérique 38/ 133 _________________________________________________________________________________________________________________ 2.6 Les jeux en ligne 2.6.1 Contexte réglementaire Depuis le 12 mai 2010, cette activité est encadrée par la « Loi relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne 125». Chargée de veiller à son fonctionnement, l‟ARJEL126 a rendu public le 18 mai dernier un « Dossier des Exigence Techniques » qui détaille les règles imposées aux opérateurs de façon à éviter les dérapages comme l‟accès aux mineurs et personnes « interdites de jeu »127. Ne peuvent jouer en ligne les catégories d‟individus répertoriées par « l‟Arrêté du 8 novembre 2010 portant création au profit de la direction centrale de la police judiciaire d‟un fichier des courses et jeux », notamment : 1o Les personnes physiques exerçant ou ayant exercé une activité professionnelle en rapport avec les établissements de jeux et les champs de courses hippiques, les cynodromes et les terrains de pelote basque, et soumises à agrément, que ce dernier ait été accordé ou refusé ; 2o Les personnes morales dont l‟activité est liée directement ou indirectement aux établissements de jeux et aux champs de courses ou ayant des intérêts dans ces domaines ; 3o Les personnes physiques ayant des intérêts ou des responsabilités liés aux activités ou aux personnes morales mentionnées aux 1o et 2o ; 4o Les personnes faisant ou ayant fait l‟objet d‟une exclusion de salles de jeux ou de champs de courses. Autre préoccupation du régulateur, le « blanchiment » d‟argent128, d‟où un formalisme d‟enrôlement strict. L‟internaute peut jouer « anonymement » pendant une durée maximale d‟un mois (reconductible une fois) après quoi il doit communiquer son état civil129 : Identité (nom, nom marital, nom d‟emprunt officiel, prénoms, sexe) ; Surnoms, alias ; Photographie ; Date et lieu de naissance ; Filiation ; Nationalité ; Situation familiale, nom du conjoint ou du Concubin ; Adresses physiques, numéros de téléphone et adresses électroniques ; Professions ; Mandats électifs exercés dans la commune siège de l‟établissement (à l‟exclusion de toute mention relative aux opinions politiques) ; Si elles acceptent la transmission de telles informations : la situation patrimoniale et financière permettant de vérifier les conditions de ressources exigées Lors d‟un entretien avec l‟ARJEL130, le secteur totalisait 1,2 millions de comptes pour 0,8 millions en attente de régularisation. Comme on prévoit 10 millions de joueurs en 2017, affiliés à 2,6 sites en moyenne (cf. Italie), ce secteur pourrait totaliser 26 millions de comptes. Du côté prestataires, on dénombre 44 sites Loi n° 2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne. http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022204510&dateTexte 126 Autorité de régulation des jeux en ligne 125 127 http://www.legifrance.gouv.fr/jopdf/common/jo_pdf.jsp?numJO=0&dateJO=20101114&numTexte=35&pageDebut=&pageFin Prévenir les activités frauduleuses ou criminelles ainsi que le blanchiment de capitaux et le financement du terrorisme A réception du dossier complet le PMU envoie un code secret au titulaire par courrier à l’adresse du compte PMU. A la saisie de ce code secret, le compte PMU sera alors définitivement ouvert. Avec un compte provisoire PMU, il est possible, sur le site pmu.fr : d'enregistrer ses paris sur Internet 7jours/7 et 24h/24 dans la limite des disponibilités techniques d'accès au service ; d'assurer le suivi de ses paris et de vérifier le crédit de ses gains ; de disposer d'informations utiles pour parier et parfois exclusives ; d'approvisionner son compte par carte bancaire, dans la limite de 750 € (montant de l'approvisionnement initial à l'ouverture du compte compris). Il n'est pas possible de retirer ses gains et ses approvisionnements tant que le compte PMU n'est pas définitif. 130 Monsieur Epaulard, Directeur Général, Novembre 2010 128 129 Les leviers d’usage dans la société de l’économie numérique 39/ 133 _________________________________________________________________________________________________________________ pour 30 opérateurs, bien que plusieurs milliers des sites illégaux soient toujours accessibles131, mais sans offrir les garanties de l‟État. Les encours ne sont pas négligeables : PMU et FDJ totalisant 22 milliards d‟euros par leurs filières traditionnelles (bureaux de tabac), il n‟est pas exclu qu‟une partie soit progressivement réaffectée au web132. Autre chiffre clé, le « panier moyen » du joueur qui avoisine les 120 Euros mensuels ! A ce stade, plusieurs constats s‟imposent : Risque d‟erreur de saisie d‟état civil, une opération souvent externalisée, donc une possibilité de non détection vis-à-vis du fichier des interdits. Dossiers incomplets, relevé d‟adresse non actualisé… Montée en puissance du parc de smartphones, donc une possibilité d‟usurpation de comptes à authentification faible. L‟autorité de régulation rappelle que « l’agrément ou son renouvellement est notamment conditionné à la démonstration par l’entreprise de sa capacité technique, économique et financière à faire face durablement aux obligations attachées à son activité, à la sauvegarde de l’ordre public, de la lutte contre le blanchiment des capitaux et le financement du terrorisme, des nécessités de la sécurité publique et de la lutte contre le jeu excessif ou pathologique…….selon l'article 21 de la Loi, l'agrément ou son renouvellement est notamment conditionné à la démonstration par l'entreprise de sa capacité technique, économique et financière à faire face durablement aux obligations attachées à son activité, à la sauvegarde de l'ordre public, de la lutte contre le blanchiment des capitaux et le financement du terrorisme, des nécessités de la sécurité publique et de la lutte contre le jeu excessif ou pathologique. »133. La reconduction de l‟agrément constitue un défi pour les opérateurs qui, à l‟échéance de 6 ans, devront confirmer leur vigilance. Aussi doit-on s‟interroger su les modalités d‟accès aux comptes à l‟avenir. Ainsi le PMU rappelle que « (il) se réserve la possibilité de demander à tout moment à un titulaire de compte …. d'envoyer la photocopie recto-verso d'un document officiel en cours de validité comportant son nom patronymique et son prénom, sa date et son lieu de naissance ainsi que sa photographie (carte nationale d'identité, passeport, carte de résident...), et/ou un justificatif de son domicile. En cas de non réception de ce(s) document(s) dans un délai porté à la connaissance du titulaire du compte, il sera procédé à la fermeture du compte concerné.134 » Bien entendu, il est prématuré de recommander la mise en œuvre de certificats qui risque de freiner les joueurs ; par contre, l‟enrôlement en ligne devrait faciliter la conquête de nouveaux clients, en facilitant la communication de dossiers après la période d‟anonymat. La révision de la Loi fin 2011 constitue donc une opportunité pour simplifier les modalités d‟adhésion. Autre perspective d‟usage de certificats, l‟accès à un compte bancaire depuis le site de jeu, soit pour récupérer un gain, soit pour alimenter son compte. Comme pour les achats en ligne, les certificats offrent donc une alternative à Paypal et cartes de crédit pour des virements en ligne. Alors que leur accès pourrait être bloqué par les FAI A ce jour, les encours sont les suivants (source ARJEL): Sports en général : 350 Millions, hippisme : 220 Millions ; Poker : 2 Milliards 133 JORF n°0113 du 18 mai 2010 page 9165, texte n° 29. Arrêté du 17 mai 2010 portant approbation du cahier des charges applicable aux opérateurs de jeux en ligne 134 PMU : Règlement des paris en ligne 131 132 Les leviers d’usage dans la société de l’économie numérique 40/ 133 _________________________________________________________________________________________________________________ 2.7 Les loisirs 2.7.1 Vidéo On Demand (VOD) Bien que le marché de la VOD, notamment pour des films adultes, représente un chiffre d‟affaires conséquent, il est peu probable que les prestataires exigent des preuves d‟identité, voire de majorité pour les accès en ligne. En général, ces sites demandent la confirmation de l‟âge par simple clic, tout en mentionnant la nature des contenus. Preuve en est l‟Affaire Allopass citée par Me Caprioli dans une Lettre de la FNTC « Au nom de l'article 227-24 du code pénal, la responsabilité des prestataires est souvent engagée. L'affaire Allopass témoigne-telle d'un assouplissement de la jurisprudence ? (11/10/2005) ». Comme le remarque l‟avocat « Un juge correctionnel vient d'acquitter le fournisseur d'une solution de paiement électronique, poursuivi pour avoir fourni sa solution à un site sur lequel un mineur a téléchargé, moyennant paiement, des vidéos pornographiques ». Bien que poursuivi en justice par les parents du mineur, le site a réussi à dégager sa responsabilité grâce aux informations fournies préalablement au téléchargement de vidéos. 2.7.2 La location de voiture Identifié par le consortium FC², la location de véhicules constitue l‟exemple même d‟une dématérialisation de « bout en bout »135. D‟autant plus que la 3° Directive Européenne136 rend obligatoire, à l‟échéance du 19 Janvier 2013, la délivrance d‟un titre sécurisé qui, vu l‟engagement de l‟ANTS pour le protocole IAS, disposera de certificats d‟authentification et de signature permettant d‟identifier le locataire et signer le contrat à distance. Sur la base des volumes de locations annuelles, nous évaluons dans les paragraphes suivants le potentiel pour des certificats. Mais ce marché reste fort modeste, considérant que nombre de véhicules sont loués par des étrangers de passage et qu‟il n‟existe pas de standard d‟authentification en ligne. Le marché des véhicules urbains en location ouvre de nouvelles perspectives. Même si l‟identité « civile » ne devait pas être nécessairement requise, l‟authentification sur la base du nouveau permis de conduire (après Janvier 2013) constitue une piste prometteuse pour automatiser la prise en charge du véhicule : validité du permis, facturation du trajet, mais surtout éviter les fraudes et vols de véhicules. 2.8 Les greffes des tribunaux 2.8.1 Dématérialisation des procédures administratives 2.8.2 Procédures mises à disposition des entreprises Les greffiers des tribunaux de commerce témoignent de la capacité de l‟administration à se réformer et proposer des démarches en ligne. Depuis 2007, il est possible de créer une entreprise sur le web, modifier ses statuts mais également de procéder à de multiples procédures comme l‟émission d‟injonctions de payer137 vis-à-vis de tiers. Les greffiers visant à se positionner comme des acteurs de l‟e-procès et offrir une gamme de services aux entreprises. Le Greffier du Tribunal de Commerce est un officier public et ministériel dont le statut est défini par l'article L741-7 du Code de Commerce. Sous l‟autorité du Garde des Sceaux, il est délégataire de la puissance publique de l'État pour l'exécution d‟actes à caractère authentique. Les fonctions proposées en ligne relèvent de l‟autorité de son ministère, notamment les modifications statutaires vis-à-vis du RCS : . Changement de gérant, Modification de capital, Transfert de siège, Adjonction d‟activité Requêtes en injonction de payer Gestion des identités. Analyse des contextes juridique, socio-économique et sociétal. Cas location de voitures p.30. Consortium FC2 2006/126/EC http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:403:0018:0060:EN:PDF 137 Accessibles à partir d’Infogreffe http://www.infogreffe.fr/infogreffe/index.do 135 136 Les leviers d’usage dans la société de l’économie numérique 41/ 133 _________________________________________________________________________________________________________________ Immatriculation d‟une société La procédure se décompose comme suit : Remplir le formulaire en ligne (identification du créancier, du débiteur, du mandataire s‟il existe et de l‟objet de la créance), Signer électroniquement la requête, Transmettre les pièces justificatives scannées (factures, mandat….), Payer en ligne par carte bancaire Les données communiquées en ligne sont déclaratives et non vérifiées, tout comme la copie de la CNI, donc une source de fraude et un potentiel pour des mécanismes d‟authentification forte de façon à repérer les personnes interdites de gestion ou agissant sous des identités multiples138 ; en effet, les certificats d‟Infogreffe permettent de signer les données communiquées mais nullement d‟attester l‟identité d‟un internaute. 2.9 Les notaires Comme les greffiers des tribunaux de Commerce, les notaires sont des officiers publics qui opèrent en délégation de puissance publique sous l‟autorité du Garde des Sceaux ; d‟où la notion d‟acte authentique attaché à leur fonction139. "Les notaires sont les officiers publics établis pour recevoir tous les actes et contrats auxquels les parties doivent ou veulent faire donner le caractère d'authenticité attaché aux actes de l'autorité publique"140. Aussi l'acte reçu par notaire présente-t-il de nombreuses caractéristiques, qui fondent sa supériorité sur toute autre forme d‟acte juridique. Autre point fondamental, « l‟acte authentique a une force probante, qui confère un caractère incontestable aux faits énoncés et constatés par le notaire et vaut à l'acte authentique d'occuper la première place dans la hiérarchie des preuves établie par le Code Civil ». Le notaire a donc l‟obligation de vérifier, à chaque opération, l‟état civil du demandeur, notamment la jouissance de ses capacités, lorsque l‟acte modifie son état civil (mariage) ou sert à transmettre un bien. Il n‟est donc pas envisagé de communiquer en ligne son état civil aux notaires. Par contre, ils sont intéressés à disposer d‟un espace sécurisé pour échanger des pièces avant la rédaction d‟un acte : vente, succession, partage…. Sa mise en œuvre s‟inscrit dans une stratégie visant à offrir une gamme de services dématérialisés et sécurisés aux particuliers : coffres-forts électroniques, espace notarial 141 et, notamment, la procédure REAL142 permettant aux études de signer électroniquement des actes authentiques à distance. Dans la mesure où la CNI n’est pas obligatoire, ce dispositif n’exclut nullement que des mandataires s’attribuent l’identité de personnes non détentrices d’un titre d’identité. Des contrôles de cohérence peuvent être réalisés sur la base d’adresse comme d’attributs complémentaires. 139 Ordonnance du 2 novembre 1945 : « Les notaires sont les officiers publics établis pour recevoir les actes et contrats auxquels les parties doivent ou veulent faire donner le caractère d’authenticité attaché aux actes de l’autorité publique, et pour assurer la date, en conserver le dépôt, en délivrer des grosses et expéditions. » 140 Idem. Article 1 141 L'Espace notarial donne au client du notaire les moyens de suivre à tout moment le traitement de son dossier et d'y participer plus activement, sans avoir besoin de systématiquement téléphoner à son notaire ou de prendre rendez-vous avec lui. L'Espace notarial est un service développé par la Chambre interdépartementale des notaires de Paris. Il s'agit de permettre à un office notarial d'offrir à chacun de ses clients un espace confidentiel de travail en ligne au sein duquel des informations pourront être partagées et des projets échangés en toute sécurité. L'Espace notarial est un site Extranet, hébergé au sein du réseau professionnel IntraNotaires dans des conditions optimales de sécurisé et de disponibilité. Les notaires disposent au sein de leur étude des outils qui leur permettent de diffuser leur documentation en garantissant une confidentialité totale. Le notaire maîtrise la consultation des documents, en attribuant des droits d'accès à ses clients, à ses collaborateurs et autres parties prenantes à l'opération, ainsi qu'aux tiers appelés à travailler sur le dossier (banques, avocats, experts comptables …). Le système permet: d'accéder à tout moment aux éléments du dossier (procurations, déclarations, certificats techniques, documents administratifs, plans … ) ; de suivre en temps réel l'évolution des projets d'actes successifs; de solliciter des modifications de leur texte; de communiquer des observations sur les propositions des autres intervenants; d'échanger toutes informations et fichiers; de fixer des niveaux d'accès aux informations en fonction de la qualité des intervenants. Ouvert en 2005, l'Espace notarial est aujourd'hui un outil de travail utilisé quotidiennement par un grand nombre d'études. http://www.paris.notaires.fr/art.php?cID=11&nID=531 142 La carte REAL permet au notaire d'agir plus rapidement en sa qualité d'officier public et de réduire d'autant la durée de traitement d'un dossier. REAL est une carte à puce qui permet à chaque notaire de France et à leurs collaborateurs habilités : d'avoir accès des bases de données professionnelles confidentielles, comme par exemple le Fichier central des dispositions de dernières volontés ; de sécuriser les échanges dématérialisés de la profession avec l'administration (notamment la Direction Générales des Impôts) et ses grands partenaires institutionnels (la Caisse des Dépôts et Consignations, les collectivités locales et territoriales, ...). La carte REAL est délivrée par le Conseil supérieur du Notariat selon un protocole destiné à garantir l'exclusivité de son utilisation. Elle constitue à l'heure actuelle un outil de signature électronique entre les notaires et les collaborateurs d'offices notariaux, garantissant leurs identités respectives et l'intégrité du contenu de leurs échanges. Dans un très proche avenir, elle permettra aux notaires de signer des actes établis sur 138 Les leviers d’usage dans la société de l’économie numérique 42/ 133 _________________________________________________________________________________________________________________ Sachant que les notaires peuvent attester de l‟identité des quelques 15 millions de nos concitoyens143 qui défilent chaque année dans leurs études, le Conseil Supérieur n‟exclut pas de se positionner comme prestataires IDéNUM. Mais aujourd‟hui la stratégie n‟est pas arrêtée quant au support et modèle financier. 2.10 Les huissiers de justice Avec les notaires et greffiers des tribunaux de commerce, l‟huissier de justice constitue une troisième profession libérale réglementée d‟officiers publics et ministériels agissant en délégation du Garde des Sceaux. Personnage central des contentieux, il détient le monopole pour signifier et exécuter les décisions des tribunaux. Une profession de 10 000 clercs et employés qui produisent chaque année près de 11 millions d'actes. A la différence du notaire qui requiert auprès de la mairie de naissance la fiche d‟état civil d‟un client pour chaque acte authentique, l‟huissier se contente d‟une copie de CNI lors de l‟ouverture d‟un dossier ; donc des données déclaratives, sans vérification des pièces communiquées ; donc pas question d‟authentification en ligne. Pourtant les huissiers, via l‟ADEC144, sont en train de dématérialiser leurs procédures de contentieux et de proposer de nouveaux services comme de courriers à valeur probante. 2.11 La lettre recommandée électronique La lettre recommandée, longtemps monopole de la Poste, constituera un marché nouveau pour des acteurs qui enrichiront son offre : contenu de l‟envoi (la Poste peut transmettre des enveloppes vides), archivage à valeur probante, horodatage et confirmation d‟identité des parties. En décembre dernier (2010), le Conseil d'État145 a exigé des décrets d'application relatifs à l‟ordonnance de 2005 légalisant le recommandé électronique, décision qui brise de facto le monopole de l'opérateur historique et ouvre le marché à la concurrence146. Actuellement, les textes ne reconnaissent que la lettre recommandée "postale" (papier), la Poste étant le seul "tiers de confiance" officiellement reconnu147. Bien que de multiples prestataires se positionnent, ils n'ont aujourd‟hui aucune valeur juridique en cas de litige. Paru le 2 février 2011, le Décret no 2011-144 entend préciser les modalités d‟application de l‟article 1369-8 du code civil qui autorise l‟envoi d‟une lettre recommandée relative à la conclusion ou à l‟exécution d‟un contrat par courrier électronique. Applicable à sa date de parution, ce décret est destiné aux opérateurs et utilisateurs d‟envois recommandés. Ce texte148 précise les caractéristiques de la lettre recommandée par voie électronique : dispositions relatives au dépôt et à la distribution149 et obligations de l‟opérateur: avant tout envoi, l‟utilisateur devant être informé des caractéristiques de la lettre recommandée et connaître l‟identité du tiers chargé de son acheminement. Le texte détaille également les modalités relatives à l‟identification de l‟expéditeur, du destinataire ainsi que du prestataire qui assure, le cas échéant, la distribution du recommandé sous forme papier. Sont également fixées les mentions obligatoires que doit comporter la preuve de dépôt et de distribution. Dans le cas d‟un recommandé électronique imprimé sur papier, il est prévu une procédure pour mise en instance en cas d‟absence du destinataire. S‟il s‟agit d‟une distribution électronique, la support électronique en leur conférant l'authenticité attachée aux actes notariés, comme le prévoient la Loi du 13 mars 2000 (article 1317, al.2 du Code civil) et son décret d'application du 30 mars 2001. http://www.paris.notaires.fr/art.php?cID=11&nID=524 143 Chaque demande d’Etat Civil est évaluée à 5 euros par les notaires 144 Association Droit Electronique et Communication http://www.adec-asso.com/ 145 Le recours auprès du Conseil d'Etat avait été déposé par Document Channel, filiale de STS Group, leader européen des éditeurs de logiciels dans le domaine de la confiance numérique - certification électronique, délivrance et gestion de preuves formelles, vote électronique par correspondance, etc. "Cette décision permet de sortir du flou juridique qui régnait autour de la lettre recommandée électronique depuis l'ordonnance de 2005 et d'ouvrir la porte à des procédures légales, rapides et plus économiques pour tous les acteurs du marché", a souligné STS Group dans un communiqué. 146 "Nous attendons comme les autres opérateurs les dispositions de ce décret qui nous permettront d'être présent sur ce marché des formalités électroniques", a indiqué une porte-parole de la Poste à l'AFP. 147 La Poste perd le monopole des recommandés électroniques. L'Expansion.com avec AFP http://www.lexpansion.com/high-tech/la-poste-perd-le-monopol-des-recommandes-electroniques_241232.html 148 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000023513151&dateTexte=&categorieLien=id 149 Décret no 2011-144 du 2 février 2011 relatif à l’envoi d’une lettre recommandée par courrier électronique pour la conclusion ou l’exécution d’un contrat Les leviers d’usage dans la société de l’économie numérique 43/ 133 _________________________________________________________________________________________________________________ procédure permet d‟accepter ou refuser l‟envoi pendant quinze jours. Enfin, le tiers chargé de l‟acheminement doit mettre à disposition de l‟utilisateur une adresse électronique et un dispositif lui permettant de déposer une réclamation. Ces décrets répondent aux exigences de l‟article 1369-8 du Code civil pour qui « le courrier électronique recommandé acquiert force probante lorsque le procédé utilisé pour l‟envoi d‟un courrier électronique recommandé répond à quatre exigences » : le procédé doit identifier le tiers qui achemine le courrier électronique recommandé ; le procédé doit désigner l‟expéditeur du courrier électronique recommandé ; le procédé doit garantir l‟identité du destinataire du courrier électronique recommandé ; le procédé doit établir si la lettre a été remise ou non au destinataire dudit courrier 150» Ainsi le décret requiert-il de la part de l‟expéditeur : Son nom et son prénom ou sa raison sociale ainsi que son adresse de courrier électronique et son adresse postale ; Le nom et le prénom ou la raison sociale du destinataire ainsi que son adresse postale ou de courrier électronique ; On remarquera que, faute de mécanismes à base de certificats, le Décret ignore l‟accusé de réception électronique. Le tiers chargé de l'acheminement du recommandé doit conserver pendant un an ces informations, ainsi que le document original électronique et son empreinte informatique. L'expéditeur a accès, sur demande, au tiers chargé de l'acheminement, à ces informations ainsi qu'au recommandé électronique et son empreinte informatique pendant un délai d'un an. Lorsque l'expéditeur, avec l'accord du destinataire non professionnel, a demandé la distribution par voie électronique, le tiers chargé de l'acheminement informe le destinataire, par courrier électronique, qu'un recommandé va lui être envoyé et qu'il a la possibilité, pendant un délai de quinze jours à compter du lendemain de l'envoi de cette information, de l'accepter ou de la refuser. Le destinataire n'est pas informé de l'identité de l'expéditeur. On perçoit, à la lecture de ces lignes, le potentiel pour les opérateurs de certificats, de façon à confirmer l‟identité des parties tout comme les modalités de l‟envoi. Vu la nouveauté du décret d‟application, des opérateurs vont prochainement se positionner sur ce marché prometteur : la Poste totalisant 200 millions de CA à elle seule pour ses recommandés. Dans ce contexte concurrentiel, le service « Jedépose.com » des huissiers se positionne comme un nouvel acteur en mettant à la disposition des professionnels et particuliers un mécanisme de courrier électronique certifié (DepoMail) et de conservation (AuthentiDoc) qui bénéficie de la garantie de la profession151. Permettant notamment d‟ « identifier l'émetteur et de garantir l'identité du destinataire mais aussi d'établir que la lettre a été effectivement remise à ce dernier, le cas échéant. En outre, lorsqu'un avis de réception accompagne la lettre, celui-ci peut être adressé à l'expéditeur par voie électronique ou par tout dispositif lui permettant de le conserver ». Il n‟est pas exclu que d‟autres prestataires se positionnent, maintenant que le Décret 152 est paru. Mais la confirmation d‟identité des parties nécessitera d‟intégrer l‟offre d‟un opérateur – CNIe ou IDéNUM – de façon disposer d‟une solution cohérente de bout en bout. Le recommandé électronique va donc connaître une concurrence importante, mais il est évident que les services ajoutés vont tirer le marché vers des services plus complets et riches. Il est fort probable que la Poste « muscle » son offre, en introduisant une composante authentification, lors de l‟émission. La société Trustmission 153 a récemment communiqué sur une solution «certifiée par un huissier de justice ». Vademecum juridique de la dématérialisation des documents. Cabinet d’Avocats Caprioli & Associés (Paris, Nice) www.caprioli-avocats.com Sous la direction de Eric A. Caprioli, Avocat à la Cour, Directeur en droit, Vice-Président de la FNTC. Collection Les Guides de la Confiance FNTC 3ème édition 2010 151 Ce service s'inscrit dans le nouvel édifice légal de la dématérialisation, issu de la loi du 13 mars 2000, de la loi pour la confiance dans l'économie numérique du 21 juin 2004 et de son ordonnance du 16 juin 2005 prise en application de l'article 26 de la LCEN ayant pour objectif d'adapter à l'environnement électronique les dispositions législatives subordonnant la conclusion, la validité ou les effets de certains contrats à des formalités et notamment les lettres recommandées. C'est surtout cette dernière ordonnance qui prévoit une section 3 intitulée « De l'envoi ou de la remise d'un écrit par électronique ». Elle traite de l'équivalent électronique de l'envoi par lettre simple ou par lettre recommandée dans le cadre de la conclusion ou de l'exécution d'un contrat ainsi que de la remise d'un écrit sous forme électronique (site DépoMail) 152 Décret no 2011-144 du 2 février 2011 153 http://www.trustmission.com/ 150 Les leviers d’usage dans la société de l’économie numérique 44/ 133 _________________________________________________________________________________________________________________ 2.12 Les assurances 2.12.1 e-Assurance La souscription d‟assurances en ligne n‟est pas très développée dans la mesure où la majorité des contrats sont reconduits tacitement. Aussi les bénéficiaires ne sont-ils pas tentés, comme en Angleterre, de renégocier les primes à la date d‟anniversaire; d‟où une concurrence féroce chez nos voisins, mais des montants plus élevés, vu les coûts de conquête. Pour les assureurs, internet c‟est surtout un comparateur de prix bien plus qu‟une prise de contrats en ligne. Quelques 15 millions de cotations ont été établies en 2009 - 10% santé, 70% assurance automobile154 -, un marché dominé par le site Assurland.com (2,5 millions de visites mensuelles)155. Comme pour la banque en ligne, certaines compagnies ont dématérialisé leur relation clientèle, notamment Direct Assurance d‟AXA qui traite exclusivement par téléphone et internet depuis 1992. Des offres « packagées » pour autos, muli-risques habitation (MRH), motos et santé156. Même politique pour Amaguiz de Groupama, leader de l‟assurance low-cost. La concurrence sur les prix, comme le turnover des clients 12% en MRH, 16% pour l‟auto - risque d‟accentuer la délivrance de contrats en ligne dans les années à venir. En progrès de 40 % l‟an, la souscription en ligne représente aujourd‟hui 100,000 contrats par an mais sans que l‟opération soit totalement dématérialisée ; la majorité nécessitant un contact conseiller. D‟après le Benchmark Group, le canal internet157 seul représente seulement 5 %158 des contrats. En référence à l‟arrêt de la Cour de Cassation du 27 mai 2008, Me Caprioli159 rappelle le caractère consensuel du contrat d‟assurance qui ne nécessite pas un écrit d‟un strict point de vue formel. Aussi les assureurs doivent-ils préconstituer les preuves de l‟engagement (du) client, « (notamment le) relevé d’information du précédent assureur confirmant qu’il n’avait pas eu d’accident ». En effet, le rapport de confiance établi entre les parties au moment de la souscription pourra-t-il être caduc en cas de sinistre : « La fiabilité de la procédure de souscription est donc nécessaire et les sociétés d’assurance réfléchissent aujourd’hui à l’ouverture de services de souscription en ligne pour des prestations plus engageantes : les assurances portant sur la vie. Il n’est pas exclu que pour des raisons de sécurité juridique et technique, elles aient recours à des moyens et des prestations de signatures électroniques (comme des certificats éphémères par exemple), fournis par des prestataires de services de certification électronique 160». Aujourd‟hui l‟assurance a entamé une réflexion de dématérialisation pour répondre à la nouvelle génération férue d‟internet ; des pistes variées sont explorées : transmission de documents, actualisation d‟état civil, communication de preuves161. La possible introduction en Bourse d‟Assurland.com162, ou sa Source : Assurland. Publié le 17/06/2010. http://www.c-mon-assurance.com/assurance-sur-internet-bilan-2009.html Avec de très bonnes perspectives de croissance et un poids déjà significatif pour plusieurs acteurs de l’assurance (parfois plus de 10 % du chiffre d’affaires), Internet tient aujourd'hui un rôle important dans les stratégies de commercialisation. Qu'il s'agisse de solutions de devis, de souscription en ligne ou d'outils web au service du réseau, tous les acteurs intègrent désormais ce canal pour assurer le développement commercial de leurs offres. http://www.benchmark.fr/catalogue/publication/88/etude-assurances-et-mutuelles-sur-internet-les-meilleures-pratiques-en-europe.shtml/ 156 Direct Assurance est une société du Groupe AXA, fondée en 1992. Pionnière de l'assurance en direct par téléphone et par Internet, Direct Assurance est devenue rapidement le numéro 1 français de l'assurance automobile en direct ainsi que le leader français de l'assurance sur Internet 157 L’offre en ligne existe - véhicules (85 %), logements (78 %) 158 Etude portant sur 35 sites français et 15 européens. http://www.journaldunet.com/cc/08_finance/finance_fr.shtml 159 Vademecum juridique de la dématérialisation des documents. Cabinet d’Avocats Caprioli & Associés (Paris, Nice) www.caprioli-avocats.com Sous la direction de Eric A. Caprioli, Avocat à la Cour, Directeur en droit, Vice-Président de la FNTC. Collection Les Guides de la Confiance FNTC 3ème édition 2010 160 Idem 161 Entretien François Rosier FFSA 17 Janvier 2011 162 Le premier comparateur en ligne français d'assurances, Aussurland.com, va sortir du giron de Covéa. Le groupe d'assurances mutualiste, qui réunit GMF, Maaf et MMA, a mandaté BNP Paribas et la Société générale pour préparer une introduction en Bourse, mais aussi pour étudier les éventuelles marques d'intérêt. Trois fonds anglo-saxons, TA Associates, Silver Lake et Golden Lake Capital Advisors, seraient pour l'instant sur les rangs. La valorisation d'Assurland oscille entre 150 et 200 millions d'euros. Covéa, qui avait acquis le comparateur en 2005 autour de 20 millions, bouclerait donc une belle affaire. L'assureur assure privilégier une sortie en Bourse. Covéa détient également le courtier en ligne Empruntis, acheté début 2008 pour environ 120 millions d'euros. A. G. PAGE Des fonds s'intéressent à Assurland.com 154 155 Les leviers d’usage dans la société de l’économie numérique 45/ 133 _________________________________________________________________________________________________________________ cession à des investisseurs, laisse présager que les futurs détenteurs du comparateur de taux soient intéressés par offre plus complète de services, notamment la prise de contrats en ligne, suivant un modèle de coût à définir avec les assureurs. 2.12.2 Nécessité d’authentification forte Le contrat d‟assurance porte sur des données déclaratives – patronyme, date de naissance, type de véhicule…. – le prestataire pouvant se désengager en cas de sinistre, si les données s‟avèrent erronées. La majorité des contrats – Responsabilité civile, auto, moto – n‟appliquent donc pas de contrôle d‟identité. A la différence de la banque dont le titulaire de compte possède une jouissance quotidienne, l‟assureur couvre un risque, en espérant qu‟il ne se concrétise pas. Si l‟on considère la croissance de souscriptions sur le web, on ne peut exclure163 l‟usage prochain de certificats ; notamment lorsque la prise d‟effet est immédiate, comme la conduite d‟un véhicule. Les produits financiers - assurances-vie (14,5 millions de contrats, progression annuelle 10%, assurances crédits (3,7 millions /an), PERP (62,000 contrats / an) – restent majoritairement signés en présence de conseillers d‟agences ; multiples options étant proposées en fonction de l‟âge, revenus et situation familiale. On ne peut donc considérer ce secteur comme représentatif de l‟authentification forte, d‟autant que le souscripteur n‟a pas jouissance immédiate de son épargne. Pourtant, on ne peut exclure que le web offre prochainement des produits financiers packagés, comme c‟est le cas au Royaume Uni, pour diminuer les coûts de gestion. Ainsi, Predica, filiale du Crédit Agricole et LCL, propose ses assurances-vie en ligne. La souscription met en œuvre l'envoi d'un code à usage unique par SMS ou propose l'installation d'un certificat électronique. Par contre, les frais de souscription ne sont pas réduits ; il est donc urgent que la banque revoie sa stratégie si elle veut dynamiser ce canal de vente. 2.12.3 Loi Chatel Votée par le 20 décembre 2007, la loi « pour le développement de la concurrence au service des consommateurs » ou Loi Chatel vise à faire baisser les prix entre prestataires de services en favorisant les conditions de sorties de ces contrats164. Ainsi, l‟article L.136-1 prévoit: que "Le professionnel prestataire de services informe le consommateur par écrit, au plus tôt trois mois et au plus tard un mois avant le terme de la période autorisant le rejet de la reconduction, de la possibilité de ne pas reconduire le contrat qu'il a conclu avec une clause de reconduction tacite.165 Dans la mesure où l‟avis d‟échéance s‟accompagne d‟une demande de règlement, l‟assuré devrait pouvoir procéder à un virement sans plus utiliser chèques ou TIPs. La procédure mettant en œuvre des certificats reste à définir : accès au compte client sur le site de l‟assureur, authentification à l‟eBanking, génération de l‟IBAN du bénéficiaire et signature du consentement. Mots clés : comparateur d'assurance en ligne, FRANCE, COVea Par Anne de Guigné. 02/03/2011. Le Figaro. Covéa envisage aussi une introduction en Bourse de sa filiale. 163 Comme mentionné par le Vademecum de la FNTC 164 Loi n°2005-67 du 28 janvier 2005 tendant à conforter la confiance et la protection du consommateur (1). Titre 1er : Faciliter la résiliation des contrats tacitement reconductibles. 165 Article L113-15-1. Créé par Loi n°2005-67 du 28 janvier 2005 - art. 2 JORF 1er février 2005 en vigueur le 28 juillet 2005 Pour les contrats à tacite reconduction couvrant les personnes physiques en dehors de leurs activités professionnelles, la date limite d'exercice par l'assuré du droit à dénonciation du contrat doit être rappelée avec chaque avis d'échéance annuelle de prime ou de cotisation. Lorsque cet avis lui est adressé moins de quinze jours avant cette date, ou lorsqu'il lui est adressé après cette date, l'assuré est informé avec cet avis qu'il dispose d'un délai de vingt jours suivant la date d'envoi de cet avis pour dénoncer la reconduction du contrat. Dans ce cas, le délai de dénonciation court à partir de la date figurant sur le cachet de la poste. Lorsque cette information ne lui a pas été adressée conformément aux dispositions du premier alinéa, l'assuré peut mettre un terme au contrat, sans pénalités, à tout moment à compter de la date de reconduction en envoyant une lettre recommandée à l'assureur. La résiliation prend effet le lendemain de la date figurant sur le cachet de la poste. L'assuré est tenu au paiement de la partie de prime ou de cotisation correspondant à la période pendant laquelle le risque a couru, période calculée jusqu'à la date d'effet de la résiliation. Le cas échéant, l'assureur doit rembourser à l'assuré, dans un délai de trente jours à compter de la date d'effet de la résiliation, la partie de prime ou de cotisation correspondant à la période pendant laquelle le risque n'a pas couru, période calculée à compter de ladite date d'effet. A défaut de remboursement dans ces conditions, les sommes dues sont productives d'intérêts au taux légal. Les dispositions du présent article ne sont applicables ni aux assurances sur la vie ni aux contrats de groupe et autres opérations collectives. Les leviers d’usage dans la société de l’économie numérique 46/ 133 _________________________________________________________________________________________________________________ 2.13 Le vote électronique 2.13.1 Le cadre règlementaire La loi sur la Confiance en l‟Economie Numérique166 de 2004 autorise les entreprises à recourir au vote électronique167 pour les élections de délégués168, un pas franchi par quelques grosses sociétés169. Le gain de productivité est considérable170 : équipements réduits, comptage automatisé, PV….. Pour ce faire, la direction signe un accord d‟entreprise qui intègre le cahier des charges du système.171 L‟unicité du vote est attestée par confirmation électronique, le salarié ne pouvant se prononcer qu‟une fois. Le décret n°2007-602 du 25 avril 2007 détaille les modalités de mise en œuvre du vote électronique pour les délégués du personnel et comités d'entreprise : confidentialité des données, sécurité d'authentification, d'émargement, d'enregistrement et du dépouillement172. Considérant les risques de pression, le vote à distance est possible, d‟où une nécessité d‟authentification forte. Vu la faible représentation syndicale, ces élections ne constituent pas un marché significatif. Par contre, les prud‟hommes représentent un enjeu, considérant l‟éloignement des bureaux de vote par rapport au lieu de travail et les taux d‟abstention ; vingt millions d‟électeurs devant se prononcer tous les 4 ans pour élire plus de 200 collèges. Le vote électronique n‟est pas uniquement possible dans le champ des élections professionnelles, il peut également être mis en œuvre pour des scrutins de français résidants à l'étranger173. Le vote électronique répond à une double problématique : authentification des personnes mais surtout garantie d‟anonymat comme le rappelle la CNIL ―Le dispositif doit garantir que l’identité de l’électeur ne peut pas être mise en relation avec l’expression de son vote, et cela à tout moment du processus de vote, y compris après le dépouillement„ (Délibération n° 2010-371)174. Ainsi la CNIL prend-elle parti pour des mécanismes d‟authentification forte de façon à garantir la légitimité du scrutin et l‟anonymat des décisions : Le système de vote doit prévoir l’authentification des personnes autorisées à accéder au système pour exprimer leur vote. Il doit garantir la confidentialité des moyens fournis à l’électeur pour cet accès et prendre toutes précautions utiles afin d’éviter qu’une personne non autorisée ne puisse se substituer frauduleusement à l’électeur. La Commission estime qu’une authentification de l'électeur sur la base d'un certificat électronique constitue la solution la plus satisfaisante en l'état de la technique. Le certificat électronique doit être choisi et utilisé conformément aux préconisations du RGS175. 166 Loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique (1). http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte= 167 L'article 54 de la LCEN modifie les articles L.423-13 et L 433-9 du Code du Travail en stipulant que les élections professionnelles peuvent s’effectuer par voie électronique. 168 Les élections professionnelles en entreprise concernent l’élection des délégués du personnel dans les entreprises de plus de 10 salariés, et des membres du comité d’entreprise à partir de 50 salariés. 169 la SNCF, le Crédit Agricole ou Siemens (annexe 2). Certaines branches professionnelles ont même signé des accords dans ce sens, preuve de la fiabilité du vote électronique par Internet 170 Il permet de réduire le matériel engagé et donc le coût global des élections (de 30 à 70% par rapport au vote par correspondance). 171 Art. L.2314-21 et L.2324-19 du code du travail 172 Les fichiers comportant les éléments d'authentification des électeurs, les clés de chiffrement et de déchiffrement et le contenu de l'urne ne doivent être accessibles qu'aux personnes chargées de la gestion et de la maintenance du système. Le système de vote électronique doit pouvoir être scellé à l'ouverture et à la clôture du scrutin. Les données relatives aux électeurs inscrits sur les listes électorales ainsi que celles relatives à leur vote sont traitées par des systèmes informatiques distincts, dédiés et isolés, respectivement dénommés "fichier des électeurs" et "contenu de l'urne électronique". Vademecum juridique de la dématérialisation des documents. Cabinet d’Avocats Caprioli & Associés (Paris, Nice) www.caprioli-avocats.com Sous la direction d’Eric A. Caprioli, Avocat à la Cour, Directeur en droit, Vice-président de la FNTC. Collection Les Guides de la Confiance FNTC 3ème édition 2010 173 en 2009, pour la première fois, la possibilité de recourir au vote électronique pour une élection nationale, au suffrage universel direct, a été introduite par l’ordonnance n° 2009-936 du 29 juillet 2009 relative à l'élection de députés par les Français établis hors de France. 174 http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/249: I.2. La séparation des données nominatives des électeurs et des votes 175 http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/249/ II.1.2. Les procédés d'authentification de l'électeur Les leviers d’usage dans la société de l’économie numérique 47/ 133 _________________________________________________________________________________________________________________ 2.13.2 Le vote électronique au sein des ordres professionnels Dans une lettre de la FNTC176, Me Caprioli mentionne les possibilités de vote électronique pour les ordres professionnels à travers l‟exemple des avocats. Ainsi rappelle-t-il que « Le décret n°2002-1306 du 28 octobre 2002 qui institue le vote à distance par voie électronique pour l’élection des membres du Conseil national des barreaux est-il venu modifier le décret n° 91-1197 du 27 novembre 1991 organisant la profession d’avocat …. Ainsi, aux termes de l’article 28 alinéa 3 « les électeurs peuvent voter à distance par voie électronique lorsque l’ordre dont ils relèvent a adopté les mesures techniques nécessaires. Dans cette hypothèse, quinze jours au moins avant la date du scrutin, l’ordre porte à la connaissance de ses membres disposant du droit de vote, les modalités pratiques du scrutin et leur adresse un code personnel et confidentiel » Un secteur significatif dans la mesure où les ordres professionnels ont un souci de représentation forte. Le document d‟identité, flanqué d‟un certificat, possèdera une valeur probante à moins que les cartes professionnelles ne possèdent également cette fonction. 2.13.3 Le vote électronique dans les sociétés cotées 2.13.4 Les solutions proposées A l‟exception de quelques rares entreprises comme France Télécom, Danone ou BNP Paribas, très peu de sociétés cotées proposent de voter par Internet lors des assemblées générales, bien que le procédé soit autorisé depuis 2001 : « les deux tiers des actionnaires ne reçoivent pas le formulaire de vote, l’envoi coûteux d’un courrier papier par la Poste est souvent réservé de fait aux actionnaires inscrits au nominatif ou détenant un grand nombre de voix »177. C‟est pourtant une demande des petits porteurs – notamment Colette Neuville présidente de l‟Adam – comme les jeunes, salariés, provinciaux, retraités, étrangers, et même gérants178 qui souhaitent participer davantage179 aux activités des entreprises. De plus « le vote électronique offrira une traçabilité, l’assurance que le vote a été pris en compte. Tout sera vérifiable, il n’y aura plus de problème de preuve. Alors qu’il est déjà arrivé plusieurs fois qu’un actionnaire détenant par exemple 4% des voix et votant contre une résolution constate que celle-ci a été adoptée à 98% ! Les mémoires du système informatique central conserveront tout pendant trois ans, et au-delà si une contestation est engagée »180. Le vote électronique est encadré par l‟article L. 225-107 du Code du Commerce qui, comme le remarque Me Caprioli181, dispose que « tout actionnaire peut voter par correspondance, au moyen d’un formulaire dont les mentions sont fixées par décret en Conseil d’État ». De plus, « si les statuts le prévoient, sont réputés présents pour le calcul du quorum et de la majorité les actionnaires qui participent à l’assemblée par visioconférence ou par des moyens de télécommunication permettant leur identification et dont la nature et les conditions d’application sont déterminées par décret en Conseil d’État ». Un vote qui peut s‟opérer, soit par voie postale, soit par voie électronique pour faciliter la participation du plus grand nombre182. De plus Me Caprioli rappelle, sur la base du nouvel article R. 225-63 du Code du Commerce, que « les sociétés qui entendent recourir à la télécommunication électronique en lieu et place d’un envoi postal pour satisfaire aux formalités prévues aux articles R. 225-67, R. 225-68, R. 225-72, R. 225-74 et R. 225-88 recueillent au préalable par écrit l’accord des actionnaires intéressés qui indiquent leur adresse électronique. Ces derniers peuvent à tout moment demander Vademecum juridique de la dématérialisation des documents. Cabinet d’Avocats Caprioli & Associés (Paris, Nice) www.caprioli-avocats.com Sous la direction d’Eric A. Caprioli, Avocat à la Cour, Directeur en droit, Vice-président de la FNTC. Collection Les Guides de la Confiance FNTC 3ème édition 2010 177 Pierre-Henri Leroy, président du cabinet conseil aux investisseurs Proxinvest 178 Les gérants se déplacent rarement. En 2008, un tiers seulement des sociétés de gestion auraient été physiquement présentes à au moins une assemblée. 179 Bien que 90 % des sociétés de gestion françaises participent aux AG peu de gérants se déplacent. En effet, « Le vote par correspondance est la forme prédominante de participation aux assemblées d'émetteurs français, à hauteur de 75 % », précise la dernière enquête de l'AFG sur ce sujet 180 Colette Neuville ADAM, 181 Vademecum juridique de la dématérialisation des documents. Cabinet d’Avocats Caprioli & Associés (Paris, Nice) www.caprioli-avocats.com Sous la direction de Eric A. Caprioli, Avocat à la Cour, Directeur en droit, Vice-Président de la FNTC. Collection Les Guides de la Confiance FNTC 3ème édition 2010 182 C’est également l’objectif de la Directive 2007/36/CE du Parlement européen et du Conseil du 11 juillet 2007 concernant l'exercice de certains droits des actionnaires de sociétés cotées. « La présente directive fixe des normes d'exigence minimale afin de faciliter l'exercice des droits des actionnaires dans les assemblées générales des sociétés cotées, notamment sur une base transfrontalière. Elle vise également à prendre en compte les possibilités que représentent les technologies modernes. En matière d'informations à communiquer préalablement à l'assemblée générale, les sociétés doivent: envoyer la convocation au plus tard le vingt et unième jour précédant l'assemblée générale; inclure dans la convocation les informations essentielles (date, lieu de l'assemblée générale, projet d'ordre du jour, description des procédures de participation et de vote, etc.); publier sur le site Internet de la société la convocation, le texte complet des projets de résolution et les informations pratiques essentielles (nombre total d'actions et de droits de vote, documents destinés à être présentés, ou commentaire pour chaque point à l'ordre du jour, éventuellement formulaires de vote). 176 Les leviers d’usage dans la société de l’économie numérique 48/ 133 _________________________________________________________________________________________________________________ expressément à la société par lettre recommandée avec demande d’avis de réception que le moyen de télécommunication susmentionné soit remplacé à l’avenir par un envoi postal183. Ainsi la société doit-elle créer un site184 pour que les actionnaires puissent confirmer leur intention par écrit et communiquer leur adresse électronique.185 Au final, l’exercice du droit de vote électronique nécessite l’identification par un code « fourni préalablement à la séance ». A ce jour, l‟ANSA186 précise qu‟elle ne saurait recommander le vote électronique à distance en raison des précautions techniques qu‟il conviendrait de mettre en œuvre : les solutions techniques seraient-elles insuffisantes au regard des perspectives ouvertes par le Décret du 3 mai 2002 ? Cette absence de dynamisme découle du manque d‟outils disponibles, bien que les certificats aient été envisagés comme une alternative aux traditionnels identifiants / mots de passe, sources de contestation en cas de litige. C‟est pourquoi, Jean-Paul Valuet, président de l‟ANSA a transmis à la Chancellerie et au Trésor une demande de modification des textes, car seul un système simple pourra être utilisé par les actionnaires. Marcel Roncin, président de l‟Association française des professionnels des titres (AFTI), prépare activement la mise en place du vote par le Web en 2011. Un appel d‟offres étant attendu (Février 2011) sous l‟égide de l‟ANSA et du CFONB187. Le décret n° 2010-684 du 23 juin 2010 qui vise à améliorer l'exercice du droit des actionnaires de sociétés cotées s'applique désormais aux assemblées générales tenues à compter du 1er octobre 2010 (article 9 du décret n° 2010-684). Pendant une durée ininterrompue commençant au plus tard le vingt et unième jour précédant l'AG, ces sociétés auront l'obligation, en application de l'article R. 225-73-1 du Code de commerce, de publier sur leur site internet les informations et documents suivants : L'avis de réunion, Le nombre total de droits de vote existant et le nombre d'actions composant le capital de la société à la date de publication de cet avis, en précisant, le cas échéant, le nombre d'actions et de droits de vote existant à cette date pour chaque catégorie d'actions, Les documents que les actionnaires ont le droit de consulter avant l'assemblée, Le texte des projets de résolution qui seront présentés à l'assemblée par le conseil d'administration ou le directoire, Les formulaires de vote par correspondance et de vote par procuration ou le document unique de vote par procuration et de vote à distance, la société pouvant toutefois se dispenser de publier ces formulaires si elle les adresse à tous ses actionnaires. La Commission de Bruxelles s‟était également emparée du dossier dans une Communication de 2003 intitulée «Modernisation du droit des sociétés et renforcement du gouvernement d'entreprise dans l'Union européenne, notamment pour renforcer le droit des actionnaires des sociétés cotées et régler le problème du vote transfrontalier188. On réalise les gains de productivité et la sécurité des procédures par certificats électroniques ; l‟activation du PIN permettant d‟accéder à un compte d‟actionnaire et ainsi cocher les résolutions ; la signature pouvant être opposable en cas de contestation. L‟unification de procédures transfrontières permettant à l‟avenir de se prononcer pour des votes hors du pays de résidence. Idem Article 119. Créé par Décret n°2002-803 du 3 mai 2002 - art. 20 JORF 5 mai 2002 Abrogé par Décret n°2007-431 du 25 mars 2007 - art. 3 (V) JORF 27 mars 2007. Les sociétés dont les statuts permettent aux actionnaires de voter aux assemblées par des moyens électroniques de télécommunication doivent aménager un site exclusivement consacré à ces fins. 185 La convocation à l’AG et un « formulaire électronique de vote à distance » lui sont alors envoyés. L’actionnaire doit retourner le formulaire dûment signé au plus tard à quinze heures la veille du jour de la tenue de l’assemblée. 186 L'Association Nationale des Sociétés par Actions http://www.ansa.fr/ 187 Le choix du prestataire de services devrait être arrêté au cours de l’année 2011. 188 Un plan pour avancer» [COM(2003) 284 final]. La directive 2004/109/CE a permis d'apporter des éléments de réponse quant aux informations que les émetteurs doivent divulguer au marché. La présente directive vise à renforcer la protection des investisseurs en facilitant leur accès à l'information et l'exercice de leurs droits, notamment sur une base transfrontalière. 183 184 Les leviers d’usage dans la société de l’économie numérique 49/ 133 _________________________________________________________________________________________________________________ 3 FOURNITURE D’IDENTITE ET INTERMEDIATION 3.1 Cercles de confiance L‟identité d‟un individu repose sur autant de profils qu‟il exerce de relations avec des tiers. Il est tour à tour citoyen, acheteur en ligne, joueur de tennis, boursicoteur, assuré social ou gérant de PME. On ne peut parler d‟attributs génériques dans la mesure où l‟anonymat régit le net, l‟internaute faisant valoir telle ou telle donnée en fonction du prestataire en ligne. La notion de Cercle de Confiance part d‟un souci de fédérer les attributs chez de multiples acteurs avec qui l‟individu entretient des relations sociales, commerciales, voire administratives. Ainsi l‟attribut « adresse » peut-il être détenu de façon privilégiée par le prestataire « Poste », qui, de plus, sera en mesure de l‟actualiser en fonction du changement de domicile, alors que rien n‟oblige sa mise à jour dans l‟état civil, comme c‟est le cas dans certains pays189. Bien entendu, aucune consolidation des attributs190 n‟existe ; leur communication entre prestataires se faisant sous contrôle exclusif de l‟ayant droit. Ainsi « l‟adresse » peut-elle être transmise à des sites d‟eCommerce pour livraison. Pareillement, l‟attribut « date de naissance » n‟intéresse que quelques fournisseurs, soit pour détecter des doublons – patronymes identiques dans la même localité – ou réserver l‟accès aux adultes (jeux en ligne, notamment) ; mais, dans ce dernier cas, un critère de majorité suffit. On peut même s‟interroger sur la pertinence de la date de naissance, une fois garantie l‟identité de l‟internaute ? L‟approche SAML est bien adaptée à une gestion décentralisée des attributs de façon à préserver la vie privée. Les requêtes sont transmises par les détenteurs de données, mais sur demande explicite de l‟usager. Un Cercle de Confiance se compose ainsi d‟attributs contextuels – adresse, NIS…. – autour d‟un noyau central représenté par l‟état civil, patronyme et date de naissance. L‟étude de l‟Université Paris Dauphine191 réalisée fin 2004 auprès de 1300 internautes fournit des informations précieuses quant à la transmission de données en matière d‟anonymat. « Si certains sont prêts à mentir pour obtenir ce qu’ils souhaitent (14% des internautes interrogés le font souvent voire systématiquement), d’autres cherchent à conserver une part de secret, en omettant par exemple les champs facultatifs. Une autre solution consiste à recourir à un pseudo. La moitié des répondants préfèrent ainsi l’utiliser plutôt que de fournir leur « véritable identité 192». Fort répandu de nos jours sur la toile, le « pseudo » constitue une seconde et « véritable identité numérique », qui tend à surpasser l‟identité « réelle». C’est le cas de la Belgique, notamment. Aucune prestation sociale n’est possible si l’adresse du bénéficiaire n’est pas actualisée Les membres du consortium FC² rappellent l’attachement de la CNIL à préserver la pluralité des identifiants -en général- en fonction des besoins sectoriels, plutôt qu’une identité numérique unique » [Rencontre avec la CNIL du 26 février 2008] 191 Caroline Lancelot-Miltgen, doctorante en marketing, centre de recherche DMSP (Dauphine Marketing Stratégie Prospective). 192 Idem 189 190 Les leviers d’usage dans la société de l’économie numérique 50/ 133 _________________________________________________________________________________________________________________ Le « pseudo » constitue la seconde identité des internautes. Dans l‟étude de Paris Dauphine, plus de 80% des personnes interrogées confirment en faire un usage régulier Dans la majorité des cas, l‟internaute, qui avance masqué, exige des garanties avant de divulguer ses données. Des offres promotionnelles peuvent favoriser la communication mais, dans une majorité de cas, « les récompenses monétaires sous forme de cadeaux ou d’argent sont globalement peu plébiscitées, voire carrément stigmatisées. Pour une grande majorité d’internautes en effet, le fait d’être payé ne les inciterait pas à donner davantage d’informations193 ». Numéros de cartes de crédits et coordonnées téléphoniques sont considérés comme des informations sensibles – d‟où la relative stagnation de 3D Secure, qui nécessite d‟envoyer un numéro de portable à son banquier – alors que le mail – pseudo dérivé du prénom – est facilement transmis. Contrairement à l‟usage OutreAtlantique, où les internautes troquent des informations privées contre des avantages financiers, le français se montre réfractaire à la marchandisation de données personnelles (Etude Paris Dauphine 2004) L‟étude de Dauphine, qui répartit les d‟internautes en quatre classes, met le doigt sur un point fondamental : le CSP+, identifié par le CREDOC194 comme un « pro » du web, appartient à la catégorie des « désintéressés », particulièrement avares de leurs données. Plus on est éduqué, moins on communique d‟informations195. Les trois autres classes témoignent d‟une gradation du niveau de données communiquées sur la toile : Caroline Lancelot-Miltgen, doctorante en marketing, centre de recherche DMSP (Dauphine Marketing Stratégie Prospective). Etude CREDOC 2009 les Français et les technologies de l’information. 195 Les Désintéressés … partager leurs informations.. si cela ne les implique pas de façon trop importante. Peu friands des avantages ….. en échange de données, demandeurs de sécurité et de confidentialité. …Contre toute marchandisation de leurs données personnelles, refusant catégoriquement de remplir un formulaire contre une rétribution sonnante et trébuchante. Caroline Lancelot-Miltgen, doctorante en marketing, centre de recherche DMSP (Dauphine Marketing Stratégie Prospective). 193 194 Les leviers d’usage dans la société de l’économie numérique 51/ 133 _________________________________________________________________________________________________________________ Les Réticents ……donnent les notes les plus faibles à tous les avantages …. offerts. Comportement systématique d‟évitement….. Position de principe ….ne pas délivrer d‟information, quelle que soit la contrepartie proposée. Les Négociateurs ….position de donnant-donnant. …..Délivrer des informations en contrepartie d‟avantages : …meilleur prix, un cadeau, une meilleure personnalisation. ….Pas systématiquement leurs données personnelles mais … conscience ….. qu‟elles représentent une valeur d‟échange. Les Bienveillants …… délivrent facilement des données personnelles, quelles que soient les circonstances, à condition qu‟ils obtiennent des garanties en termes de confidentialité et de sécurité. Ils se distinguent aussi par le fait de voir dans la fourniture d‟informations personnelles un bénéfice hédonique : en répondant, ils ont ainsi le sentiment d‟être utiles, voire de rendre service.. Ainsi les « Bienveillants » - niveau d‟étude inférieur à Bac+2 -, sont-ils les plus généreux vis-à-vis des sites en ligne. Ils sont la cible de malveillances, témoins les tentatives de phishing visant à soutirer des informations confidentielles concernant les comptes bancaires et cartes de crédit. L‟étude de Paris Dauphine corrobore le baromètre CDCACSEL sur la réticence à communiquer des données. Les assidus de la toile sont les plus avertis en matière de transmission d‟informations sensibles. Les leviers d’usage dans la société de l’économie numérique 52/ 133 _________________________________________________________________________________________________________________ 3.2 Les fournisseurs d’identité 3.2.1 L’identité régalienne La Carte Nationale d’Identité Electronique Bien qu‟elle ait été initiée peu après les années 2000, la Carte d‟Identité Electronique est mentionnée par Eric Besson, alors le Secrétaire d‟État à l‟Economie Numérique, dans son « Rapport 2012 », notamment l‟Action n° 76 : la Carte Nationale d‟Identité Electronique «contribue à refonder le lien entre l’État et le citoyen. Internet peut ainsi davantage faciliter la participation directe des citoyens aux processus décisionnels publics, via notamment l’organisation de consultations à grande échelle. Internet peut permettre la mobilisation d’un nombre important de personnes, à travers un système de pétition en ligne, respectueux de la loi informatique et libertés. » La CNIe constitue donc l‟un des chantiers de l‟État qui vise à « Déployer à partir de 2009, la carte nationale d’identité électronique, sur la base d’un standard de signature électronique fortement sécurisé, pour atteindre, à terme, un objectif de 100 % de citoyens titulaires d’une carte nationale d’identité électronique » Cette carte constitue le versant hexagonal du projet franco-allemand IAS196 (Identification Authentification Signature) ECC référencé comme CEN/TS 15480-1, Identification card systems European Citizen Card197 par le Comité Européen de Normalisation. Contrairement aux pays qui ne proposent que le volant identitaire, cette initiative répond aux exigences d‟authentification de services en ligne par une segmentation du titre en deux parties : « voyage » et « eServices » ; d‟où l‟activation optionnelle de certificats – authentification, et signature – délivrés en mairie aux ayants droits. Grâce à cette carte délivrée en face à face - et gratuitement -, l‟État se positionne comme un acteur fort de l‟économie numérique, capable de proposer une réponse juridique aux services en ligne : authentification par activation du PIN et signature de documents à force probante, grâce à un lecteur USB connecté au PC de l‟internaute. A la différence des multiples identités « sectorielles » ou « contextuelles » la CNI se présente comme le vecteur d‟une « d‟identification générale, comme le précise le rapport Truche198 : Elle est délivrée par l‟État ; Elle vise des fins d‟identification générale et non des usages spécifiques (comme le permis de conduire ou le passeport) ; Le passeport Bien que le passeport dans sa nouvelle version constitue un document hautement sécurisé, il ne peut être utilisé pour des accès en ligne par activation de certificats. Réalisé dans un mode « sans contact » pour un contrôle frontière, il n‟a pas vocation à être « lu » par l‟usager, bien qu‟il soit considéré comme une carte d‟identité universelle. Le permis de résident Le permis de résident199 - ou carte de séjour - répond à une demande de la Commission Européenne qui vise à réglementer les modalités d‟installation d‟étrangers dans les pays de l„Union. Carte d‟identité pour les non-natifs, elle intègre des fonctions IAS similaires à la CNIe. Donc une possibilité de s‟authentifier et signer en ligne, au même titre que nos concitoyens : comptes bancaires, jeux, demande de prêts, services de l‟état. L’ANTS et le GIXEL se sont fortement mobilisés sur ce projet CEN/TS 15480-1 Identification card systems - European Citizen Card Part 1: Physical, electrical and transport protocol characteristics. CEN/TS 15480-2 Identification card systems - European Citizen Card Part 2: Logical data structures and card services. CEN/TS 15480-3 Identification card systems - European Citizen Card Part 3: European Citizen Card Interoperability using an application interface. 1st consultation approved in Oct. 2008, TC approval planned for the end of 2009. CEN/TS 15480-4 Identification card systems - European Citizen Card Part 4: Recommendations for ECC issuance, operation and use Ongoing work within preliminary work item (no deadline) 198 Rapport Truche ; Administration électronique et protection des données personnelles. Paris 2002 199 Le titre de séjour est la reconnaissance par l'administration au droit de rester temporairement dans un pays. Pour prouver ce droit, on délivre une « carte de séjour ». Une carte de séjour est un document officiel délivré sous certaines conditions par l'administration de certains pays. La carte de séjour documente le droit à la résidence (généralement temporaire, parfois renouvelable) d'un ressortissant étranger. Elle peut également servir ou tenir lieu d'autorisation de travail dans certains pays. En cas de séjour prolongé (plusieurs années), on demande alors un titre de résident. 196 197 Les leviers d’usage dans la société de l’économie numérique 53/ 133 _________________________________________________________________________________________________________________ Le permis de conduire Censé être délivré à dater du 19 Janvier 2013, le nouveau permis de conduire répond aux exigences de la troisième Directive (2006/126/EC) qui recommande l‟usage d‟une puce électronique. La norme ISO 18013200, poussée par de nombreux pays aux registres d‟État civil défaillants, en fait quasiment un « clone » de la CNIe. Les fonctions accessibles en « contact et sans contact » permettent d‟intégrer des certificats d‟authentification et de signature de façon à faciliter les démarches en ligne : demande de carte grise, location de véhicules… 3.2.2 L’initiative IDéNUM Historique Lancée par la Secrétaire d‟État à l‟Economie Numérique le 1° Février 2010201, l‟initiative IDéNUM vise à labéliser des fournisseurs d‟identité en provenance du secteur privé202 sur la base d‟un cahier des charges203 dérivé du Référentiel Général de Sécurité204. "Le produit IDéNUM se présente sous la forme d’un dispositif physique sécurisé dans lequel se trouvent des « éléments propres » à son propriétaire, que ce dernier peut déverrouiller, par un code PIN. Ces « éléments propres » sont deux bi-clés cryptographiques – l’une dédiée à l’authentification, l’autre à la signature électronique – pour lesquelles chaque clé publique a été certifiée205. Ce programme propose aux cybercitoyens de prouver leur identité en ligne mais également de signer des documents ou transactions en recourant aux mécanismes cryptographiques asymétriques des certificats ; une initiative qui pourra être conduite en parallèle à la délivrance de CNIe, dont il peut constituer une extension. En effet, les certificats IDéNUM ne seront délivrés qu‟après contrôle d‟un titre d‟identité en cours de validité. Le label ne vise nullement à remplacer la CNIe, n‟étant pas un titre d‟identité, mais un moyen d‟identification en ligne pouvant se décliner sous de multiples support : clé USB, SIM, microprocesseurs, etc.. Spécifications techniques Sur la base du RGS206, le programme IDéNUM vise un haut niveau de sécurité207 mais surtout l‟interopérabilité entre services ; condition fondamentale pour familiariser les internautes avec des accès en ligne208. Notamment les exigences du RGS version 1.0 telles que spécifiées dans les annexes [RGS_A_8] et [RGS_A_7] : Politique de Certification Type « Signature électronique »209, niveau de sécurité trois étoiles (***) pour des certificats électroniques de type « particulier » de signatures. Politique de Certification Type « Authentification »210, niveau de sécurité trois étoiles (***) pour des certificats électroniques de type « particulier » d‟authentification. Information technology — Personal identification — ISO-compliant driving licence — http://www.telecom.gouv.fr/actualites/1-fevrier-2010-label-idenum-identite-numerique-multi-services-2311.html 202 http://www.telecom.gouv.fr/fonds_documentaire/internet/presidenum.pdf 203 Sur les fonctions d’authentification : Chapitre 3.2 du RGS : http://www.ssi.gouv.fr/IMG/pdf/RGSv1-0.pdf - annexe B3 du RGS : http://www.ssi.gouv.fr/IMG/pdf/RGS_B_3.pdf - annexe A2 du RGS : http://www.ssi.gouv.fr/IMG/pdf/RGS_fonction_de_securite_Authentification_V2-3.pdf - annexe A7 du RGS : http://www.ssi.gouv.fr/IMG/pdf/RGS_PC-Type_Authentification_V2-3.pdf 204 JORF n°0029 du 4 février 2010. Texte n°1. Décret n° 2010-112 du 2 février 2010 pris pour l’application des articles 9, 10 et 12 de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives 205 IDéNUM. Cahier des charges. Version de travail 09/07/2010 206 Ses modalités d’élaboration et de publication sont précisées au décret n° 2010-112, dit « décret RGS ». La première version du [RGS] a été rendue officielle par arrêté du Premier ministre en date du 6 mai 2010 207 Les spécifications IDéNUM sont très largement dérivées du Référentiel Général de Sécurité ([RGS]) issu de l’ordonnance n° 2005-1516 du 8 décembre 2005, dite « ordonnance téléservices ». 208 Le Cahier des charges cite des services en ligne tels que : consultation en ligne de factures, ouverture en ligne d’un compte bancaire, virements et transactions bancaires, inscription d’enfants en crèche, à la cantine, à la bibliothèque, inscription sur les listes électorales, démarches d’état civil, demandes d’allocation CAF ou de congé parental. 209 version 2.3 du 11 février 2010 210 Idem 200 201 Les leviers d’usage dans la société de l’économie numérique 54/ 133 _________________________________________________________________________________________________________________ La politique de certification devant respecter les exigences suivantes : Procédure de vérification de l‟identité des futurs porteurs d‟un produit IDéNUM ; Fonction de génération des éléments secrets du porteur et de remise au porteur ; Utilisation d‟un numéro d‟identification du porteur du produit IDéNUM ; Nommage explicite des porteurs dans les certificats de signature électronique et d‟authentification ; Clés cryptographiques de l‟autorité de certification utilisées pour signer les certificats électroniques ; Vérification de la révocation d‟un certificat électronique ; Procédure de déblocage du produit IDéNUM ; Vérification de l‟adresse mail du porteur du produit IDéNUM présente dans les certificats électroniques ; Gabarit des certificats électroniques. Procédure de vérification de l’identité des futurs porteurs d’un produit IDéNUM L‟enrôlement constitue la phase critique, aussi la vérification d‟identité est-elle effectuée lors d‟un face à face physique avec le candidat à l‟obtention du certificat 211 sur présentation d‟un titre en cours de validité: CNI ou passeport pour les ressortissants français ; Passeport émis conformément au règlement (CE) n° 2252/2004 du Conseil européen du 13 décembre 2004 pour les ressortissants de communauté européenne ; Carte de séjour dans les autres cas. De plus, le Cahier des charges propose d‟introduire des bonnes pratiques sur les vérifications à effectuer pour s‟assurer de l‟authenticité des documents produits212. Identification des détenteurs Dans un premier temps, les certificats IDéNUM ne seront délivrés qu‟à des individus majeurs avec confirmation de leur mail. Comme leur nom figurera dans le certificat, l‟anonymat n‟est pas possible213. Le programme IDéNUM a suscité l‟intérêt de moult prestataires potentiels, soit qu‟ils disposent du « face à face », indispensable à la délivrance d‟un certificat qualifié, soit qu‟ils détiennent une infrastructure: support (puce électronique) et réseau de télécom pour activation des CRL. L‟initiative IDéNUM s‟inscrit dans un contexte visant à respecter la vie privée des citoyens, en ne transmettant que le minimum de données. Par contre, rien n‟exclut que les fournisseurs d‟identité – Banques, telcos, autres… - saisissent à l‟enrôlement des attributs spécifiques à leurs métiers. Des données qui pourront être récupérées par adhésion à un cercle de confiance, mais sur consentement explicite de l‟ayant droit. 3.2.3 IDéNUM vs CNIe Il est vraisemblable que les deux initiatives soient conduites en parallèle, chacune dynamisant l‟autre. La possibilité de disposer d‟une CNIe, délivrée par les services de l‟État, pourrait ainsi favoriser l‟usage de supports d‟identification du secteur privé. Par ailleurs IDéNUM ne se positionne nullement comme un document d‟identité, mais comme un label d‟identification en ligne pouvant prendre différentes formes : clé USB, SIM… la carte n‟étant nullement privilégiée dans la mesure où elle nécessite l‟adjonction d‟un lecteur supplémentaire. Tel que prévu aux chapitres III.2.3.1 et IV.3 de [RGS_A_7] et [RGS_A_8] Mise en œuvre de bonnes pratiques visant l’intégrité des titres, voire la formation du personnel à cette tâche. S’assurer par exemple: que le titre d’identité présenté est un original (exemples d’indices de falsification : aspect récent d’une pièce d’identité prétendument délivrée il y a plusieurs années, lieu de délivrance différent du lieu du domicile indiqué au recto du document) ; de l’absence de caractères d’imprimerie de mauvaise qualité, mal disposés, de fautes d’orthographe ; que les numéros de la pièce d’identité ne sont pas tamponnés mais imprimés ; de l’absence de grattage, gommage ou surcharge ; de l’absence d’invraisemblance des renseignements mentionnés sur la pièce d’identité présentée (exemples : âge du porteur ne correspondant pas avec l’âge donné par le document, absence de ressemblance avec la photo d’identité) ; documents faux (ex : aspect récent d’une pièce prétendument délivrée il y a plusieurs années, permis de conduire indiquant l’arrondissement de la ville dans laquelle il a été délivré, lieu de délivrance différent du lieu du domicile indiqué au recto du document…).] 213 Dans le cadre d’IDéNUM, il est précisé, vis-à-vis des chapitres III.1 de [RGS_A_7] et [RGS_A_8], que les noms des porteurs dans les certificats électroniques ne peuvent être ni anonymes ni pseudonymes. Les noms et prénoms portés sur le titre d’identité présenté doivent être employés. 211 212 Les leviers d’usage dans la société de l’économie numérique 55/ 133 _________________________________________________________________________________________________________________ On anticipe que la future CNIe constitue un socle à partir duquel les usagers se constitueront des identités multiples en fonction de besoins en ligne. Une perspective séduisante mais qui nécessite une forte interopérabilité entre fournisseurs de services, les internautes étant peu enclins à changer de moyen d‟authentification en fonction du site. Le succès des smartphones et tablettes, de plus en plus riches en fonctionnalités, va certainement favoriser le marché des certificats sur cartes SIM, vu le peu de sécurité des mécanismes de type identifiant / mot de passe et le souhait des usagers de procéder à toute opération en ligne, même en mobilité. 3.2.4 Les opérateurs potentiels IDéNUM Les Banques Déjà pionnière en certificats, grâce à sa Politique d‟Acceptation Commune (PAC)214, définie sous l‟égide du CFONB, la banque se positionne comme un acteur potentiel DéNUM, la PRIS/RGS devenant la référence du secteur en matière de certificats numériques. Une stratégie215 en cohérence avec les infrastructures de confiance mises en place vis-à-vis de services en ligne et télé-procédures de l‟administration216. Cette PAC s‟aligne sur SWIFT217, standard mondial, de façon à assurer l‟interopérabilité lors d‟une transaction à l‟international218 et garantir une ouverture sur le monde non bancaire. Même approche pour des signatures en ligne opposables en cas de litige.219 La PAC vise à un fort niveau d‟interopérabilité de façon à ce que les certificats bancaires puissent être utilisés dans des secteurs non financiers. Les certificats de signature ont ainsi une vocation intersectorielle, sachant que la banque dispose déjà d‟une demande « intérieure » forte. Politique d’Acceptation Commune PAC. Réf. : Version 2.0 CFOMB 02 juin 2009 La PAC répond aux besoins des promoteurs d’applications communes ou propres aux établissements bancaires et financiers déclarées conformes à la PAC, mais peut être élargie à des applications spécifiques pour répondre à des besoins des : Établissements bancaires et financiers de pays tiers, Partenaires tiers non bancaires (français ou de pays tiers) » Et encore : «Par ailleurs, la PAC permet à un émetteur de certificats attestés conformes à la PAC de plus largement diffuser ses certificats, un porteur de certificat d’élargir les cas d’usage de ses certificats. Idem 216 Idem 217 L’intérêt de la PAC c’est de s’appuyer sur des normes d’interchange puissantes héritées de SWIFT et Etebac5. Ainsi la PAC reconnait-elle les organisations qui ne sont pas reconnues comme adhérentes à la PAC, uniquement dans des fonctions d’acceptation, c'est-à-dire dans un rôle de promoteur d’applications, à la condition que : L’organisation précise systématiquement et très clairement qu’elle n’est pas adhérente à la PAC Ses applications acceptent l’ensemble des certificats des AC attestés conformes à la PAC L’organisation s’engage à respecter les évolutions de la PAC au niveau des fonctions d’émission : nouvelle AC référencée, suppression d’un AC ou d’une gamme de certificats… La mise à niveau doit se faire dans les 3 mois suivant la publication sur les sites officiels de la nouvelle version de la PAC L’organisation respecte les règles déontologiques associées à la PAC, tant au niveau de l’application acceptrice de certificats que de l’organisation ellemême L’organisation informe l’émetteur de certificats, en cas d’incidents L’organisation respecte les droits de propriété intellectuelle sur la PAC En aucun cas, une organisation non adhérente à la PAC ne peut engager la responsabilité d’une organisation adhérente, en faisant référence à la PAC. 218 Pour jouer ce rôle d’AC mondiale les banques se sont naturellement tournées vers leur coopérative (Swift) qui a donc développé une solution ayant beaucoup de similitudes avec Etebac 5 et susceptible d’être acceptée par des banques de nombreux pays, à commencer bien entendu par la France. Cette solution est en cours de test par une dizaine d’entreprises, des banques et les éditeurs de logiciels. Le pilote prendra fin cet été et les banques commenceront à commercialiser les certificats de Swift à l’automne 2010. N°271 Juillet-Août 2010 La Lettre du trésorier Signature électronique des ordres de paiement : un peu de vocabulaire. Par Hervé Postic, associé Utsit. Le remplacement d’Etebac 5, que ce soit par Ebics profil TS ou Swift, introduit une modification dans la gestion des dispositifs de sécurité et des preuves. Quelques précisions de vocabulaire sont utiles pour aborder ce changement. 219 Politique d’Acceptation Commune PAC. Réf. : Version 2.0 CFOMB 02 juin 2009 214 215 Les leviers d’usage dans la société de l’économie numérique 56/ 133 _________________________________________________________________________________________________________________ La stratégie de la sphère bancaire vis-à-vis du label IDéNUM n‟est pas arrêtée à ce jour. Un comité de pilotage a été constitué après l‟annonce de la Secrétaire d‟État de l‟initiative de façon à préciser les points suivants220 : Gouvernance Objectifs Modèle économique Périmètre Certificats qualifiés La réflexion se poursuit, notamment la possibilité que les certificats bancaires puissent être utilisés par d‟autres secteurs. Vu le potentiel interne (eBanking, souscription de produits financiers, crédit à la consommation, virements, banque en ligne, etc… ), la banque dispose d‟un « marché intérieur » qui lui permet de rebondir sur d‟autres activités nécessitant de s‟identifier en ligne. Reste à préciser le modèle économique. Les opérateurs téléphoniques Soucieux de diversifier leurs offres de service, les opérateurs téléphoniques ont saisi l‟intérêt du programme IDéNUM, d‟autant plus que l‟ouverture d‟un compte, et le face à face client, leur confère une forte légitimité pour délivrer des certificats qualifiés. D‟autant plus que ces opérateurs disposent déjà d‟une infrastructure pour faire face à des malveillances, fraudes et usurpation de cartes SIM. L‟enrôlement constitue la phase critique aussi des prestataires se positionnent-ils pour combiner saisie des données d‟état civil221 et contrôle des pièces. L‟enjeu, c‟est l‟intégrité du titre d‟identité - CNI ou passeport - par vérification de la bande MRZ mais surtout du laminat222 et cohérence des données du contrat : adresse, références bancaires du chèque de caution ou de la carte de crédit223. Détenteurs privilégiés des données d‟état civil, nos opérateurs entendent se positionner comme des acteurs de l‟identité en proposant des certificats d‟authentification et de signature, mais également en embarquant des certificats tiers pour des fournisseurs d‟identité ne possédant pas de support224. Les opérateurs ne sont pas les seuls à disposer du « face à face » client ; aussi sera-t-il essentiel de s‟accorder sur une norme d‟enrôlement à base de titres d‟identité - CNI, passeport, carte de résident, permis de conduire – et justificatifs d‟adresse, factures EDF, RIB. Une investigation étant en cours pour que des codes barres puissent certifier l‟intégrité de documents aujourd‟hui falsifiables225. Les acteurs sont nombreux : banque à distance, crédit à la consommation, la poste…. L‟approche kiosque des opérateurs télécoms pourrait être une voie à explorer de façon à mutualiser l‟infrastructure de saisie. Les opérateurs télécoms se positionnement comme des acteurs majeurs de l‟identité sur internet. En effet, le mobile, c‟est une possibilité de s‟authentifier sur n‟importe quel PC, n‟importe ou dans le monde sans lecteur USB, clé ou carte additionnelle ; le certificat du portable permettant de confirmer l‟identité de l‟internaute indépendamment du poste d‟accès. C‟est donc une stratégie qui combine mobilité et authentification bi-canale, comme proposé par 3D Secure. Bénéficiant d‟un support sécurisé 226 et d‟un réseau pour détecter les certificats suspects, nos telcos regardent aujourd‟hui les secteurs sur les quels positionner leur offre. 220 Entretien Daniel Savoyen, Crédit Agricole. 221 Patronyme, nom, date de naissance, adresse 222 Le contrôle des pièces d’identité est du même niveau que la police des frontières 223 La société Ariadnext propose ce type d’équipement. La personne qui signe et filmée. Une demande de certification CSPN, Certificat Sécurité Premier Niveau de l’ANSSI est en cours 224 C’est actuellement la réflexion de SFR, Madame Stéphane Baudais 225 Un code à barres d'identification des documents : " Nous avons un programme de travail avec le Ministère de l'Intérieur et Michel Bergue qui est le délégué fraude, sur le code barres 2D Datamatrix qui permet de capter une partie de l'identité, l'adresse, et de l'inclure dans un secret que nous sommes en mesure de lire et de savoir —y compris à distance— si l'on se trouve face à un vrai ou un faux document. " Préfet Raphaël Bartolt. Conférence 8 mars 2011, sur la carte nationale d'identité électronique. Maison de la Chimie ; Paris 226 SIM L4+ Les leviers d’usage dans la société de l’économie numérique 57/ 133 _________________________________________________________________________________________________________________ Rappelons que la Banque de France recommande multiples « dispositifs de sécurité personnels » de façon à confirmer l‟identité d‟un internaute lors d‟achats en ligne. Pourquoi ne pas activer un certificat comme alternative à la communication d‟un SMS entre téléphone et PC ? Dans ce contexte, le service de l‟opérateur devient plus substantiel que la simple transmission d‟un code, donc générateur d‟une offre d‟authentification forte à préciser. Si l‟ergonomie des téléphones est encore limitée pour boursicoter, acheter en ligne ou remplir une procédure administrative, l‟essor des smartphones, mais surtout des tablettes, va dynamiser ce marché et offrir aux opérateurs un rôle privilégié ; les internautes devenant de plus en plus enclins à se connecter non plus à domicile mais lors de déplacements227. Le notariat Les notaires reçoivent aujourd‟hui près de 15 millions de personnes dans leurs études pour rédiger des actes authentiques ; ils bénéficient donc d‟un face à face privilégié par rapport aux officiers publics et ministériels. A la différence des banques et opérateurs téléphoniques qui se contentent de vérifier l‟intégrité d‟un titre d‟identité, ils ont accès aux fichiers d‟État civil des mairies, notamment à la capacité juridique d‟un individu, des données essentielles pour qui veut ouvrir un compte bancaire ou souscrire un prêt. Si l‟on établissait une gradation des fournisseurs d‟identité, en fonction des attributs disponibles, les notaires se verraient sans doute attribuer une place privilégiée. En effet, tirant profit de leur « marché domestique », les notaires peuvent se positionner comme des fournisseurs d‟identité IDéNUM. Comme précisé dans le chapître précédent, la mise à disposition d‟un espace de travail sécurisé entre études et usagers nécessitant un dispositif d‟authentification forte – carte à puce, clé USB – l‟usager pourrait l‟utiliser à d‟autres fins une fois remis par le notaire : accès aux services de l‟administration, comptes bancaires, jeux en ligne…..suivant un modèle financier à définir. La profession n‟a pas pris de décision concernant l‟initiative IDéNUM, mais elle réfléchit à son positionnement vis-à-vis d‟autres acteurs comme les banques et opérateurs téléphoniques qui disposent d‟un support (carte à puce, SIM) et d‟un réseau permettant d‟identifier les certificats fraudés. Quelle peut être la « matérialisation » d‟une offre des notaires : carte, clé USB, certificat logiciel ? Mais une alliance avec un fournisseur d‟identité dans une architecture SAML 228 peut également être envisagée ? La Poste Bénéficiant d‟une délégation de service public, la Poste est habilitée à contrôler l‟identité des destinataires de courriers recommandés. Un face à face dont bénéficient à la fois facteurs et bureaux de poste, qui, de plus, sont en mesure de confirmer l‟adresse. Deux attributs majeurs qui confèrent à l‟opérateur historique une position de choix dans le paysage de l‟identité, connaissant son besoin de relais de croissance229, suite à la perte du monopole des courriers de moins de 50 g. En Mai 2010, la Poste devenait l‟un des lauréats230 de l‟appel d‟offre du plan de relance du Secrétariat d‟État chargé de la Prospective et du Développement de l‟Economie numérique par son projet « IDENTIC ». Un service qui le positionne comme un acteur de la confiance sur internet « en visant la distribution d’une identité numérique certifiée qui sécurise de manière optimale les échanges électroniques. 231» Grâce au A ce jour, 9 français sur 10 sont équipés d’un mobile, et seulement 1 sur 5 (21,3%) possède un Smartphone. Mais une très forte progression est attendue de la part de ces équipements de mobilité. 228 In order to access protected resources at a service provider, users authenticate to their identity provider ("thinking locally" because they do not need to authenticate to a remote service provider, just an identity provider with which they have a closer trust relationship). Based on this authentication, they are then able to access resources at one or many service providers ("acting globally"). Federation is the dominant movement in identity management today. Federation refers to the establishment of business agreements, cryptographic trust, and user identifiers or attributes across security and policy domains to enable more seamless cross-domain business interactions. Just as web services promise to enable integration between business partners through loose coupling at the application and messaging layer, federation does so at the identity management layer – insulating each domain from the details of the others" authentication and authorization infrastructure. OASIS SAML V2.0 Executive Overview. Committee Draft 01, 12 April 2005 229 Perte du monopole en date du 1° Janvier 2011 230 Comptant parmi les 44 projets retenus (sur 340) 231 IDENTIC : une identité numérique certifiée. http://www.laposte.fr/Le-Groupe-La-Poste/Actualites/IDENTIC-une-identite-numerique-certifiee « Le groupe La Poste a candidaté à l’appel à projets sur le Web innovant lancé par le secrétariat d’État chargé de la prospective et du développement de l’économie numérique dans le cadre du plan de relance. Comptant parmi les 44 projets retenus (sur 340), "IDENTIC" vise à ancrer le Groupe comme un acteur majeur de l’Internet de la confiance en visant la distribution d’une identité numérique certifiée qui sécurise de manière optimale les échanges électroniques. » Seule grande entreprise de services sélectionnée par le jury avec de jeunes pousses et acteurs du monde du web, le groupe La Poste montre 227 Les leviers d’usage dans la société de l’économie numérique 58/ 133 _________________________________________________________________________________________________________________ support de la startup française MyID is Certified232, un agent délivre en face à face une Identité Numérique Certifiée (INC). L‟idée, à terme, étant de proposer un portail d‟accès par une démarche de type « LaPoste Connect », inspirée de FaceBook. IDENTIC permet de vérifier l‟identité et l‟adresse, deux attributs précieux pour le eCommerce de façon à éviter la fraude lors d‟achats en ligne. Une labellisation est même envisagée par un sigle de type « Identité vérifiée par la Poste »233 pour mettre en confiance les commerçants. IDENTIC n‟utilise pas de certificats ; la procédure basée sur identifiant / mot de passe, visant essentiellement des applications de eCommerce. Par contre l‟opérateur historique a débuté une réflexion dans le cadre d‟IDéNUM par le biais de sa filiale Certinomis, opérateur de certification. L‟accord passé avec SFR pour une offre MVNO - opérateur alternatif - permettra à l‟opérateur de disposer d‟un parc de téléphonie, donc de cartes SIM. Un portfolio de services et canaux de distribution varié pouvant combiner les offres, notamment sur mobiles. Considérant que la Poste dispose également de Digiposte – anciennement Digicoffre - un service de coffre-fort électronique sécurisé234, le groupe sera en mesure de proposer une gamme complète de services en ligne . 3.3 Fourniture d’identité et interopérabilité Le Cercle de Confiance met en œuvre une relation entre prestataires de services et fournisseurs d‟identité, dont certains détiennent des attributs pouvant intéresser les autres. Le « recours à un tiers » utilisé pour vérifier l‟identité prend son origine dans le droit. Ainsi « l‟acte de notoriété », exigé pour la transmission d‟un bien après décès, est-il dressé par un officier public ou ministériel en présence de témoins qui attestent de l‟identité d‟une personne et leurs relations avec le défunt. Une tradition ancienne qui privilégie les rapports entre individus à l‟état civil235. Le recours à un tiers constitue le fondement du cercle de confiance, l‟identité étant confirmée par un fournisseur, tel un notaire dans la cadre d‟une transaction. Dans ce contexte, la notion de « jeton passif » corrobore celle d‟attributs – numéro unique, qualité, photographie, - à la différence d‟un « jeton actif » qui contient une information « secrète », pouvant être déclenchée par son détenteur, clé USB ou la carte à puce. ainsi sa capacité d’innovation et sa volonté de travailler au développement de l’internet de la confiance. Le projet IDENTIC réunit trois partenaires aux compétences complémentaires : le groupe La Poste, la jeune pousse MyID.is Certified et le laboratoire CEREGE de l’Université de Poitiers dans le but de développer une offre à même de fournir aux individus une Identité Numérique Certifiée (INC). L’innovation du projet IDENTIC est à la fois technologique et organisationnelle. Elle s’appuie d’une part sur une procédure en ligne cryptée et d’autre part sur la remise en face-à-face de l’INC par un agent de La Poste. L’originalité de la solution retenue réside dans la complémentarité de cette solution à la fois « click » et « mortar » avec cryptage mais aussi dans la vérification de la pièce d’identité et la remise en main propre de l’INC. La certification d’une identité numérique a vocation à renforcer la confiance dans toutes les activités en ligne. Le Web 2.0 a conduit à un réel développement des usages sur Internet à travers de multiples formes de participation en ligne. La création de profils sur les réseaux sociaux numériques, de blogs, de multiples comptes d’utilisateurs (pseudos, e-mails, avatars…) associés à la publication de données personnelles, la croissance du e-commerce comme celle du nombre de joueurs en ligne portent au tout premier plan la question de l’identité des individus en ligne. Certaines problématiques se révèlent particulièrement complexes notamment en ce qui concerne les questions d’identification lors d’achat en ligne, de gestion d’identités multiples ou d’usurpation d’identités sur le Web. Les initiatives récentes au travers de la charte pour la promotion de l’authentification sur Internet montrent la nécessité de disposer de solutions d’authentification adaptées. C’est dans ce contexte caractérisé à la fois par une demande forte de la part des internautes et d’une réelle volonté de l’Etat que s’inscrit le projet IDENTIC. 232 Créé en avril 2007, MyID.is Certified se positionne comme une plate-forme française de certification d'identité sur Internet. Ce service permet par exemple de prouver que son utilisateur est bien l'auteur d'une photo postée sur un réseau social ou d'un commentaire sur un blog. Concrètement, MyID.is se présente comme une page Netvibes, à la différence que MyID.is agrège l'ensemble des contenus produits sur Internet par son utilisateur sur une seule page Web. Cette plate-forme peut également stocker des mots de passe. Plusieurs niveaux de sécurité permettront de définir quelles informations l'internaute rend publiques ou privées. Le service est encore en bêta privée. http://www.journaldunet.com/ebusiness/le-net/actualite/voici-les-start-upsles-plus-innovantes-du-web-08/myid-is-certified-france.shtml 233 Entretien avec Olivier Desbiey. Strategic Marketing Inteligence. La Poste Innovation & e-services Development Division 234 DigiCoffre est un véritable coffre-fort numérique personnel pour conserver de façon sécurisée et durable vos fichiers numériques. 7 jours sur 7 et 24h sur 24, (l’internaute peut) déposer et protéger (ses) contenus électroniques : documents bureautiques (textes, tableaux, présentations), fichiers multimédia (musiques, vidéos, photos) ou toutes pièces sensibles numérisées (copies de Carte Nationale d’Identité, copies de factures, contrats ou bulletins de salaire). Une façon simple, efficace et sécurisée de maîtriser une copie de sauvegarde. L'accès à DigiCoffre est sécurisé par un mot de passe personnel et confidentiel. Les échanges entre l’ordinateur et DigiCoffre sont chiffrés. Les fichiers numériques conservés dans (le) coffre-fort DigiCoffre sont également chiffrés pour en garantir la confidentialité. Ces fichiers sont régulièrement sauvegardés automatiquement par DigiCoffre. DigiCoffre garantit l’intégrité des fichiers déposés, la datation des actions effectuées et l’authentification des utilisateurs. https://www.digicoffre.com/index.php?m=e2c90ed8&a=9dd23a34 235 Ces témoins seront évidemment majeurs, non mariés entre eux et non parents du défunt mais auront par contre bien connu celui-ci. Les leviers d’usage dans la société de l’économie numérique 59/ 133 _________________________________________________________________________________________________________________ Les fournisseurs d‟identité délivrent des certificats électroniques – authentification et signature permettant d‟établir un lien biunivoque avec un individu. Il est fondamental que ces prestataires s‟inscrivent dans un contexte normatif de façon à assurer une interopérabilité technique minimale, c‟est ce qu‟on appelle une infrastructure à clé publique. Le « Cercle de Confiance » permet de respecter la vie privée en ne conférant aux prestataires que le minimum des données nécessaire à leur activité. La CNIL vise au respect de ce principe afin d‟éviter la constitution de bases de données centralisées. De plus, elle rappelle que les sphères d‟intervention des secteurs public et privé doivent être respectées avec, pour chacune, un identifiant différent ; d‟où une pluralité d‟identités, en fonction de besoins sectoriels plutôt qu‟une identité unique, les attributs pouvant être répartis entre multiples fournisseurs (État civil, prestataires…). De façon à préserver la vie privée, l‟anonymat constitue l‟une des règles du web, mais ceci n‟exempte nullement le fournisseur d‟identité de conserver les données exigées lors de l‟enrôlement. Ainsi la Directive européenne sur la Signature électronique, dans son attendu 25, légitime-t-elle le recours à un pseudonyme dans la mesure où celui-ci contribue à une protection des données236, mais « Il convient que les dispositions relatives à l'utilisation de pseudonymes dans des certificats n'empêchent pas les États membres de réclamer l'identification des personnes conformément au droit communautaire ou national ». Les fournisseurs d‟identité sont régis par le Décret du 30 mars 2001237 qui détaille leurs obligations juridiques, notamment l‟article 6-II238 prévoyant à leur charge, l'obligation «de conserver, éventuellement sous forme électronique, toutes les informations relatives aux certificats électroniques qui pourraient s'avérer nécessaires pour faire la preuve en justice de la certification électronique ou d'utiliser des systèmes de conservation des certificats qui garantissent que Directive 1999/93/CE du Parlement européen et du Conseil, du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques Il convient que les dispositions relatives à l'utilisation de pseudonymes dans des certificats n'empêchent pas les États membres de réclamer l'identification des personnes conformément au droit communautaire ou national; http://www.certificat-electronique.fr/doc/legislation/parl_directive1999-93.pdf 237 Décret n°2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique. http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005630796 238 6.II. - Un prestataire de services de certification électronique doit satisfaire aux exigences suivantes : a) Faire preuve de la fiabilité des services de certification électronique qu'il fournit ; b) Assurer le fonctionnement, au profit des personnes auxquelles le certificat électronique est délivré, d'un service d'annuaire recensant les certificats électroniques des personnes qui en font la demande ; c) Assurer le fonctionnement d'un service permettant à la personne à qui le certificat électronique a été délivré de révoquer sans délai et avec certitude ce certificat ; d) Veiller à ce que la date et l'heure de délivrance et de révocation d'un certificat électronique puissent être déterminées avec précision ; e) Employer du personnel ayant les connaissances, l'expérience et les qualifications nécessaires à la fourniture de services de certification électronique ; f) Appliquer des procédures de sécurité appropriées ; g) Utiliser des systèmes et des produits garantissant la sécurité technique et cryptographique des fonctions qu'ils assurent ; h) Prendre toute disposition propre à prévenir la falsification des certificats électroniques ; i) Dans le cas où il fournit au signataire des données de création de signature électronique, garantir la confidentialité de ces données lors de leur création et s'abstenir de conserver ou de reproduire ces données ; j) Veiller, dans le cas où sont fournies à la fois des données de création et des données de vérification de la signature électronique, à ce que les données de création correspondent aux données de vérification ; k) Conserver, éventuellement sous forme électronique, toutes les informations relatives au certificat électronique qui pourraient s'avérer nécessaires pour faire la preuve en justice de la certification électronique. l) Utiliser des systèmes de conservation des certificats électroniques garantissant que : - l'introduction et la modification des données sont réservées aux seules personnes autorisées à cet effet par le prestataire ; - l'accès du public à un certificat électronique ne peut avoir lieu sans le consentement préalable du titulaire du certificat ; - toute modification de nature à compromettre la sécurité du système peut être détectée ; m) Vérifier, d'une part, l'identité de la personne à laquelle un certificat électronique est délivré, en exigeant d'elle la présentation d'un document officiel d'identité, d'autre part, la qualité dont cette personne se prévaut et conserver les caractéristiques et références des documents présentés pour justifier de cette identité et de cette qualité ; n) S'assurer au moment de la délivrance du certificat électronique : - que les informations qu'il contient sont exactes ; - que le signataire qui y est identifié détient les données de création de signature électronique correspondant aux données de vérification de signature électronique contenues dans le certificat ; o) Avant la conclusion d'un contrat de prestation de services de certification électronique, informer par écrit la personne demandant la délivrance d'un certificat électronique : - des modalités et des conditions d'utilisation du certificat ; - du fait qu'il s'est soumis ou non au processus de qualification volontaire des prestataires de services de certification électronique mentionnée à l'article 7 ; - des modalités de contestation et de règlement des litiges ; p) Fournir aux personnes qui se fondent sur un certificat électronique les éléments de l'information prévue au o qui leur sont utiles. 236 Les leviers d’usage dans la société de l’économie numérique 60/ 133 _________________________________________________________________________________________________________________ l'introduction de la modification des données est réservée aux seules personnes autorisées à cet effet par le prestataire et que toute modification de nature à compromettre la sécurité du système puisse être détectée ». Un cadre strict dans la mesure où l‟anonymat sur le web exige en contrepartie une confirmation de l‟identité, de façon à garantir la traçabilité des usagers au cas où des malveillances surviendraient. Ainsi, le certificat électronique comporte-t-il des mentions obligatoires : nom du porteur, clé publique, autorité de certification, signature de cette autorité et durée de validité239. Les arrêtés du 31 mai 2002 (art. 7) et du 26 juillet 2004 fixent les conditions dans lesquelles ces prestataires peuvent demander à être reconnus comme « qualifiés », après évaluation et selon une procédure d'accréditation des organismes de qualification décrite dans ce même arrêté. Ces organismes sont eux mêmes accrédités par le Comité français d'accréditation (Cofrac) et la Direction centrale de la sécurité des systèmes d'information (DCSSI) contrôle la délivrance des accréditations. 239 Les leviers d’usage dans la société de l’économie numérique 61/ 133 _________________________________________________________________________________________________________________ 4 ATTENTE DES ACTEURS VIS-A-VIS DE L’IDENTITE ELECTRONIQUE 4.1 Typologie des accès en ligne 4.1.1 Identification / authentification L‟identité peut être considérée comme un profil, matérialisé par des cartes, badges, laissez-passer….. qui atteste d‟une légitimité vis-à-vis d‟une entité : nation, entreprise, club sportif, assurance maladie….. Ses attributs sont tant « génériques » - date de naissance, patronyme, etc…. – que « contextuels » – numéro d‟affiliation, grade dans une entreprise…. Seul l‟État est en mesure de faire le lien entre les identités, grâce aux obligations légales des fournisseurs. Comme recommandé par la CNIL, le prestataire gradue les modalités d‟accès en fonction de la criticité du service, ainsi de nombreuses téléprocédures ne nécessitent-elles qu‟une simple identification. L‟authentification forte s‟inscrivant dans un cadre règlementaire qui nécessite l‟archivage – même électronique – d‟un dossier de preuve. Une procédure non nécessaire lorsqu‟il s‟agit de consulter des feuilles de soins, points retraite ou le montant de son impôt. Par contre, dès que le fournisseur de service a l‟obligation d‟archiver des éléments de preuve, l‟authentification forte se justifie, qu‟il s‟agisse de prestataires privés – banque, eCommerce – ou des services de l‟État. Dans le cas d‟une authentification, la simple « déclaration » de données ne suffit pas, le service en ligne exigeant que l‟internaute active une preuve – code secret, mot de passe, biométrie – attestant d‟un lien biunivoque entre lui-même et l‟identité qu‟il revendique. D‟où les trois modes d‟authentification couramment utilisés Authentification par connaissance (“Ce que l’on sait”). o Il s‟agit traditionnellement de mots de passe ou de codes secrets (PIN). Authentification par propriété (“Ce que l’on a”). o Cartes à puce, clé USB, jeton, clé….. Authentification by caractéristique (“Ce que l’on est ”). o Recours à la biométrie de façon à confirmer telle ou telle caractéristique de l‟usager. Il est traditionnellement accepté qu‟une combinaison des trois modes d‟authentification constitue un moyen plus sur que le recours à l‟un ou l‟autre des procédés, voire une combinaison de ceux-ci. La Directive 99/93/EC240 définit le cadre juridique de la Signature Electronique, notamment par l‟article 5.1, l‟équivalence entre certificat électronique et signature manuelle. Mais, reste posée la légitimité d‟une relation biunivoque entre signature et identité. Sans doute une question qui sera traitée dans le cadre d‟une nouvelle mouture de la Directive241. Enfin, la signature électronique ne peut être refusée par les tribunaux au motif qu'elle est établie par un procédé électronique, qu'elle soit qualifiée ou simple. En revanche, la signature qualifiée bénéficie de la présomption de fiabilité ce dont ne dispose pas la signature simple. Une signature électronique est dite qualifiée si elle répond aux exigences décrites en annexe de l'arrêté du 26 juillet 2004242 relatif à la reconnaissance de la qualification des prestataires et l'accréditation des organismes qui procèdent à leur évaluation. Cette annexe vise la norme AF Z74-400, traduction française de la spécification technique de l'ETSI (European Technical Specification Institute) TS 101 456 "exigences relatives aux autorités de certifications électroniques243 délivrant des certificats qualifiés"244. Directive 1999/93/CE du Parlement européen et du Conseil, du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques Mandat M 460 de la Commission, voir pages suivantes p.127 242 Arrêté du 26 juillet 2004 relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l'accréditation des organismes qui procèdent à leur évaluation 243 La demande d'accréditation adressée par un organisme à un centre d'accréditation doit comprendre les éléments suivants : 240 241 Les leviers d’usage dans la société de l’économie numérique 62/ 133 _________________________________________________________________________________________________________________ Le protocole IAS Initié par la France et l‟Allemagne dans le contexte du projet de carte d‟Identité Européenne, le protocole IAS constitue une avancée majeure, tant d‟un point de vue sémantique que juridique. En effet, s‟identifier ne signifie nullement s‟authentifier – apporter une preuve d‟identité - et en aucun cas signer un document, qui entérine une relation contractuelle entre parties. Les spécifications IAS sont basées sur les standards suivants ISO 7816, ISO 7816-15 CWA 14169 (Secure Signature Creation Device) CWA 14890 E-Sign (Application Interface for Smart Card used as Secure Signature) Le CWA - CEN Workshop Agreement - définit le cadre technique de façon à promouvoir l‟usage de cartes à puce comme SSCD « Secure Signature Creating Device (SSCD) »245. Le protocole IAS se compose de trois blocs : Bloc identitaire o Accessible seulement aux autorités habilitées o Contient les données “faciales” de la carte: photos numérisée, minuties biométriques, Bloc d’authentification o Mécanisme qui prouve la propriété de la carte. o Authentification qualifiée par Code PIN Bloc de signature électronique o Code PIN pour signature électronique 4.2 Les enjeux de l’identité électronique Augmenter les taux de transformation en ligne constitue la préoccupation majeure des prestataires de services, sachant que la moitié des tentatives d‟achats n‟aboutissent pas. Même constat pour les demandes de crédits ou les promesses non honorées de paiement hors internet. Les solutions à base de certificats se situent donc à la conjonction de deux préoccupations, augmenter les taux de transformations tout en constituant un dossier de preuves. Le succès d‟un service de paiement comme Paypal confirme que la mise en mémoire de données sensibles comme des numéros de carte de crédit est perçu comme acceptable s‟il est protégé par un mot de passe. Bien entendu, il est illusoire de prétendre doubler les ventes ou la prise de crédits en ligne par des procédés à base de certificats. Nombre d‟internautes surfent sur les sites sans conclure, une fois précisées les conditions de vente, de livraison, voire de crédit, par soucis de s‟informer. Pourtant un pourcentage non négligeable de ces curieux du web est découragé par des écrans multiples, ou même des demandes de confirmations réitérées. C‟est précisément cette population qui peut être confortée par des procédés simplifiés, mais qui satisfassent les juristes. 1. Les statuts de l'organisme, son règlement intérieur et tout autre texte régissant son fonctionnement ; 2. Les noms et qualités des dirigeants de l'organisme et des membres de son conseil d'administration ou des organes en tenant lieu ; 3. Les noms et les qualifications des personnels de l'organisme prenant part à la procédure d'évaluation ; 4. La description des activités de l'organisme, de sa structure et de ses moyens techniques ; 5. Les comptes des deux exercices précédents ; 6. La description des procédures et des moyens qui seront mis en œuvre par l'organisme pour évaluer les prestataires de services de certification électronique en vue de reconnaître leur qualification, compte tenu des normes ou prescriptions techniques en vigueur. L'organisme demandeur doit en outre signaler au centre d'accréditation les liens éventuels qu'il a avec des prestataires de services de certification électronique. En ce cas, il doit préciser les mesures qu'il compte mettre en œuvre pour éviter tout conflit d'intérêts. L'organisme demandeur doit disposer, conformément à la clause 2.1.2.e de la norme NF EN 45012, d'une structure en son sein qui préserve son impartialité. Cette structure doit notamment comprendre un représentant de la direction centrale de la sécurité des systèmes d'information, un représentant de l'agence pour le développement de l'administration électronique et un représentant de la direction générale de l'industrie, des technologies de l'information et des postes. 244 http://www.lsti-certification.fr/index.php?option=com_content&view=article&id=61&Itemid=38&lang=fr 245 EN 14890-1 defines the basic requirements for an SSCD that fulfils the generic IAS-services (Identification, Authentication and Digital Signature). EN 14890-2 specifies additional requirements for an SSCD that fulfils the generic IAS-services (Identification, Authentication and Digital Signature). Les leviers d’usage dans la société de l’économie numérique 63/ 133 _________________________________________________________________________________________________________________ 4.2.1 Gains de productivité Les gains de productivité se situent essentiellement lors de la constitution d‟un dossier – l‟enrôlement – dont la communication de pièces, parfois périmées ou de mauvaise qualité, pénalise la performance des sites en ligne. La signature de tout contrat ouvre également des perspectives de rentabilité, d‟autant plus si l‟offre – packagée – ne nécessite pas de traitement sur mesure ; ce qui est le cas d‟assurance crédits dont les taux sont immédiatement calculés, sans possibilités de négociation. Gains de productivité et taux de transformation ne sont pas contradictoires. Comme le contrôle d‟identité constitue une partie importante du dossier client, l‟intérêt du certificat est double : affranchir l‟internaute de sa preuve d‟identité et le prestataire du contrôle, par recours à un tiers, sorte de notaire virtuel. De plus, l‟attribut « adresse » demandé par souci d‟éviter les homonymies, ne sera plus nécessaire, dans de nombreux cas, du moment que l‟identité est certifiée. Difficile de quantifier le gain de productivité par certificats, d‟autant plus que la part « identitaire » d‟un dossier ne bénéficie pas d‟une comptabilité analytique, des frais de marketing et communication restant nécessaires, même dans le cas de procédures en ligne ! Rappelons les hypothèses de notre étude de 2007, encore actuelles dans la mesure où l‟authentification forte ne s‟est pas imposée sur le marché de l‟internet : « Les établissements de crédit connaissent actuellement une croissance moyenne du nombre de prêts d’environ 10 à 12% par an. Bien que les offres via internet soient encore mineures aujourd’hui (inférieur à 20%), ce sont celles qui connaissent la plus forte progression, aux dépens des canaux traditionnels comme les grandes enseignes ou le télémarketing. Ici, les frais moyens de conquête peuvent être estimés à plus de 200 Euros par client, si l’on intègre la somme des coûts tels que marketing, rédaction /envoi /retour du contrat, traitement et vérification des pièces, suivi de dossier246. Un ratio de l’ordre de 5% si on évalue l’encours moyen des prêts à 4000 Euros247 »248. Grâce à des certificats, nous envisagions que « le rapport entre prêt moyen et coût de conquête pourrait diminuer de 5% à 3,75%, soit un gain de productivité de plus de 200 Millions d’Euros si on estime le total d’encours des établissements de crédit à plus de 14Mds Euros. Pareillement, le traitement du cross-selling, entièrement géré sur le web, deviendrait relativement modique, l’ensemble de la relation avec le client étant dématérialisée sachant que le contrôle de pièces actualisées reste indispensable, même pour un client connu. Dans ce cas, le ratio encours / conquête tombe à 3%, d’où un gain de productivité de plus de 600 Millions d’Euros sur un total estimé de 10 Mds d’Euros en cross-selling ». Des hypothèses encore valables, vu l‟absence de procédés d‟authentification et de signature en ligne malgré la maturité des prestataires. 4.2.2 Nouveaux marchés Le marché de l‟authentification se compose d‟une multitude de niches pesant entre 20 et 200 millions, voire davantage, faute d‟une « killer application » qui, par un succès d‟usage, entrainerait d‟autres marchés. On rêve d‟un effet Minitel à paiement différé ; ce qui n‟a aucune chance de se reproduire, vu que nous sommes dans un mécanisme du contrôle d‟accès et non de contenus. On anticipe que les prestataires de services en ligne ne modifieront pas leurs systèmes d‟information – activation du PIN, CRL – avant que le marché de l‟authentification ne fasse preuve de maturité, certainement quelques années. Il pourrait donc être envisagé d‟externaliser cette procédure auprès d‟intermédiaires qui assureraient ce mécanisme auprès des détenteurs d‟identité. 4.2.3 Roaming d’identité et cercle de confiance A partir d‟un « bouton » authentification, l‟internaute pourrait sélectionner son fournisseur d‟identité parmi un panel de candidats ; charge à celui-ci de communiquer des attributs complémentaires en fonction du service : majorité, adresse, date de naissance….. ; le tout sous contrôle de l‟ayant droit Dans cette étude, et suite aux entretiens réalisés, nous estimions la gestion de la preuve d’identité à 5-10 Euros, une hypothèse qui nous parait encore pertinente aujourd’hui. 247 Nous avions évalué ce chiffre comme une moyenne entre les crédits revolving (750 à 2000 Euros), les crédits consommation (1000-4000 Euros) et les rachats de crédits (2500-35K Euros) 248 Etude Standarmedia Afnor 2007 246 Les leviers d’usage dans la société de l’économie numérique 64/ 133 _________________________________________________________________________________________________________________ Appelons IDP (Identity Provider) les fournisseurs d‟identité et SP (Service Provider) les prestataires de services en ligne. Lorsque l‟internaute se connecte à un SP, il est dans un mode « roaming » similaire aux opérateurs de téléphonie mobile à l‟international ; charge au prestataire local d‟identifier le titulaire de l‟abonnement pour percevoir sa partie de revenus. Ce « roaming d‟identité » correspond bien à la problématique du Cercle de Confiance ; l‟internaute se connectant – comme le voyageur – chez un prestataire (SP) dont il n‟est pas client. Comme il dispose de plusieurs fournisseurs d‟identité, il privilégie celui qui garantit le maximum d‟interopérabilité. L‟appartenance à un « Cercle de Confiance » évite à l‟ensemble des prestataires en ligne (SP) de signer des accords bilatéraux avec tous les fournisseurs d‟identité (IDP)249, une procédure fastidieuse qui limiterait, à terme, le nombre d‟IDP et SP ; chaque nouvel intervenant devant formaliser une relation contractuelle avec les parties en présence. Dans cette approche, la rémunération du service de certification d‟identité se partage entre l‟IDP – titulaire de l‟enrôlement - et le Cercle de Confiance qui garantit l‟intégrité des acteurs. Cette approche est également celle d‟InfoCard de Microsoft, conçu comme un « point d‟entrée » (Single Sign On) vis-à-vis de sites sécurisés, à la différence près que toute interaction entre usagers et prestataires devra être activée par certificat ; le couple identifiant / mot de passe n‟offrant pas suffisamment de garanties. Dans la mesure où les solutions de SSO, voire de coffres-forts électroniques, ambitionnent de se positionner vis-à-vis de services en ligne, il est fondamental qu‟elles incorporent à l‟avenir des mécanismes d‟authentification forte à base de certificats; réciproquement les offres de SSO du marché constituent une piste privilégiée pour le développement de projets d‟identité dans la mesure où elles s‟appuient sur des architectures solides qui pourra contribuer au développement de nouveaux standards sur l‟ensemble de la chaîne de traitement. 4.2.4 Acceptation d’une identité dans un cercle de confiance Le Schéma figuré cicontre (Wikipedia, SAML) décrit le mécanisme de recherche d‟attributs par protocole SAML. Le fournisseur de services demande des attributs complémentaires qui sont transmis par le fournisseur d‟identité, sur contrôle explicite de l‟usager. Le schéma250 SAML ci-dessus nécessite que le prestataire de services en ligne (SP) ait au préalable passé un accord avec le fournisseur d‟identité (IDP), notamment le principe d‟une rémunération en échange d‟un gain de productivité sur le contrôle d‟identité. Si ce n‟est le cas, il fera appel à un Cercle de Confiance Mais ceci nécessite d’intéresser les multiples intervenants – fournisseur d’identité, fournisseur d’attributs, intermédiaire d’identité – à la manière dont le réseau Visa se rémunère, même si Paypal assure la transaction lors d’un achat en ligne. 250 Wikipedia 249 65/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ comme décrit ci-dessus. Le rôle du « Cercle de Confiance » nécessite la mise en œuvre d‟un répertoire (Directory) de prestataires de services (SP) et fournisseurs d‟identité (IDP) avec qui sont signés des accords de partage des revenus. Ce schéma est décrit par les spécifications du mécanisme de la Swiss ID qui met en œuvre les composants suivants : 251 dans sa version de Juin 2010 Fournisseur d‟identité (IDP) : Autorité d‟authentification basée sur les standards SAML 2.0 Service de requête (Claim Assertion Service (CAS) : Une autorité de requête d‟attributs basée sur SAML 2.0. Architecture Client / Serveur pour authentification forte et demande d‟attributs complémentaires Fournisseurs de services (SP) dont les procédures d‟authentification forte et la demande d‟attributs est basée sur SAML 2.0 Répertoire (Directory) faisant le lien avec d‟autres fournisseurs d‟identité de façon à communiquer des attributs complémentaires252. L‟autorité de certification (IDP) héberge à la fois des données « génériques » mais également des attributs complémentaires qui pourront être requis par certains services : date de naissance, adresse, etc… Par contre il est fondamental d‟appartenir à un Cercle de Confiance grâce auquel fournisseurs d‟identité (IDP) et prestataires de services (SP) pourront échanger des données, sans nécessairement devoir passer des accords bilatéraux (Cahier des Charges Swiss ID Digital Certificates and Core Infrastructure Services). SuisseID Specification. Digital Certificates and Core Infrastructure Services. Version 1.3 June 10, 2010 SuisseID Specification. Digital Certificates and Core Infrastructure Services. Version 1.3 June 10, 2010 1. The Core Infrastructure consists of two distinct services: a. Identity Provider (IdP). An authentication authority according to the SAML 2.0 standards [17]. Its purpose is to confirm identity by means of SAML 2.0 assertions; b. Claim Assertion Service (CAS). An attribute authority according to the SAML 2.0 standards acting as a distributor of SAML 2.0 attribute assertions. 2. Client/User: Recent browser technology is required to support the web frontend usage pattern (Web SSO and web-based attribute query). Other usage patterns can be applied, such as document signing and Identity Selectors that support the information card paradigm using WS-Trust identity and attribute assertions; 3. Applications: Service Providers integrate services and applications into the CAI, possibly taking advantage of the rich functionality offered by the IdP/CAS. For Web SSO and web-based attribute queries, applications will use SAML 2.0 HTTP POST profile; 4. Directory- & Assertion Services: Directory and database providers may introduce additional IdP and CAS services to provide business-relevant assertions about the certificate owner, like "the person is a registered notary" or "the person is a registered medical doctor". 251 252 Les leviers d’usage dans la société de l’économie numérique 66/ 133 _________________________________________________________________________________________________________________ 4.3 Réduction de la fraude Typologie de la fraude L‟Observatoire de la sécurité des cartes de paiement de la Banque de France 253 a défini une typologie de la fraude en fonction de l‟origine des malveillances : Carte perdue ou volée : le fraudeur utilise une carte de paiement à l‟insu de son titulaire légitime, suite à une perte ou à un vol ; Carte non parvenue : la carte a été interceptée lors de l‟envoi au titulaire légitime par l‟émetteur. Ce type de fraude se rapproche de la perte ou du vol. Cependant, il s‟en distingue, dans la mesure où le porteur peut moins facilement constater qu‟un fraudeur est en possession d‟une carte lui appartenant; . Carte falsifiée ou contrefaite : une carte de paiement authentique est falsifiée par modification des données magnétiques, d‟embossage ou de programmation. La contrefaçon suppose la création d‟un support donnant l‟illusion d‟être une carte de paiement authentique et/ou susceptible de tromper un automate ou une personne quant à sa qualité substantielle. La fraude sur les paiements à distance est en hausse constante (0,263 % en 2009) pour un montant évalué à 52 millions d‟euros. Un taux encore plus élevé pour les paiements transnationaux, qui représentent 7% de la valeur des transactions, et comptent désormais pour 57% du montant de la fraude. Un pourcentage à relativiser, vu la croissance du commerce sur la toile (+40%/an) et la valeur des paiements à distance (+ 17,1 % en valeur, 19,7 % en volume) Transformation vs fraude Augmenter les taux de transformation constitue l‟objectif majeur des prestataires de services en ligne, bien d‟avantage que lutter contre la fraude. Si l‟on évalue à près de 50% les transactions de eCommerce (30 milliards d‟Euros) non abouties, résorber les taux d‟échec pèse bien plus lourd que les quelques 0,26% de fraude sur les cartes de crédit. Rappelons le point suivant « La fraude sur les cartes de paiement, principal moyen de paiement utilisé en France, reste faible. Comme près d’un acheteur sur deux en moyenne abandonne la transaction d’achat entre la validation de la commande et le paiement, les e-commerçants sont à priori réticents à renforcer la sécurité du paiement au risque de complexifier la transaction et d’augmenter encore le taux d’abandon. 254» Par contre, et vu la croissance du commerce électronique (40%/an), le montant estimé de la fraude aux cartes de paiement constitue un potentiel d‟environ 50 millions d‟euros, devant permettre à des En France, l’Observatoire de la sécurité des cartes de paiement, publie chaque année un rapport qui inclut les données concernant le commerce électronique grâce à un partenariat avec la FEVAD qui s’appuie sur un échantillon de 33 entreprises de vente à distance représentant 38% du chiffre d’affaires des adhérents de la FEVAD. 254 Consortium FC², Gestion des identités, analyse des contextes juridique, socio-économique et sociétal. Paris 2010. 253 Les leviers d’usage dans la société de l’économie numérique 67/ 133 _________________________________________________________________________________________________________________ intermédiaires de proposer des solutions – à base de certificats ? - et éventuellement rebondir sur d‟autres secteurs255 nécessitant une sécurité des paiements en ligne256. Dernier point à investiguer, les achats en ligne depuis l‟étranger, dont le taux de fraude est 5,5 fois plus élevé que celui constaté en France : 1,44% contre 0,26% ! Vu les travaux entrepris par les CEN /CENELEC /ETSI257 sur la révision de la Directive 99/93258 et les enjeux du programme STORK, l‟identité transfrontière constitue un « Use Case » majeur pouvant favoriser le eCommerce. Un mécanisme à base de certificats – confirmation de l‟identité du porteur ? - devant contribuer à minimiser les tentatives de répudiation au paiement depuis l‟étranger. . Rappelons que l’Inspection Générale de l’Administration travaille à la mise ne œuvre d’une base nationale des pièces d’identité perdues ou volées dans le cadre d’une mission relative à la fraude. Il parait essentiel que cette base soit accessible aux fournisseurs d’identité, notamment au stade de l’enrôlement, de façon à ce que les procédures d’authentification en ligne puissent endiguer les tentatives de fraude. 256 En France, le taux de fraude sur les achats en ligne augmente en 2009 à 0,263% contre 0,235% en 2008. Le montant de la fraude en ligne s’élève à 51,9 millions d’euros. Le taux de fraude sur Internet reste très élevé par rapport aux transactions physiques: le taux est presque 7 fois plus élevé que le taux global (0,263% contre 0,038%). Rapport Banque de France. Fraude aux cartes de crédit sur le commerce en ligne. Paris 2010 257 Le 22 décembre 2009, la Direction Générale Entreprises et Industrie, Politique de l'innovation Industries TIC pour la compétitivité et l'innovation de la Commission Européenne a confié un mandat (M460) aux organismes Européens de normalisation (CEN, CENELEC et ETSI) dans le domaine des technologies d’information et de communication appliquées aux signatures électroniques. Le propos de ce mandat est de réactualiser le contenu de la directive 1999/93/CE, texte adopté par le Parlement européen et le Conseil en décembre 1999 de façon à établir un cadre juridique pour la signature électronique et pour les fournisseurs de services de certification au sein du marché intérieur. 258 Mandat 460 de la Commission, voir p.127 255 Les leviers d’usage dans la société de l’économie numérique 68/ 133 _________________________________________________________________________________________________________________ 4.4 La vision du consommateur 4.4.1 Confiance vs automatisation La communication de données constitue une préoccupation des internautes ; ainsi la relative stagnation du procédé 3D Secure par SMS nécessite-t-elle une réflexion préalable à la mise en œuvre de nouveaux mécanismes. La multiplicité des écrans suscite en général la réticence des usagers et fait chuter les taux de transformation. L‟acceptation d‟un périphérique d‟authentification relève du contexte culturel ; ainsi une étude de Gartner mentionne259 la préférence des usagers pour l‟authentification à un ou deux mots de passe, plutôt que l‟adjonction d‟un système matériel ou logiciel. Alors que le Gie Cartes Bancaires constate l‟inverse260 en France. L‟expérimentation MSP (Mon.Service-Public.fr), conduite par la DGME, fait état de difficultés rencontrées par les usagers pour installer les lecteurs de cartes aux PC. Cette problématique de « mass market » ne doit pas être sousestimée, notamment le coût du terminal – gratuit ou prix symbolique – une réflexion qui a été au cœur du succès Minitel il y a plus de 20 ans ! . Alors que la biométrie est majoritairement considérée comme une donnée « sensible », son usage pour une connexion sécurisée ne semble pas rebuter les internautes et la majorité des enquêtes converge sur ce point261. Cette acceptation de la biométrie, qui n‟est pas neutre, pourra être considérée comme une alternative au Code PIN pour des accès distants, comme c‟est le cas dans certains pays ayant implémenté leur CNIe. Il est vrai que les technologies de MOC, Match On Card, permettant de contrôler l‟identité en local (1 :1) limitent les craintes quant à une capture de cette donnée sensible. Livre Blanc, Gestion des Identités, Analyse des Contextes juridique, socio-économique et sociétal. Consortium FC² Enquête Médiamétrie, Gie CB. Selon une étude Groupement des Cartes bancaires sur l‟authentification42, 65 % des internautes sont favorables à l’utilisation d’un boîtier (lecteur de carte à puce avec clavier) connecté à leur PC. 261 Pour le choix d’une méthode d’authentification renforcée, les consommateurs semblent séduits par les systèmes biométriques (reconnaissance vocale, empreinte digitale, réseau veineux, reconnaissance d’iris, etc.). Ils sont sans doute rassurés par le fait de toujours porter leur sésame sur eux, à condition bien entendu que les techniques d’identification considérées soient fiables. C’est ce que souligne une étude menée par Unisys43 en mai 2006 dans 14 pays. Elle confirme la préférence exprimée par des utilisateurs pour des techniques d’identification biométriques (66%), devant les technologies de type lecteur de cartes à puce (46%), jeton de sécurité (42%), ou le rajout d‟un mot de passe supplémentaire (15%). 259 260 Les leviers d’usage dans la société de l’économie numérique 69/ 133 _________________________________________________________________________________________________________________ Cette perception « positive » de la biométrie est relayée par la CNIL qui n‟exclut pas, à priori, le recours à l‟authentification biométrique dans les cas suivants262, bien entendu sous réserve d‟une justification du procédé : Match On Card (1 :1) Système sans trace Détection du « caractère vivant » de l‟internaute, exemple réseau veineux (et non une empreinte pouvant être copiée) du doigt 4.4.2 Confidentialité vs sécurité Caroline Lancelot-Miltgen263, dans son étude de Paris-Dauphine, a bien perçu que la transmission de données sur la toile nécessite un rapport de légitimité entre l‟internaute et le service264. Davantage en confiance vis-à-vis d‟un compte dont il est titulaire, il se méfie des sites qui, sous prétexte d‟avantages – remises, facilités de paiement – débutent la procédure par une enquête, nécessitant l‟envoi de données sensibles : numéro de téléphone, adresse, etc… Ainsi distingue-t-elle 4 critères qui conditionnent la transmission des données265 : Confidentialité perçue : Confiance dans la capacité du récipiendaire à garder les informations confidentielles – lien avec la sécurité perçue Sensibilité perçue : Degré de sensibilité de l‟information Pertinence perçue : Légitimité, proportionnalité de la demande d‟information par rapport au type de transaction Equité perçue : rapport coût / bénéfice perçus Par contre, le web constitue l‟auberge espagnole des pseudos266, mais ceci n‟est nullement contradictoire dans la mesure où l‟anonymat constitue un sésame d‟usage, contrairement au processus d‟enrôlement, nécessairement rigoureux à des fins d‟enquête en cas de malveillance. Parmi les données sensibles et sources de prudence, numéros de carte de crédit et coordonnées téléphoniques, en raison des risques de divulgation. Ceci peut expliquer, partiellement, le peu d‟enthousiasme suscité par 3D Secure, d‟autant que le numéro de portable, davantage que celui du domicile, est considéré comme une donnée critique. Par contre l‟email, en majorité un pseudo, est communiqué sans réserve. Entretien avec Monsieur Gwendal Le Grand. CNIL. 263 Caroline Lancelot-Miltgen, doctorante en marketing, centre de recherche DMSP (Dauphine Marketing Stratégie Prospective. Etude Dauphine Février 2006. L’internaute et ses données. Ce qu’on dit, ce qu’on fait…. 264 Avant toute chose, pour accepter de se dévoiler, une majorité de cyberconsommateurs attendent des garanties de confidentialité des informations divulguées et de sécurité en cas de transfert des données. Ces garanties constituent tout à la fois un préalable, un pré requis, une assurance et s’avèrent donc indispensables à l’établissement de la confiance. Viennent ensuite des avantages de nature utilitaire tels que des réductions de prix, un meilleur service ou des offres davantage personnalisées. Ce type de bénéfices peut constituer, pour certains internautes au moins, une contrepartie intéressante, susceptible de les encourager à répondre. En revanche, les récompenses monétaires sous forme de cadeaux ou d’argent sont globalement peu plébiscitées, voire carrément stigmatisées. Pour une grande majorité d’internautes en effet, le fait d’être payé ne les inciterait pas à donner davantage d’informations. Idem 265 Rappelons que la CNIL exige deux principes de bases de la collecte de données, à savoir que la collecte doit être loyale, et que les données collectées doivent être utilisées uniquement pour la finalité pour laquelle elles sont été collectées. Gwendal Le Grand CNIL Février 2011. 266 Si certains sont prêts à mentir pour obtenir ce qu’ils souhaitent (14% des internautes interrogés le font souvent voire systématiquement), d’autres cherchent à conserver une part de secret, en omettant par exemple les champs facultatifs. Une autre solution consiste à recourir à un pseudo. La moitié des répondants préfèrent ainsi l’utiliser plutôt que de fournir leur « véritable identité ». Très répandu de nos jours sur le web, le pseudonyme constitue donc désormais une véritable identité numérique, qui tend parfois à surpasser l’identité « réelle ». Idem 262 Les leviers d’usage dans la société de l’économie numérique 70/ 133 _________________________________________________________________________________________________________________ Comme indiqué par le baromètre CDC-ACSEL267, l‟internaute fait d‟abord confiance à l‟État puis aux opérateurs privés en matière de communication de données : La transmission d‟attributs d‟identités entre administrations est acceptée par 57% des internautes En revanche la majorité des internautes rejettent cette possibilité avec des opérateurs privés La réticence des internautes vis-à-vis de partenaires privés doit être prise en compte dans la perspective de cercles de confiance. Le baromètre CDCACSEL rapporte cette défiance bien que la communication d‟attributs se fera sous contrôle exclusif de l‟usager. Rappelons l‟importance de l‟ergonomie, sachant que près de la moitié de transactions en ligne n‟aboutissent pas. La multiplicité des écrans, comme la facilité d‟usage, sont des éléments déterminants du processus de confiance. Les familiers du web sont prompts à suspecter une malveillance ; quant aux populations moins averties, elles seront facilement découragées par des mécanismes complexes. Un point fondamental, l‟homogénéité des procédures d‟authentification de façon à ce que les automatismes prennent le pas sur la suspicion. Le succès d‟un Paypal, bien qu‟il mémorise des informations sensibles, vient de la facilité de mise en œuvre du système de paiement. 4.4.3 Les coffres-forts électroniques 4.4.4 Les certificats électroniques Les coffres-forts électroniques n‟ont pas bonne presse ; disposer en ligne des données sensibles – feuilles d‟IR, bulletins de salaire – n‟est pas ressenti comme un besoin par nos concitoyens ; réticence qui se justifie par l‟absence de procédures d‟authentification en ligne. Le consortium FC² rappelle que « Dans le cas du pilote MSP (mon.service-public.fr), cette fonctionnalité avait été peu utilisée, notamment par crainte que tous les sites fédérés puissent avoir accès aux données y étant archivées (ex. la CAF qui pourrait avoir accès à ma déclaration d’impôt sur le revenu) 268». La crainte de divulgation d‟informations reste forte, bien que toute garantie ait été donnée aux bénéficiaires quant à la non-communication des informations. Par contre, la CNIL exclut à ce jour le stockage de données santé dans ce type de dispositifs269. Bien qu‟ils ne soient pas encore rentrés dans l‟usage, les certificats bénéficient déjà d‟un capital de confiance. Ainsi le baromètre CDC- ACSEL rappelle que 3/4 des internautes, ayant fait leur déclaration d‟impôts en ligne, ont utilisé un certificat électronique et que son utilisation les a rassurés (80%)270. 267 Baromètre Caisse des Dépôts/ACSEL La confiance des Français dans le numérique Baromètre Caisse des Dépôts/ACSEL La confiance des Français dans le numérique. Mars 2010 http://www.associationeconomienumerique.fr/wp-content/uploads/2010/03/p4.pdf 268 Livre Blanc, Gestion des Identités, Analyse des Contextes juridique, socio-économique et sociétal. Consortium FC² 269 Article L1111-8 du code de la santé publique. Communication de Gwendal Le Grand CNIL. Février 2011 270 Baromètre Caisse des Dépôts/ACSEL. La confiance des Français dans le numérique 11 mars 2010 Les leviers d’usage dans la société de l’économie numérique 71/ 133 _________________________________________________________________________________________________________________ Il est possible que les récents débats sur la future Carte Nationale d‟Identité Electronique aient mis en confiance les futurs usagers car les chiffres traduisent une forte adhésion au procédé. Le total de personnes intéressées avoisine les 50%, score très honorable, avant même que le programme ait été lancé (Baromètre CDCACSEL) Publié en Mars 2010, le baromètre CDC-ACSEL reflète la perception des français vis-à-vis de l‟économie numérique. Faisant une large part au projet de CNIe, il est antérieur à l‟initiative IDéNUM visant à diversifier la fourniture de certificats pour des services en ligne. Il est donc opportun de pondérer ces réponses, le paysage identitaire s‟étant diversifié depuis cette enquête. Point positif, nos concitoyens se montrent fort réceptifs vis-à-vis des projets d‟identité de l‟État : La carte d‟identité paraît attractive pour près de la moitié des individus (internautes ou non-internautes), et très attractive pour une personne sur six. Au final, 20% des internautes seraient tout à fait prêts à utiliser la CNIE, et 37 % seraient potentiellement utilisateurs. A cet égard, la présentation du concept de CNIe répond bien à un souci d‟accès en ligne sécurisés. « La carte d’identité électronique vous permettra de faire tout ce que vous pouviez faire avec la version actuelle de votre carte d’identité : prouver votre identité, voyager en France et en Europe. De plus, grâce à l’ajout d’une puce électronique (comme sur les cartes bancaires), la carte d'identité électronique permettra d’accéder à des services en ligne. En l'insérant dans un lecteur connecté à votre ordinateur, vous pourrez prouver votre identité par Internet en toute sécurité, apposer une signature électronique (grâce au certificat qu’elle contient) et ainsi signer en ligne des documents, compléter des documents et formulaires Les leviers d’usage dans la société de l’économie numérique 72/ 133 _________________________________________________________________________________________________________________ officiels de manière sécurisée, de faire des démarches administratives à distance Elle peut également servir à remplir automatiquement vos informations personnelles lors d'achats sur Internet, ou de pièce d’identité lors de la réservation de voyages ou d'hôtels, location de véhicule, etc, sans avoir à ressaisir des données vous concernant271 ». Près de 60% des internautes sont disposés à utiliser leur CNIe pour des services en ligne (Baromètre CDC – ACSEL) Comme le sondage s‟accompagne des modalités de connexion en ligne, nos internautes font preuve d‟une forte maturité vis-à-vis de procédés d‟authentification et de signature. Autre point pertinent du baromètre CDC-ACSEL « La facilité d’usage et le gain de temps potentiels sont les principaux avantages perçus, y compris parmi les internautes non-intéressés », preuve que la qualité des écrans et l‟ergonomie contribuent à augmenter les taux de transformation, préoccupation majeure des prestataires. Par contre, l‟enquête rappelle que « Les freins à l’usage sont multiples, les plus forts étant liés aux risques d’usurpation d’identité, de mauvais fonctionnement, de confidentialité, et également au fait de ne pas utiliser Internet ». Des réticences qui pourront être levées sur la base de garanties fortes, vu le capital confiance dont bénéficie la future CNIe. Egalement fondamental, un souci « à la Paypal » de ne pas ressaisir les données272 ; « La simplicité d’emploi, et notamment le fait d’éviter de ressaisir les informations sont les principaux avantages perçus par les internautes ». Par contre « la centralisation des données des identités constitue un frein important, associé au manque de sécurité perçu273 ». Un souci partagé par la CNIL qui affiche sa préférence vis-à-vis de multiples prestataires d‟identité, de façon à éviter les possibilités de tracer les accès en ligne comme de consolider des informations ; des mécanismes pouvant contribuer au profilage des internautes. Le baromètre CDC-ACSEL rappelle que le point « fort » d‟une CNIe vient surtout de l‟ergonomie et de la facilité d‟usage ; preuve que ces mécanismes permettront d‟augmenter les taux de transformation vis-à-vis de services sur la toile. Par contre, la communication de données personnelles, même s‟il n‟est pas prioritaire, est mentionnée par le quart des usagers. Baromètre Caisse des Dépôts/ACSEL. La confiance des Français dans le numérique 11 mars 2010 Rappelons que Paypal est également le premier service permettant des transferts de fonds sur internet entre particuliers avec un niveau de sécurité généralement perçu comme acceptable et qu'il est possible d'alimenter son compte Paypal par chèque ou par virement bancaire. On peut également souligner que l’une des grandes innovations de Paypal est de permettre à un individu ne souhaitant pas utiliser sa carte bancaire en ligne de pouvoir tout de même payer électroniquement. Gwendal Le Grand. CNIL. Février 2011 273 Idem 271 272 Les leviers d’usage dans la société de l’économie numérique 73/ 133 _________________________________________________________________________________________________________________ 4.4.5 Les supports d’authentification Dans le cadre de cette étude, nos concitoyens se montrent très conservateurs vis-à-vis des nouveaux supports d‟identité, le format papier traditionnel ou celui des cartes de crédit paraissant bien plus rassurants que les clés USB ou téléphones mobiles274. A la question « En ce qui concerne votre état civil, quel support Préférez-vous pour prouver votre identité ? » Le sondage confirme un fort conservatisme des usagers. (Etude IDATE/ACSEL) Mais ces réponses doivent être nuancées dans la mesure où, lors de cette enquête (2009), des offres de type IDéNUM n‟étaient pas encore d‟actualité ; d‟autant plus que nos voisins helvétiques ont globalement plébiscité les clés USB pour l‟identifiant Suisse ID (95%), un dispositif qui ne demande pas de lecteur additionnel et peut être facilement transporté avec l‟usager lors de déplacements. Autre élément important, la nécessité de prendre en compte smartphones et tablettes qui, à terme, en embarquant des certificats, ont vocation à se positionner comme des outils de la confiance. 4.5 Anonymisation et traçabilité Anonymisation et traçabilité ne sont pas des concepts antinomiques, une assertion confirmée tant par la réglementation que les technologies disponibles. La traçabilité pouvant être assurée à plusieurs niveaux de la chaîne de confiance : Emission d’un certificat d’authentification Cette procédure s‟inscrit dans le cadre de la Directive Européenne 1999/93/CE du Parlement européen et du Conseil du 13 décembre 1999275, dont l‟attendu 25 rappelle que les dispositions relatives à l'utilisation de pseudonymes dans des certificats ne doivent pas empêcher les États Membres d‟exiger l'identification des personnes conformément au droit communautaire ou national. Une mesure rappelée par le Cahier des Charges IDéNUM, issu du RGS, pour sa procédure d‟enrôlement des usagers276. D‟une part, un certificat contenant peu de données – conforme aux recommandations CNIL qui souhaite que le minimum soit communiqué -, de l‟autre, l‟état civil de l‟internaute, qui reste propriété du fournisseur d‟identité, pouvant être communiqué en cas de malveillance. Enrôlement Même si les données transmises sont minimales, les procédures d‟enrôlement à des sites en ligne sont rigoureuses, vu la nécessité de prévenir les tentatives de malveillance, notamment le blanchiment de fonds. Ainsi, les opérateurs de jeux en ligne préservent l‟identité sous forme de pseudos mais ont une obligation légale de détenir l‟état civil de l‟internaute. Les supports traditionnels tels que le papier ou la carte à puce gardent leur crédibilité. Un début d’intérêt pour l’authentification par la biométrique, notamment pour les non-internautes qui la jugent sans doute plus rassurante. Les supports tels que le mobile, l’ordinateur ou la clé USB ne sont pas encore perçus comme des supports d’identité, tant par les internautes que les noninternautes. 275http://www.certificat-electronique.fr/doc/legislation/parl_directive1999-93.pdf 276 Sur les fonctions d’authentification : Chapitre 3.2 du RGS : http://www.ssi.gouv.fr/IMG/pdf/RGSv1-0.pdf - annexe B3 du RGS : http://www.ssi.gouv.fr/IMG/pdf/RGS_B_3.pdf - annexe A2 du RGS : http://www.ssi.gouv.fr/IMG/pdf/RGS_fonction_de_securite_Authentification_V2-3.pdf - annexe A7 du RGS : http://www.ssi.gouv.fr/IMG/pdf/RGS_PC-Type_Authentification_V2-3.pdf 274 Les leviers d’usage dans la société de l’économie numérique 74/ 133 _________________________________________________________________________________________________________________ Une fois le pseudo établi, le joueur se présente en anonyme sur la toile, mais le prestataire mémorise ses accès dans un dossier de preuves ; ainsi le PMU rappelle que « Le joueur accepte que tous ses échanges avec le PMU concernant la plateforme de jeux : emails, SMS et appels téléphoniques soient enregistrés et conservés. Ces enregistrements seront la propriété du PMU et pourront être utilisés comme preuve dans le cas d’un litige, ou pour améliorer le service à la clientèle.277 Une précaution qui répond à la demande de l‟ARJEL de gestion des traces278 des joueurs. PMU, Règlement des paris en ligne 2010 278 Arrêté du 17 mai 2010 portant approbation du cahier des charges applicable aux opérateurs de jeux en ligne Description détaillée du frontal relative au stockage sécurisé des traces : – stratégie détaillée employée pour la création des traces ; – architecture technique et fonctionnelle détaillée ; – désignation des sous-traitants ou fournisseurs éventuels ; – spécification détaillée ; – précision des différents algorithmes employés ; – spécification précise du déroulement de la cérémonie de clés nécessaire ; – spécification et rôle des bi-clés utilisées ; – politique de sécurité ; – analyse de risques effectués ; – rapports de tests effectués ; – codes sources ; – documents d’administration et d’exploitation ; – procédures mises en place notamment en terme de protection contre les accès non autorisés ; – procédures mises en place notamment en terme de protection contre les accès non autorisés. Fourniture du certificat de sécurité a minima de premier niveau du coffre-fort (ou fourniture du calendrier d’obtention accompagné d’une note du centre d’évaluation ou du centre de certification attestant que la procédure de certification a été engagée). Description détaillée des mécanismes d’authentification et de confidentialité mis en place (entre le joueur et le frontal, entre les différents modules du frontal, entre le frontal et la plate-forme). Description détaillée de la cérémonie envisagée pour l’initialisation du coffre. Description détaillée des mécanismes d’authentification des personnes physiques au coffre. Description détaillée de l’outil de collecte à distance des fichiers de traces. Description détaillée de l’outil de validation et d’extraction des fichiers de traces. Description détaillée des mesures de sécurisation du frontal. Description détaillée des fonctions d’administration des utilisateurs du frontal : – spécifications détaillées ; – code source ; – rapports de tests. Etc… 277 Les leviers d’usage dans la société de l’économie numérique 75/ 133 _________________________________________________________________________________________________________________ 5 LE CADRE JURIDIQUE 5.1 Quelques jurisprudences étrangères (États-Unis d’Amérique) concernant l’authentification L‟instauration d‟un régime de confiance sur les réseaux numériques repose sur un pré-requis simple : imputer une action ou une opération à une personne déterminée. A défaut, comment la confiance pourrait elle exister ? Dès lors, on comprend bien l‟importance de la phase d‟authentification pour tout service de l‟Internet, notamment en raison de l‟essor de la cybercriminalité et de la fraude. Cette prise de conscience induit de soumettre les acteurs économiques aux nouvelles exigences liées à la sécurisation de leurs activités, notamment via l‟authentification et l‟identité numérique. Ce phénomène de responsabilisation encore en développement, a reçu récemment une confirmation de la part de la justice américaine. Ainsi, dans une décision du Tribunal « de première instance » de l‟Illinois, dans une affaire Shames Yeakel vs Citizen Financial Bank en date du 21 août 2009 (Case 07 C 5387)279, les juges ont accueilli favorablement la plainte d‟une victime d‟une cyber-attaque sur son compte bancaire en ligne, déposée contre l‟établissement bancaire. L‟établissement bancaire a été condamné. Ce jugement remettait en cause l‟authentification à facteur unique (un seul canal d‟identification comme l‟identifiant/mot de passe) pour protéger l‟accès aux comptes bancaires en ligne. Les époux Shames-Yeakel étaient les clients de Citizen Financial Bank. En février 2007, une personne non identifiée a accédé, à partir d‟une autre adresse IP que celle utilisée par les Epoux, à l‟un des comptes qu‟ils possédaient, en utilisant l‟identifiant et le mot de passe de l‟épouse. Cette personne a ensuite effectué un virement électronique d‟un montant de 26.500 US$ à partir du compte. L‟argent a été alors transféré vers une banque se situant à Hawaii pour finalement être envoyé vers une banque en Autriche. Quand le vol a été découvert et les fonds localisés, la banque autrichienne a refusé de retourner la somme en question. Par la suite, Citizens Financial a décidé d‟engager la responsabilité des Epoux en exigeant le remboursement de sommes dues. Face à cette situation, les Epoux ont intenté un procès à Citizens Financial Bank en alléguant que celle-ci a manqué de procéder à toutes les mesures de sécurité nécessaires pour protéger leur compte. Les revendications étaient, en effet, fondées sur la violation des dispositions des Truth in Lending Act, Fair Credit Reporting Act (FCRA) et Electronic Funds Transfer Act, ainsi que sur le non respect du droit coutumier. L‟un des points intéressants du dispositif du jugement a trait à l’authentification au moment de l’accès aux comptes bancaires via Internet. Citizens Financial Bank exigeait l‟utilisation de mots de passe créés par ses seuls clients. Un expert de la sécurité informatique auprès de la banque a considéré que les mesures de sécurité mises en place étaient « raisonnables et ne constituaient pas la cause du transfert non autorisé ». Toutefois, les Epoux ont soutenu que les pratiques de sécurité de Citizens Financial Bank ne satisfaisaient pas aux normes généralement admises. Leurs revendications s‟appuyaient largement sur un rapport émis en 2005 par le Conseil Fédéral d‟Examen des Institutions Financières (FFIEC). Ce document a dénoncé l‟utilisation d‟authentification à facteur unique pour protéger l‟accès aux comptes bancaires en ligne comme étant un moyen de sécurité « insuffisant ». En effet, en tant qu‟élément unique pour assurer la sécurité des accès aux comptes, cette méthode n‟est pas adaptée aux transactions à haut risque, liées à l‟accès aux données privées du client et aux mouvements des fonds vers les personnes tierces. Le Conseil estime que les techniques d‟authentification utilisées par les établissements financiers doivent être proportionnées aux risques liés à leurs produits et services. Dans le rapport, on retrouve une liste non exhaustive de différentes solutions technologiques et méthodologiques qui peuvent être mises en place par ces institutions financières afin de procéder à l‟authentification de leurs clients. Cette liste comprend notamment l‟utilisation de mots de passe, de numéros personnels d‟identification (PINs), de certificats électroniques, de supports physiques tels que les 279 Commentaire par Eric Caprioli, Première décision américaine concernant l'authentification par voie électronique d'un client bancaire, Communication Commerce Electronique (LexisNexis) n° 4, Avril 2010, comm. 41. Les leviers d’usage dans la société de l’économie numérique 76/ 133 _________________________________________________________________________________________________________________ smart cards ou les clés USB, de mots de passe uniques (OTPs) ou d‟autres types de « tokens », de l‟identification biométrique etc. Ainsi, ces méthodes d‟authentification forte sont plus fiables et permettent de prévenir des cas de fraude plus efficacement. Par exemple, la protection assurée par l‟utilisation d‟un mot de passe et d‟un identifiant est une authentification à un facteur (l‟utilisateur fournit uniquement une information qu‟il possède) tandis qu‟une méthode d‟authentification forte exige une combinaison d‟un élément que l‟utilisateur possède (ex. smart card) avec une information qu‟il détient (ex. code PIN). Le FFIEC recommande donc aux établissements financiers d‟adopter des mesures d‟identification forte pour mieux protéger les transactions à risque, les usurpations d‟identité, les fraudes commises sur les comptes etc. De surcroit, en février 2007, le prestataire technique en charge de la gestion de la sécurité de son site avait adressé à Citizens Financial Bank un rapport de sécurité qui mettait en avant un nombre considérable de « vulnérabilités et abus de sécurité qui ont eu lieu durant le mois précédent, y compris l’apparition d’un programme visant à usurper les mots de passe ». La notion d‟authentification concerne non seulement les établissements bancaires mais aussi toute autre société réalisant des actes de commerce par voie électronique. Ainsi, en application de la loi de New York, il a été récemment décidé dans l‟affaire The Prudential Insurance Company of America v. Dukoff and Estate of Shari Dukoff, en date du 18 décembre 2009280, qu‟une partie au contrat qui souhaite faire respecter une signature électronique sur un contrat d'assurance est tenue d'apporter une preuve qui permette de vérifier l'identité de la personne ayant apposé ladite signature. A l‟occasion de cette affaire, le juge procède aussi à définir la notion d‟une signature électronique qui permet l‟authentification lors de la signature des contrats en ligne. En effet, au sens de l‟article III relatif à la signature et aux enregistrements électroniques (ESRA) de la loi de l'état de New York (NYS Technology Law, datant du 28 septembre 1999)281, une signature électronique doit être entendue comme un son, un symbole ou un procédé électronique, attaché ou logiquement associé avec un enregistrement électronique et réalisé par une personne qui a l'intention de signer ledit enregistrement (§ 302 de la loi en question). Une fois ces conditions satisfaites, une signature électronique peut être utilisée par une personne au lieu d'une signature manuscrite et ce procédé doit avoir exactement le même effet juridique. Cependant, en jugeant le régime légal insuffisamment restrictif, le juge de la présente décision impose une exigence supplémentaire en estimant qu‟une signature électronique ne peut pas être considérée valable en absence d‟un identifiant unique et personnel permettant une authentification et une association de cette signature à l‟ensemble des données transmises. En l‟espèce, la partie plaignante invoquait qu‟une simple case à cocher dans un formulaire sur l‟Internet peut constituer une signature électronique valable mais à condition que l'assureur soit en mesure de vérifier que la personne signant électroniquement le document en question est bien celle qui sera considérée comme partie au contrat. D'ailleurs, la présente décision n'est pas restée sans suite, puisque la jurisprudence postérieure est déjà intervenue pour confirmer la solution retenue. En effet, dans la décision Adams vs. Quiksilver, Inc., 2010 Cal App. Unpub. LEXIS 1236 du 22 février 2010282 les juges ont estimé que lorsque plusieurs parties avaient accès à un contrat conclu en ligne, il appartient à celle qui cherche à faire respecter cette convention de prouver quelle partie a effectivement signé le contrat. 5.2 Une définition européenne de l’authentification 283 Pendant longtemps, en l‟absence d‟une définition juridique précise de l‟authentification en tant que telle, il a fallu se référer aux dispositions relatives à la signature électronique en tant que méthode d‟authentification. L‟article 2 de la Directive 1999/93/CE284 du 13 décembre 1999 du Parlement européen 280 United States District Court, Easterb District of New York, The Prudential Insurance Company of America vs Dukoff and Estate of Shari Dukoff, Case -07-CV-1080 18/12/2009, Communication Commerce Electronique (LexisNexis), Novembre 2010, comm. 116, Eric A. Caprioli. 281 http://www.oft.state.ny.us/Policy/OFTEnablingLeg.htm#articleIII. 282 http://www.scribd.com/doc/29617636/Adams-v-Superior-Quiksilver-02-22-10. 283 Il existe des définitions techniques de l’authentification, elles ne sont pas prises en compte dans le cadre de la présente analyse qui se situe sur un plan juridique. 284 J.O.C.E., L 13 du 19 janvier 2000, p. 12 et s. V. notamment : Pierre Catala, Le formalisme et les nouvelles technologies, Defrénois 2000, p.897 s. ; Eric A. Caprioli, La loi française sur la preuve et la signature électroniques dans la perspective européenne, J.C.P. éd. G, 2000, I, 224 et Les leviers d’usage dans la société de l’économie numérique 77/ 133 _________________________________________________________________________________________________________________ et du Conseil, sur un cadre communautaire pour les signatures électroniques la définit comme « une donnée sous forme électronique, qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification ». En outre, un certificat qualifié qui constitue un dispositif sécurisé de vérification d‟une signature électronique est défini par l‟article 2-9 de la Directive comme « une attestation électronique qui lie des données afférentes à la vérification de signature à une personne et confirme l’identité de cette personne ». D‟autres textes européens, comme les différentes Directives européennes relatives à la facture électronique 285 et aux marchés publics se fondent également sur des procédés de signature électronique . La première définition à part entière de l‟authentification apparaît avec le Règlement communautaire n° 460/2004 du 10 mars 2004286 instituant l‟Agence européenne chargée de la sécurité des réseaux et de l‟information (ENISA). Selon son article 4-e, l‟authentification doit être interprétée comme « la confirmation de l’identité prétendue d’entités ou d’utilisateurs ». 5.3 Les renvois législatifs et réglementaires à la notion d’identité numérique Les outils de diffusion sur le Web 2.0 ne manquent pas pour s‟exprimer : les blogs, les chats, les forums de discussion, les plateformes de partage multimédia, les réseaux sociaux, les wikis, etc. L‟explosion rapide de tous ces espaces de communication et d‟expression pose alors avec acuité la question de l‟identité numérique, notion confuse et complexe que les travaux les plus récents en sciences humaines et sociales tentent de circonscrire. Le basculement dans l'ère du tout numérique consacré par plusieurs lois287 s'appuie notamment sur des normes techniques permettant d'identifier avec un degré de confiance suffisant les interlocuteurs utilisant un ensemble de systèmes d‟information ou des systèmes de traitement automatisé de données (STAD). Les différentes formes de « signature numérique », les protocoles d'identification et de chiffrement des flux de données constituent autant de garanties techniques sur lesquelles reposent la régularité et la sécurité des transactions. Toutefois, l'usage courant du pseudonyme (qui est un moyen d‟identification d‟un individu sous couvert d‟anonymat) constitue un obstacle dans la recherche de certitude d‟une véritable identité numérique. Ainsi, l'identité sous forme numérique échappe pour l‟heure à toute attribution par une autorité publique, c'est-àdire que les éléments qui la composent ne relèvent pas de l'identité juridique de la personne. Pourtant, dans la mesure où elle se trouve au cœur d‟une réflexion nationale voire européenne dans le cadre du renforcement de la confiance numérique, touchant à des tels problèmes que l‟e-réputation, la protection des données personnelles ou encore le respect de la vie privée sur l‟Internet, différents textes législatifs et réglementaires s‟y réfèrent. Actuellement, au moins quatre textes peuvent s'appliquer à la protection du nom d’une personne à proprement dit, mais dans des cas très spécifiques. Le premier, l'article 433-19 du code pénal, concerne l‟utilisation d‟une fausse identité (au sens de l‟État civil) : « Est puni de six mois d'emprisonnement et de 7500 euros d'amende le fait, dans un acte public ou authentique ou dans un document administratif destiné à l'autorité publique et hors les cas où la réglementation en vigueur autorise à souscrire ces actes ou documents sous un état civil d'emprunt : La directive européenne n°1999/93/CE du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques, Gaz. Pal. 29-31 octobre 2000, p. 5 et s. Eric A. Caprioli, Sécurité et confiance dans les communications électroniques en droits français et européen, in Libre droit, Mélanges Ph. Le Tourneau, Dalloz, 2008, p. 155 et s., disponible à l’adresse http://www.caprioli-avocats.com/pdf/securite-informatique-electronique.pdf. 285 Voir par exemple : Directive 2004/17/CE du Parlement européen et du Conseil du 31 mars 2004 portant coordination des procédures de passation des marchés dans les secteurs de l’eau, de l’énergie, des transports et des services postaux (J.O.U.E. n° L 134 du 30/04/2004, p. 1 et s.)et directive 2004/18/CE du Parlement européen et du Conseil du 31 mars 2004 relative à la coordination des procédures de passation des marchés publics de travaux, de fournitures et de services (J.O.U.E. n° L 134 du 30/04/2004, p. 114 et s.) ; Directive n°2010/45/UE du Conseil du 13 juillet 2010 modifiant la directive 2006/112/CE relative au système commun de taxe sur la valeur ajoutée en ce qui concerne les règles de facturation (J.O.U.E L. 189 du 22 juillet 2010, p. 1 et s). 286 J.O.C.E L 077, 13 mars 2004, p.1 et s. 287 Notamment la loi sur la confiance en l'économie numérique du 21 juin 2004, JO n°143 du 22 juin 2004, p. 11168 et s. Les leviers d’usage dans la société de l’économie numérique 78/ 133 _________________________________________________________________________________________________________________ o 1° De prendre un nom ou un accessoire du nom autre que celui assigné par l'état civil ; o 2° De changer, altérer ou modifier le nom ou l'accessoire du nom assigné par l'état civil. » L'article 434-23 du code pénal concerne la prise du nom d'un tiers dans des circonstances qui pourraient engendrer à son encontre des poursuites pénales, un tel agissement étant puni de 5 ans d‟emprisonnement et de 75.000 euros d‟amende. De plus, selon l‟alinéa 3 de cet article : « Est punie des peines prévues par le premier alinéa la fausse déclaration relative à l'état civil d'une personne, qui a déterminé ou aurait pu déterminer des poursuites pénales contre un tiers. » En outre, l‟article 781 du code procédure pénale dispose : o « Quiconque en prenant un faux nom ou une fausse qualité, s'est fait délivrer un extrait du casier judiciaire d'un tiers est puni de 7.500 euros d'amende. o Est puni des mêmes peines celui qui aura fourni des renseignements d'identité imaginaires qui ont provoqué ou auraient pu provoquer des mentions erronées au casier judiciaire. o Est puni des mêmes peines celui qui se sera fait délivrer par l'intéressé tout ou partie des mentions du relevé intégral visé à l'article 777-2 du présent code. ». Enfin, selon l‟article 441-6 du code pénal, modifié par l‟Ordonnance n°2000-916 du 19 septembre 2000 art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002, « Le fait de se faire délivrer indûment par une administration publique ou par un organisme chargé d'une mission de service public, par quelque moyen frauduleux que ce soit, un document destiné à constater un droit, une identité ou une qualité ou à accorder une autorisation est puni de deux ans d'emprisonnement et de 30.000 euros d'amende. o Est puni des mêmes peines le fait de fournir une déclaration mensongère en vue d'obtenir d'une administration publique ou d'un organisme chargé d'une mission de service public une allocation, un paiement ou un avantage indû. » Ce dernier texte, régulièrement appliqué, bénéficie d'un régime de cumul des peines, dérogatoire du droit commun. En faisant référence à d'éventuelles sanctions pénales, il pose une condition particulièrement restrictive. On comprend que les capacités de détournement et la facilité de passage à l'acte offerte par les réseaux de communications électroniques aient appelé une initiative législative pour sanctionner l'utilisation de l'identité d'un tiers ou de ses données personnelles. Cependant, il convient de noter qu‟ici, ce n‟est pas l‟usurpation de l‟un ou plusieurs des identifiants numériques de la personne (ex : adresse de messagerie, noms de domaine, pseudonyme virtuel, …), qui est réprimée, mais seulement l‟usage des données d‟identification figurant à l‟état civil dont le nom de famille, prénoms, domicile, ce qui ne permet pas d‟appréhender des comportements tels que le phishing ou le spoofing. Ce vide juridique en matière d‟usurpation d‟identité a inspiré le sénateur Michel Dreyfus-Schmidt qui a déposé, en 2005, une proposition de loi288 visant à punir toute personne détournant l‟identité d‟autrui sur l‟Internet, le but étant de lutter contre ce nouveau phénomène mais également de limiter la pratique du phishing. A l‟époque, le gouvernement ayant considéré que le droit pénal était complet, la proposition n‟a pas été retenue. Plusieurs parlementaires estimaient, en effet, que le délit d‟escroquerie, en raison de sa formulation neutre (voir l‟article 313-1 du code pénal), permettait de répondre efficacement à l‟usurpation d‟identité sur l‟Internet289. A l‟heure actuelle, il y a plusieurs projets de réforme en discussion, certaines au Sénat, d‟autres à l‟Assemblée nationale et qui traitent toutes de l‟usurpation de l‟identité, l‟objectif étant d‟établir un fondement légal clair et précis quant à son application par les tribunaux. Parmi ces textes, on distingue 288 http://www.senat.fr/leg/ppl04-452.html. 289 V. Eric Caprioli, Le phishing saisi par le droit, Communication Commerce Electronique (LexisNexis), n° 2, Février 2006, comm. 37. Sur l’usurpation d’identité, v. également, Fabien Matthios, Le phishing bientôt saisi par la loi ?, Communication Commerce Electronique (LexisNexis). n°9, sept. 2009. Les leviers d’usage dans la société de l’économie numérique 79/ 133 _________________________________________________________________________________________________________________ notamment la proposition de loi relative à la pénalisation de l'usurpation d'identité numérique, présentée 290 devant le Sénat le 6 novembre 2008 par Madame le Sénateur Jacqueline Panis et ayant pour but d‟insérer dans le code pénal un nouveau type d‟infraction relatif au vol d‟identité sur l‟Internet, permettant de cumuler les peines relatives à celle-ci avec celles qui auront été prononcées pour l'infraction à l'occasion de laquelle l'usurpation a été commise. L‟idée d‟un nouvel article incriminant spécifiquement l‟usurpation d‟identité sur Internet a continué ensuite son chemin pour donner lieu au dépôt d‟un projet de loi le 27 mai 2009291. La Loi n°2011-267 du 14 mars 2011 d‟orientation et de programmation pour la performance de la sécurité intérieure (J.O du 15 mars 2011, p. 4582) a réintroduit le concept d‟usurpation d‟identité numérique qui figure désormais à l‟article 226-4-1 du Code pénal. Cet article énonce :«Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne» » ; En outre, dans certains secteurs, l‟identification fiable du client constitue un prérequis essentiel pour toute relation commerciale. Ainsi, sans prétendre à l‟exhaustivité, on notera : Pour le secteur bancaire. L‟article L. 561-5 du Code monétaire et financier prévoit : « « I.-Avant d'entrer en relation d'affaires avec leur client ou de l'assister dans la préparation ou la réalisation d'une transaction, les personnes mentionnées à l'article L. 561-2 identifient leur client et, le cas échéant, le bénéficiaire effectif de la relation d'affaires par des moyens adaptés et vérifient ces éléments d'identification sur présentation de tout document écrit probant. Elles identifient dans les mêmes conditions leurs clients occasionnels et, le cas échéant, le bénéficiaire effectif de la relation d'affaires, lorsqu'elles soupçonnent que l'opération pourrait participer au blanchiment des capitaux ou au financement du terrorisme ou, dans des conditions fixées par décret en Conseil d'État, lorsque les opérations sont d'une certaine nature ou dépassent un certain montant. II.-Par dérogation au I, lorsque le risque de blanchiment des capitaux ou de financement du terrorisme paraît faible et dans des conditions fixées par décret en Conseil d'État, il peut être procédé uniquement pendant l'établissement de la relation d'affaires à la vérification de l'identité du client et, le cas échéant, du bénéficiaire effectif. III.-Les personnes mentionnées au 9° de l'article L. 561-2 satisfont à ces obligations en appliquant les mesures prévues à l'article L. 561-13. ».». Les articles R. 563-1 et s. du même Code prévoient les modalités propres à assurer cette identification. Cette disposition législative se résume en un sigle « KYC » (Know Your Customer) qui constitue désormais un véritable sésame pour tout déploiement d‟un service financier à distance. Pour le secteur des jeux en ligne, le législateur a fixé de nombreuses mesures de sécurité informatique en prévoyant notamment, à la charge de l‟opérateur candidat, de préciser « les modalités d‟accès et d‟inscription à son site de tout joueur et les moyens lui permettant de s‟assurer de l‟identité de chaque nouveau joueur, de son âge, de son adresse et de l‟identification du compte de paiement sur lequel sont versés ses avoirs […] » (art. 17). Les mesures de vérification d‟identité constituent donc une exigence essentielle pour tout candidat. L‟une des méthodes permettant d‟assurer cette vérification est relative à l‟approvisionnement du compte joueur. En effet, conformément à l‟article 17, cet approvisionnement ne peut être réalisé « qu‟au moyen d‟instruments de paiement mis à disposition par un prestataire de services de paiement établi dans un État membre de la Communauté européenne ou un État partie à l‟accord sur l‟Espace économique européen[…] ». 290 291 http://www.senat.fr/leg/ppl08-086.html. http://www.assemblee-nationale.fr/13/projets/pl1697.asp. Les leviers d’usage dans la société de l’économie numérique 80/ 133 _________________________________________________________________________________________________________________ Dès lors, la vérification d‟identité relève en partie du prestataire de services de paiement (établissement de paiement et établissement de crédit au sens de l‟art. L. 521-1 du C.M.F suite à la transposition de la Directive 2007/64 du 13 novembre 2007 (J.O U.E. du 5 décembre 2007, p.1 et s). Cela ne signifie pas pour autant que l‟opérateur pourra se défausser de cette vérification d‟identité. L‟art. 38 de la loi prévoit, en outre, que les opérateurs doivent mettre à disposition permanente de l‟ARJEL (autorité de régulation des jeux en ligne) – entre autres - les données portant sur l‟identité de chaque joueur, son adresse et son adresse de courrier électronique ainsi que le compte du joueur. Les opérateurs doivent donc disposer d‟une base de données à caractère personnel détaillée et respecter les exigences de la loi Informatique, Fichiers et Libertés (article 19). Là encore, rappelons que l‟article 34 de cette dernière loi prévoit la mise en place de mesures de sécurité à l‟initiative du responsable de traitement. L‟objectif principal consiste à préserver la sécurité des données et, à ce titre, le responsable du traitement occupe un rôle prépondérant, de même que l‟opérateur joue un rôle considérable dans le processus de protection et de vérification des données utilisées pour le site de jeux. Enfin, un autre texte législatif faisant référence à la notion de l‟identité numérique est la proposition de loi relative à la protection de l‟identité, déposée au Sénat par Jean-René Lecerf le 27 juillet 2010292 et qui vise à moderniser la carte nationale d‟identité, en l‟équipant de puce électronique sécurisée contenant des données biométriques ainsi que, facultativement, d‟un système d‟authentification à distance de la signature électronique. Cependant, il faut noter que là aussi, ce n‟est pas l‟usurpation de l‟identité-même qui se voit sanctionnée, mais plutôt un accès frauduleux dans une base, l‟entrave ou l‟altération du fonctionnement de la base ou l‟introduction, la modification ou la suppression frauduleuse de données. Par conséquent, du point de vue juridique, nous nous trouvons dans une situation largement ambiguë, qui relève à la fois d‟un vide juridique, d‟une jurisprudence quasi inexistante et d‟une multitude de dispositions applicables en vertu de textes qui ne saisissent qu‟un ou plusieurs éléments du concept sans pour autant l‟embrasser en totalité. La notion reste donc toujours très difficile à cerner, alors que la myriade d‟éléments qui constituent l‟identité sous forme numérique est diversement saisie par le Droit. Ces éléments relèvent par conséquent de statuts juridiques divers, plus ou moins protecteurs (ex. conditions contractuelles d‟utilisation des sites Web pour les « traces numériques » ou la Loi Informatique, fichiers et Libertés du 6 janvier 1978, modifiée, pour les données personnelles, avec des décisions de la jurisprudence). Aucun domaine de la société (institutions publiques, entreprises) n‟étant à l‟abri des préoccupations portées par l‟identité sous forme numérique notamment en matière d‟accès à des informations sensibles, de recrutement et d‟image véhiculée, les premiers problèmes d‟ordre juridique viennent souligner le 293 caractère sensible de ces questions et mettent en évidence leur complexité . 5.4 Les initiatives gouvernementales (label IDéNum, RGS) Le gouvernement français a depuis longtemps présenté une volonté d‟amorcer la transition vers la société de l‟information en permettant au citoyen de disposer de téléservices et d‟un accès direct par voie électronique aux autorités administratives (administrations, collectivités territoriales, …). L‟amélioration de la sécurité des infrastructures, des échanges et des données est un facteur clé de succès de cette transition. Ainsi, le RGS (Référentiel Général de Sécurité), rédigé par l‟Agence Nationale de la Sécurité des Système d‟Information (ANSSI) et par la Direction Générale de la Modernisation de l‟État (DGME), a été pris en application de l‟article 9 de l‟ordonnance du 8 décembre 2005294. Il définit un ensemble de règles de 292 http://www.senat.fr/leg/ppl09-682.html. François Coupez, L’usage des réseaux sociaux dans l’entreprise et le Droit, www.caprioli-avocats.com. A titre d’exemple, peut être cité le projet de loi allemande du 25 août 2010 concernant la protection des données à caractère personnel des salariés et qui vise, notamment, à interdire aux employeurs de consulter le profil Facebook et les messages publiés par les candidats à l’embauche. En France, même si l’obligation de s’informer s’impose à celui qui recrute (CA Nancy 27 mars 2002 SARL Comabois c/Dacquembronne, n°00/01923 ; CA Montpellier 5 février 2002), il ne peut pas utiliser les informations mises en ligne par les candidats (en vertu de l’art. L. 1132-1 du code de travail). 294 Ordonnance n°2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives, JO n°286 du 9 décembre 2005, p. 18896 et s. E. A. Caprioli, Des échanges électroniques entre les usagers et les autorités administratives d’une part, et entre ces dernières d’autre part, JCP éd. A et CT, 2006, n°1079, p. 432 et s. 293 V. Les leviers d’usage dans la société de l’économie numérique 81/ 133 _________________________________________________________________________________________________________________ sécurité s‟imposant aux autorités administratives dans le but de sécuriser leur système d‟information dans le cadre d‟échange des informations par voie électronique. Le RGS s‟applique à des fonctions comme la signature électronique, l'authentification, la confidentialité ou encore l'horodatage295. Son décret d‟application a été publié au Journal Officiel du 4 février 2010296, suivi d‟un arrêté ministériel en date du 6 mai 2010297 qui approuve la version 1.0. Désormais, les règles formulées dans le RGS s‟imposent à l'ensemble des autorités administratives telles que définies à l‟article 1-I de l‟ordonnance n°2005-1516 du 8 décembre 2005, mais aussi à leurs prestataires et aux fournisseurs de solutions de sécurité (horodatage, signature, confidentialité, etc). Les règles énoncées dans le RGS devront être appliquées : Dans un délai de trois ans à compter de la publication de l‟arrêté pour les téléservices et systèmes en service ; Dans un délai d'un an pour ceux en cours de réalisation ; Et d'emblée pour les téléservices et systèmes déployés après octobre 2010. Ces règles sont modulées en fonction du niveau de sécurité retenu par l'autorité administrative dans le cadre de la sécurisation des services en ligne dont elle est responsable. Rappelons que l‟objectif principal du RGS est de développer la confiance des usagers et des administrations dans leurs échanges électroniques. Il apporte également des éclairages nécessaires sur la marche à suivre pour prendre en compte pleinement les dispositions réglementaires, en particulier celles concernant l'analyse de risques et l'homologation de sécurité d'un système d'information. En effet, en encourageant les administrations à adopter une approche globale pour la protection de leurs systèmes d‟information, le RGS propose d‟avoir recours à une analyse systématique des risques, ce qui permet une amélioration continue de la sécurité des systèmes d‟information. Le RGS se présente ainsi comme un cadre adaptable aux enjeux et aux besoins spécifiques de chaque autorité administrative, en précisant les exigences techniques et les moyens de protection pertinents en termes de produits de sécurité et d‟offre de services de confiance. Concernant le RGS, le référencement piloté par la DGME vise à faciliter les échanges électroniques sécurisés entre usagers et autorités administratives mais aussi entre autorités administratives par la mise à disposition d'un catalogue de solutions fiables et interopérables. Réalisé sur la base d'un cahier des charges qui définit les règles d'interopérabilité, ce référencement atteste du bon fonctionnement d'un produit ou d'une offre de services de sécurité avec les systèmes d'information des autorités administratives. Les services de l‟Etat ont ainsi l‟obligation d'utiliser ces solutions et produits dans le cadre de leur migration vers le référentiel RGS de façon à garantir les échanges avec les particuliers et entreprises. Il y aura donc sur le marché des produits référencés RGS et des produits IDéNum eux même référencés RGS." Par ailleurs, le RGS constitue le fondement de la mise en place du label IDéNUM, à l‟initiative du Secrétariat d‟État à l‟Economie Numérique, lancé le 1er février 2010. Il consiste à fédérer les outils d'authentification émis par différents acteurs privés, en garantissant un niveau homogène de sécurité et d‟interopérabilité. Un outil labellisé pourrait ainsi donner accès à tous les services en ligne, publics ou privés, de ce niveau de sécurité, ce qui devrait créer une unification des moyens d‟authentification – très diversifiés – sur le marché. Les émetteurs pourront dès lors proposer à leurs clients un nouveau service, plus utile dans la vie courante. Ce label sera spécifié, testé et validé par les acteurs de l‟économie numérique eux-mêmes et viendra compléter la liste des solutions de signature électronique déjà certifiées et régulées par le ministère de l‟économie et des finances en prévoyant les produits IDéNUM. Ce produit se présente sous la forme d‟un Décret n°2010-112 du 2 février 2010 pris pour l’application des articles 9, 10 et 12 de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives, JO 4 février 2010, p. 2072. 14 JORF n°113 du 18 mai 2010, texte n°1. 295 Il est également prévu l’élaboration d’une annexe relative à l’archivage 13 Les leviers d’usage dans la société de l’économie numérique 82/ 133 _________________________________________________________________________________________________________________ dispositif physique sécurisé dans lequel se trouvent des « éléments propres » à son propriétaire, que ce dernier peut déverrouiller, par un code PIN. Ces « éléments propres » sont deux bi-clés cryptographiques – l‟une dédiée à l‟authentification, l‟autre à la signature électronique – pour lesquelles chaque clé publique a été certifiée. En tant que tel, il pourrait être constitué comme une solution provisoire dans l‟attente de la Carte Nationale d‟Identité Numérique. Le produit IDéNUM devrait pouvoir être obtenu auprès des prestataires de services de certification électronique (PSCE) dont l‟offre IDéNUM sera attestée comme étant conforme aux exigences techniques, figurant dans le cahier des charges. Du fait de sa référence expresse au RGS, les produits et les téléservices référencés par l‟ordonnance du 8 décembre 2005 seront automatiquement acceptés par toutes les autorités administratives qui disposent des services électroniques. Les services privés seront également autorisés à accepter les produits selon qu‟ils sont référencés ou non. Le label IDéNUM s‟affichera sur les sites qui le reconnaissent et les internautes pourront choisir librement leur fournisseur. Ainsi, le label permettra de fournir aux internautes un moyen fiable d‟identification pour simplifier leurs démarches en ligne (accès à ses comptes administratifs, abonnement à des services payants, souscription de services ou de contrats…), en unifiant le marché et en facilitant les formalités quotidiennes des administrés et des citoyens. Qui plus est, le label permettra au public de bénéficier de produits d‟identification et de signature électronique de qualité garantie et d‟identifier facilement les services en ligne qui acceptent ces produits298. 5.5 Signature versus authentification Le fait de vouloir opposer signature et authentification ne semble pas fondé juridiquement, étant donné que la seconde est contenue dans la première. Au surplus, il n‟existe pas de disposition légale spécifique applicable à l‟authentification en dehors des stipulations contractuelles qui pourraient découlées des conventions nouées entre les parties. En effet, l‟article 1316-4 du Code civil dispose : « La signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. […]Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. ». La signature électronique peut donc être considérée comme un moyen d‟authentification, en ce sens qu‟elle permet de vérifier l‟identité du signataire, mais sans toutefois se limiter à ce seul aspect dans la mesure où la signature permet également de manifester la volonté du signataire, de consentir à un acte (l‟aliéna 1er de l‟article 1316-4 : « Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. »). 5.6 Evolution attendue du contexte règlementaire (France, Europe) : la carte nationale d’identité électronique (CNIE) Le gouvernement français, par le biais de son Ministre de l‟intérieur, vient de prévoir le lancement du projet instaurant la carte nationale d‟identité électronique en 2011. En effet, les enjeux sociaux, politiques, culturels et juridiques du passage de la carte nationale d‟identité à une carte électronique sont très importants299. La première initiative est apparue en 2005 avec le programme INES (Identité Nationale Electronique Sécurisée) lancé par le Ministère de l‟Intérieur. C‟était un projet global qui consistait à fusionner, simplifier et sécuriser les procédures de demande de passeport et de carte nationale d‟identité, à améliorer la gestion de ces titres dans des nouvelles applications, à délivrer des titres hautement sécurisés conformes aux exigences européennes et internationales et, enfin, à offrir aux citoyens les moyens de prouver leur identité sur l‟Internet et de signer électroniquement, afin de favoriser le développement de l‟administration électronique. Longtemps suspendue à l‟adoption d‟un projet de loi relatif à l‟identité, la Carte Nationale d‟Identité Electronique devait voir le jour en 2006. Elle devait comprendre les principales données relatives à son 298 V. Fédération Nationale des Tiers de Confiance (FNTC), Vademecum juridique de la dématérialisation des documents, rédigé par le Cabinet d’avocats, Caprioli & Associés, 3ème éd., avril 2010, p. 42, disponible sur le site de la Fédération Nationale des Tiers de Confiance, www.fntc.org. 299 V. étude d’impact AFNOR, La signature électronique et les infrastructures à clé publique dans le contexte de l’identité numérique : quels usages pour les titres sécurisés émis par l’Etat dans le monde de l’économie sécurisée, décembre 2007, disponible sur le site www.caprioli-avocats.com. Les leviers d’usage dans la société de l’économie numérique 83/ 133 _________________________________________________________________________________________________________________ titulaire, en partie écrites sur le support physique et en partie enregistrées sur une puce électronique. Les informations mentionnées sur la carte devraient être relatives à l‟état civil (nom, prénom, sexe, date et lieu de naissance), la nationalité, l‟adresse, la signature manuscrite, l‟organisme de délivrance de la carte ainsi que le numéro de la carte. Sur la puce, les données seraient divisées en blocs distincts et étanches, par des moyens de cryptographie. Ainsi, on y retrouverait un bloc confidentiel « identité » (accessible aux seules autorités habilitées), contenant une photo numérisée et deux empreintes digitales (ou plus) numérisées ; un bloc « authentification de la carte » servant à prouver de manière automatique l‟authenticité de la carte ; un bloc « identification authentifiée du porteur » permettant, par le biais d‟un code secret, d‟accéder aux services en ligne privés et publics ; un bloc « signature électronique » permettant se signer électroniquement des documents présentés sous forme de messages, fichiers, … sous divers formats ; et, enfin, un bloc « portfolio personnel » proposant, à titre facultatif, de stocker des informations complémentaires (ex. numéro de permis de conduire, numéro fiscal).300 En tant que telle, la Carte Nationale d‟Identité Numérique aurait pour objectif de mieux garantir l‟identité contre les risques d‟usurpation et de détournement, de lutter contre le terrorisme, d‟autoriser l‟authentification du porteur en vue de l‟utilisation de téléservices dans les relations avec les administrations et la signature électronique pour les services commerciaux sur l‟Internet ainsi que de simplifier les demandes de documents d‟identité électronique et leur renouvellement. Objet de vives discussions voire de polémiques chez certains, le projet ayant pour objectif d‟instaurer la Carte Nationale d‟Identité Numérique est relancé par le Gouvernement pour 2011. Et c‟est sans doute une donnée très positive pour la sécurité juridique dans les échanges électroniques. Par ailleurs, étant donné que la diffusion du passeport électronique sur tout le territoire est en bonne voie, la Carte Nationale d‟Identité Numérique sera décisive en termes de confiance pour le développement de la dématérialisation et du commerce électronique sécurisé301. Les citoyens bénéficieront d‟une véritable identité civile, numérique ayant la même reconnaissance que les titres papier. Par exemple, les acteurs du marché pourront s‟appuyer sur l‟identité numérique des titulaires de la CNIE pour l‟enregistrement des titulaires des certificats d‟identification électronique, nécessaires aux déploiements de procédés de signature électronique pour signer des contrats avec une sécurité adapté. On peut également penser à la sécurisation des moyens d‟authentification des personnes pour accéder à des comptes (bancaires, jeux, …), à des services ou à des informations de nature très diverses (espaces de stockage, coffre-fort électronique, …). La sécurité du commerce électronique passera par la possibilité de vérifier l‟identité numérique des personnes et l‟identification des objets incorporels ou des entités (ex : utilisation de certificats de serveurs pour un logiciel ou un site web). Selon l‟Agence Nationale des Titres Sécurisé, cette carte permettra de réaliser des économies sur le cycle de production global des titres sécurisés (comprenant également les passeports biométriques). S‟il y a des économies d‟échelle pour l‟ANTS, celles-ci sont moins évidentes pour les communes qui risquent notamment de faire face à un afflux de demandes. Les sénateurs ont du reste reconnu que la mise en œuvre de la carte d‟identité électronique devrait conduire à réviser le mode d‟indemnisation des communes pour l‟enrôlement des données des titres sécurisés, l‟idée d‟une indemnisation en fonction du nombre de titres a même été évoquée. 5.7 Sécurité vs protection des libertés individuelles (Directives européennes et droit français) En droit, il existe plusieurs types de liberté : les libertés fondamentales, les libertés publiques, les libertés individuelles ou collectives. Inviolables de manière générale, ces libertés peuvent se trouver limitées de manière plus ou moins importante en fonction de la notion de sécurité (qui peut être publique, intérieure, extérieure, ou porter sur les personnes et les biens). En effet, il convient de noter que cette dernière est souvent la cause invoquée dans l‟utilisation de l‟ordre public, proclamé comme « droit fondamental » conditionnant « l’exercice des libertés individuelles et collectives ». v. http://www.foruminternet.org/telechargement/forum/pres-prog-ines-20050301.pdf v. FNTC, Vademecum juridique de la dématérialisation des documents, 3ème éd., avril 2010, p. 41. Disponible sur les sites : www.fntc.org et www.caprioli-avocats.com. 300 301 Les leviers d’usage dans la société de l’économie numérique 84/ 133 _________________________________________________________________________________________________________________ Le texte de référence en matière de libertés individuelles reste la Convention de sauvegarde des Droits de l'Homme et des Libertés fondamentales du 4 novembre 1950 qui, elle-même, justifie un nombre limité de restrictions à certaines libertés, notamment dans son article 8 § 2 : « Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique, à la défense de l’ordre et à la prévention des infractions pénales… ». Les litiges sont portés devant la Cour européenne des droits de l‟homme de Strasbourg (CEDH). Au regard des dangers existants sur l‟Internet (cybercriminalité, usurpation d‟identité, fraude, failles de sécurité dans les systèmes d‟information, contrefaçon en ligne…) et des risques de terrorisme, l‟État considère devoir aménager des régimes d‟exception à certaines libertés en vue d‟assurer la tranquillité et la sécurité illustrant la nécessité de prendre en compte l‟ordre public. Cependant, bien au-delà des problèmes de sécurité en ligne, cette nouvelle forme de contrôle amène à une réduction des zones de liberté du cyberespace. Une Convention internationale s‟applique aux pays membres du Conseil de l‟Europe (ex : la France, la Principauté de Monaco) : la Convention n°I08 du 28 janvier 1981 du Conseil de l'Europe pour la protection des personne à l'égard du traitement automatisé de données à caractère personnel, ainsi que le Protocole additionnel n° 181 du B novembre 2001 à la Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel concernant les autorités de contrôle et les flux transfrontières de données.302 En ce qui concerne les États membres de L‟Union européenne, la Directive européenne n°46/95 du 24 octobre 1995 est le support juridique majeur sur le plan de la protection des données personnelles. Elle fixe le cadre juridique applicable aux données à caractère personnel non seulement pour les traitements dans les pays de l‟Union européenne mais aussi avec les pays tiers destinataires de transferts de données personnelles. Ce texte devrait faire l‟objet d‟une révision au cours de l‟année 2011 pour s‟adapter aux nouveaux enjeux en termes de protection : moteurs de recherche, hébergement des données dans le Cloud computing, RFID, réseaux sociaux, …, m-commerce, biométrie, contrôle de postes virtualisés, ou encore en imposant la généralisation du Correspondant à la protection des données (CIL) ou la notification des atteintes aux données personnelles. Le processus de révision a été lancé en 2010 par la Commission européenne. La loi Informatique, Fichiers et libertés303 demeure le texte phare en matière de protection des données à caractère personnel, face aux défis nés du développement des communications électroniques (convergence de l‟informatique et des télécommunications). Cette loi détermine les attributions de la CNIL. Dans la mesure où un grand nombre de fichiers ou de bases de données contenant des données personnelles doivent lui être déclarées (certains même soumis à autorisation), et sous réserve de la désignation d‟un Correspondant à la Protection des Données (CIL), cette autorité indépendante est chargée du respect de la conformité à la loi des traitements de données à caractère personnel dans la sphère privée comme dans la sphère publique. Cette problématique paraît particulièrement pertinente au vu des différents dispositifs de vidéo-protection ou de géo-localisation mis en place dernièrement. Ainsi, la CNIL veille à ce que face aux besoins de sécurité mis en avant par différents organismes, un individu puisse toujours disposer d‟un droit individuel à l‟information préalable, d‟un droit d‟accès aux données le concernant, d‟un droit d‟opposition, d‟un droit de rectification ou encore d‟un droit à l‟oubli (effacement ou anonymisation des données après une durée définie par le responsable du traitement). De plus, il existe une obligation de sécurité des données personnelles qui pèse sur le responsable du traitement en vertu de l‟article 34 de la Loi du 6 janvier 1978 (il doit prendre toutes les précautions utiles) et de l‟article 35 lorsqu‟un sous-traitant intervient. Le non respect de ces obligations peut entrainer des sanctions pénales ou de la CNIL 302 Disponible à l’adresse : http://conventions.coe.int/Treaty/Commun/ListeTraites.asp?M=B&CL=FRE/. 303 Loi n°78-17 relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978, modifiée par la loi du 4 août 2004 qui a transposé la directive de 1995 en droit français. Les leviers d’usage dans la société de l’économie numérique 85/ 133 _________________________________________________________________________________________________________________ La réduction du périmètre de la vie privée au profit du développement des normes sécuritaires est un débat médiatique, intéressant tant les citoyens que les entreprises depuis déjà plusieurs années. La rapidité de développement des techniques permettant de contrôler l‟activité des individus (telle que la biométrie, les réseaux sociaux, la géolocalisation304, les RFID305, …) a été telle que la nécessité de protéger juridiquement leur vie privée a parfois eu du mal à suivre le rythme imposé par les innovations. La CNIL met ainsi en avant le risque pour les individus de voir restreindre leurs libertés sans même s‟en rendre compte, avec l‟incessante évolution des technologies de protection, de contrôle, de surveillance et l‟augmentation des textes législatifs et réglementaires permettant leur utilisation. Ce risque ne concerne pas que la France, mais tous les pays susceptibles de traiter des données à caractère personnel. Dès lors que des transferts de données personnelles s‟effectuent à partir de pays qui restreignent les exportations de données, pour des opérations de sous-traitance ou autres, les prescriptions légales doivent être impérativement respectées notamment en ce qui concerne le formalisme imposé pour encadrer les transferts demande d‟autorisation, utilisation de Binding Corporate Rules ou des contrats-types de l‟Union européenne. Entre sécurité et libertés, la voie de l‟équilibre semble souvent délicate à trouver. Ce sont les nécessités de sécurité qui vont servir à légitimer les atteintes aux libertés fondamentales. Pour protéger de façon pragmatique les individus contre les intrusions dans leur sphère privée, il faut d‟abord admettre la légitimité de la lutte contre les crimes par la prévention, et donc la surveillance, pour ensuite trouver les moyens appropriés, à savoir les plus respectueux possible des libertés fondamentales, et les meilleures garanties pour les citoyens. Il est, en effet, difficile de concilier les intérêts en présence, mais c‟est pourtant vers cet équilibre qu‟il faut tendre pour éviter tout débordement liberticide ou libertaire... De son côté, la loi Godfrain du 5 janvier 1988306 relative à la fraude informatique traitait des peines encourues en cas de vols ou de destructions de données. Dans la mesure où la nature même des informations traitées par les technologies de l'information et de la communication rend les données personnelles encore plus sensibles, ce texte paraît crucial dans ce qu‟il pénalise les intrusions non autorisées aux systèmes d‟information. Cependant, en France, les textes relatifs au numérique, liés aux notions de sécurité, d‟économie d‟administration, ou de culture, se sont multipliés au cours de la dernière décennie. On peut analyser cet accroissement normatif par le fait sans doute de la modification de la position de l‟État face aux technologies de l‟information et vers le développement d‟une administration électronique. Ainsi, la loi pour la confiance dans l'économie numérique307 (LCEN) qui transpose la Directive européenne 2000/31/CE du 8 juin 2000308 sur le commerce électronique et certaines dispositions de la Directive du 12 juillet 2002309 sur la protection de la vie privée dans le secteur des communications électroniques a fait l‟objet d‟une polémique à l‟échelle nationale, notamment de la part des acteurs de l‟Internet. Les sujets les plus vivement débattus étaient la responsabilité des hébergeurs et des FAI, la publicité par voie électronique (opt-in ou opt-out), l‟élargissement des facultés d‟intervention des collectivités territoriales en matière d‟établissement de réseaux de communication électronique ou encore l‟introduction d‟un nouveau article relatif à la détention et la mise à disposition d‟équipements conçus pour commettre les faits d‟intrusion dans un système ou d‟entrave au fonctionnement de ce système (art. 323-3-1 du code pénal). Les textes de lois ne sont pas rédigés de manière à mettre en exergue les exigences de sécurité. Les polémiques portées sur le projet de Loi d‟orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI) sont les mêmes que celles relatives à la loi n° 2001-1062 sur la sécurité 304 La CNIL a tenté d’encadrer le développement de la géolocalisation des véhicules des employés par GPS dans une recommandation du 16 mars 2006 (disponible sur le site www.cnil.fr), leur mise en œuvre ne pouvant être justifiée que par un nombre limité de finalités. 305 Eric Caprioli et Pascal Agosti, L’identification par Radio fréquence et le droit, Confidentiel Sécurité, n°128, décembre 2005, p. 2 et s. 306 Loi n°88-19, JO du 6 janvier 1988, p. 231. 307 Loi n°2004-575 du 21 juin 2004, JO du 22 juin 2004, p. 11.168 et s. 308 Directive n° 2000/31/CE du 8 juin 2000 relative à certains aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le marché intérieur («directive sur le commerce électronique», JOCE du 17 juillet 2000 L 17 8/1. 309 Directive 2002/58/CE du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques), JOCE n° L 201 du 31/07/2002 p. 0037 - 0047 Les leviers d’usage dans la société de l’économie numérique 86/ 133 _________________________________________________________________________________________________________________ quotidienne du 15 novembre 2001310, la loi n° 2003-239 du 18 mars 2003 sur la sécurité intérieure311 ou la loi dite « Perben II ». Au contraire, le législateur préfère les termes de confiance (loi pour la confiance dans l‟économie numérique, loi n°2005-842 du 26 juillet 2005 pour la confiance et la modernisation de l'économie312). En effet, la confiance renvoie à un sentiment, très certainement de sécurité quant à l‟organisation du marché numérique ou électronique sans que les deux notions (confiance et sécurité) soient pour autant synonymes. Les métiers de la confiance ont une incidence sur toutes les activités de l‟économie numérique en termes de sécurité de l‟information en général, que ce soit au niveau de l‟infrastructure (les réseaux numériques, les sites web, les serveurs) ou au niveau des échanges électroniques entre les sujets de droit. 5.8 Responsabilité des acteurs La responsabilité civile de droit commun des acteurs en matière d‟authentification repose sur les articles 1382 et 1383 du code civil et sur les engagements qu‟ils ont contractés. Ainsi, leur responsabilité peut être mise en jeu à condition qu‟il y ait eu une faute, un préjudice subi par la victime et un lien de causalité entre cette faute et ce préjudice. A côté des éventuels délits civils dont des tiers peuvent être victimes, le contrat commercial entre le prestataire des services d‟authentification ou le vendeur de moyens matériels et/ou logique et son client utilisateur jouera un rôle essentiel avec des obligations de résultat sur des éléments objectivement quantifiables et des obligations de moyens atténuées ou renforcées selon les obligations concernées et le résultat des négociations. Comme nous l‟avons vu, aux États Unis, les entreprises doivent mettre en œuvre des mesures d‟authentification considérée comme suffisantes eu égard aux services en cause. Une authentification forte sera nécessaire pour les services bancaires par exemple. On peut donc penser que le juge attendra qu‟en matière d‟authentification les acteurs aient un comportement diligent (entreprise commerciale, industrielles, banques et assurances sur l‟Internet, autorités administratives, …). La certification ou la labellisation des produits d‟authentification, associées au respect de l‟état de l‟art du marché, constituera, sans doute, un élément de preuve permettant de démontrer la fiabilité de l‟authentification. 310 J.O du 16 novembre 2001, p. 18215. 311 J.O. du 19 mars 2003, p. 4761. 312 J.O. du 27 juillet 2005, p.12160. Les leviers d’usage dans la société de l’économie numérique 87/ 133 _________________________________________________________________________________________________________________ 6 USE CASE 1 : DOMAINE BANCAIRE 6.1 Les solutions d’authentification mises en œuvre par les banques pour leurs usages 6.1.1 Panorama des solutions mises en œuvre Afin d‟augmenter le niveau de sécurité des services offerts à leurs clients, et en particulier pour le paiement à distance et l‟accès aux comptes, - en cohérence avec les exigences de la Banque de France - les banques ont commencé à mettre en place en 2009-2010 différentes méthodes d‟authentification forte dites « non rejouables ». Ces nouvelles méthodes d‟authentification rompent avec les mécanismes statiques précédemment utilisés, en particulier le couple « identifiant – mot de passe » et la date de naissance utilisés de manière transitoire pour le paiement sécurisé. Le déploiement de ces méthodes d‟authentification est toutefois un processus long, nécessitant un enrôlement plus ou moins lourd. C‟est la raison pour laquelle il subsistera encore quelques temps une part résiduelle de clients non enrôlés, car peu ou pas actifs sur l‟internet. Fin 2010, environ 60 % des usagers étaient équipés d‟une méthode d‟authentification forte, mais leur utilisation restait encore limitée pour le paiement en raison du faible équipement des commerçants. Dans un souci de simplicité, d‟acceptabilité par les utilisateurs et de maîtrise des coûts, les banques ont opté majoritairement pour deux méthodes, qui sont aujourd‟hui les plus répandues (voir tableau cidessous). Principales méthodes d‟authentification forte mises en œuvre par les banques en France Méthode Description Fourniture d‟un OTP (mot de passe à usage Afin de s‟authentifier pour valider la transaction, le unique) par SMS ou via serveur vocal interactif client reçoit sur téléphone mobile – ou en appelant (SVI). un serveur vocal – un mot de passe qu‟il saisit ensuite sur le site internet. Lecteurs de cartes bancaires (CAP) ou tokens Le client a reçu un lecteur de carte de type permettant de générer des mots de passe à usage « calculette » de sa banque. Pour s‟authentifier, il unique insère sa carte bancaire dans ce lecteur, saisit un identifiant ainsi que son code PIN. Le lecteur lui fournit un mot de passe à reporter sur le site internet comme dans le premier cas. D‟autres méthodes d‟authentification devraient apparaître dans le futur. Les certificats électroniques en font partie, tout comme des méthodes innovantes pour l‟internet mobile. La signature électronique connaît, elle aussi, un développement plus timide, par le biais de certificats logiciels. Elle trouve un intérêt majeur pour la souscription en ligne : ouverture de comptes épargne ou souscription à des produits financiers, demandes de crédit, etc. De manière croissante, les banques auront donc à leur disposition une panoplie de méthodes disponibles, qu‟elles pourront adapter à différentes catégories d‟utilisateurs (plus ou moins actifs) et environnements en fonction du niveau de sécurisation. Ainsi, un achat de montant élevé sur un site hors Europe est-il potentiellement plus sensible qu‟une acquisition de faible coût en France. 6.1.2 Le protocole 3D Secure Le protocole 3D-Secure est applicable en France depuis le 1er octobre 2008. Déployé sous les appellations commerciales Verified By Visa et MasterCard SecureCode, ce système de sécurisation permet de limiter le risque de fraude lié aux tentatives d'usurpation d'identité. Pour cela les banquiers acquéreur et émetteur Les leviers d’usage dans la société de l’économie numérique 88/ 133 _________________________________________________________________________________________________________________ doivent disposer de la solution qui permet de s'assurer, lors de chaque paiement par carte sur un site de ecommerce, qu‟elle est bien utilisée par son titulaire. Les sites de e-commerce acceptant ce type d'authentification peuvent alors apposer sur leurs pages les logos "Verified by Visa" ou "MasterCard SecureCode". La mise en œuvre de ce protocole va de pair avec l‟activation du « Liability Shift ». Le commerçant obtient ainsi une garantie de paiement, sinon le risque est porté par le banquier émetteur qui authentifie le porteur de carte par le moyen qu‟il juge adapté. D‟autre part, le commerçant ne reçoit plus d‟impayés liés à la fraude (vol de fichiers) et évite les contestations du type « ce n‟est pas moi qui ait fait la transaction » (vol du n° de carte + CVV), qui représentent 80% des fraudes sur Internet (source FEVAD). Mais cela ne le dispense pas des audits de sécurité imposés par Visa et Mastercard. Dernier avantage, Visa annonce une commission d‟interchange moins élevée pour les transactions 3D-Secure. 6.1.3 Problématique de la solution d’authentification L‟impact de 3 D Secure sur le processus d‟achat n‟est cependant pas neutre ; la demande d‟un code pouvant dérouter, voire interrompre l‟achat. On évoquerait une perte de 10 à 15% du taux de transformation sur les sites à cause de la complexité du procédé. Ce qui explique que nombre de commerçants ont préféré reporter sa mise en œuvre. L‟approche des banques est donc prudente vis à vis des porteurs : Certaines envoient systématiquement une demande d'inscription (gratuite), par exemple en même temps que le relevé de compte. Le taux de retour est dans ce cas assez faible. D'autres intègrent la démarche d'enregistrement au premier achat 3D Secure. Point bloquant, l‟écran de validation 3DS, qui diffère de celui du vendeur ! Bien que le code ne doive pas être confondu avec le PIN de la carte bancaire, il fonctionne sur le même principe de trois essais. En cas d'échec, la carte risque de ne plus pouvoir être utilisée pour des achats sur les sites affiliés 3 D Secure, à moins de contacter sa banque pour déblocage. Autre faiblesse du procédé, la demande de date de naissance, pendant les premiers mois de sa mise en œuvre ; une donnée quasiment publique qui a longtemps freiné les internautes ; mais aujourd‟hui, c‟est le code SMS qui prévaut. . Par ailleurs, les études de la Banque de France313 attestent que les internautes ne sont pas prêts à troquer la sécurité pour une facilité d‟utilisation. 313 Banque de France. Observatoire sur les moyens de paiement. 2010 Les leviers d’usage dans la société de l’économie numérique 89/ 133 _________________________________________________________________________________________________________________ La Banque de France a conduit en 2007 et 2010 une enquête sur la perception de la sécurité des cartes de paiement par les porteurs. Par rapport à 2007, l‟enquête 2010 atteste d‟une plus forte perception de sécurité de la part des porteurs Ainsi, les « Avertis » sontils passés de 28% à 39%. 6.2 Situation en Europe Le fait que le marché français peine à déployer 3D Secure est connu depuis assez longtemps. Dés 2003 une communication précipitée des banques avait braqué les poids lourds du e-commerce avec l‟annonce d‟une mise en place obligatoire du procédé. Ils estimaient314 être mis devant le fait accompli, sans concertation préalable vis-à-vis d‟une communication trop technique (3D Secure, V by V, Idtronic, Cryptogramme visuel…), anticipant la réticence des consommateurs. A l‟époque, le risque des grands e-commerçants était gérable et ils étaient prêts à l‟assumer. Depuis, la situation a changé : 300 millions de transactions, 30 milliards de CA, dont les 2/3 réalisés par 60.000 sites marchands315. Donc, la nécessité de faire évoluer la gestion des risques par rapport aux débuts de la vente en ligne. Mais aujourd‟hui le constat est le suivant : la réticence à 3DS provient essentiellement des commerçants, non des internautes. En effet, le marché français apparaît assez isolé en Europe. Le panorama Ogone316, mené au premier trimestre 2010, témoigne d‟un fort blocage, avec seulement 13 % des transactions sur 3DS, contre une moyenne européenne de 48 %317. Ainsi le marché anglais, le plus dynamique d‟Europe totalise-t-il 96 % de transactions 3D Secure, et le Benelux plus de 80%. Voir l’étude de février 2004 menée par GM Consultants pour l’ACSEL (Association pour le Commerce et les Services en Ligne) soit deux fois plus qu’à fin 2007 316 Ogone est un prestataire de paiements sécurisés 317 la part des transactions authentifiées en Europe sur le total des transactions 3D-Secure a progressé et est passée de 48 % en mai 2009 à 69 % en février 2010. 314 315 Les leviers d’usage dans la société de l’économie numérique 90/ 133 _________________________________________________________________________________________________________________ 6.3 3DS, premiers éléments de diagnostic Concernant la relative stagnation de 3DS, plusieurs points sont à souligner : Les grands e-commerçants n'ont pas donné l'exemple. Bien au contraire, au travers de leurs associations (FEVAD, ACSEL), ils ont mis en avant le risque de perte de CA du à 3D Secure et sont dans une posture de résistance. Selon Ogone, 13,4 % des transactions 3DS en France donnent lieu à un abandon contre 9,7 % en moyenne en Europe. Toujours selon Ogone, 3DS accroit le temps d'achat de 100 s à 200 s, sur la partie paiement. 3D Secure a mauvaise presse auprès des acteurs du e-commerce, notamment les petits prestataires. Un buzz négatif circule sur le Net entre commerçants et bloggeurs318. Peu de consommateurs semblent connaitre l‟existence même de 3DS, et quand bien même ils seraient informés, la majorité ignore sa procédure de mise en œuvre. Les banques elles mêmes sont fort discrètes vis-à-vis de leurs clients. Des messages sont transmis via un relevé de compte mais sans être renouvelés. Le marché anglais demeure une référence. Pourquoi le procédé est il largement accepté au Royaume Uni ? Est-ce parce que les banques (moins nombreuses qu‟en France sur un marché de l‟acquiring très concentré) ont appliqué un même système donc plus facile à adopter ? Est-ce parce que la communication a été meilleure à tous les niveaux de la chaîne : acheteurs, commerçants, réseaux commerciaux et centres d‟appels ? Est-ce parce que les commerçants britanniques sont plus exposés à la fraude ? En France, le marché de l‟acquiring est moins concentré et chaque émetteur propose son système d‟authentification (date de naissance, boitier Xiring, SMS/OTP,…) comme un facteur de concurrence. Une absence de règles qui, combinée à une communication maladroite, explique partiellement la situation d‟échec de 3DS. Autre point faible, le manque de communication quant au transfert de responsabilité vers la banque du porteur, élément déterminant de succès. 6.4 Une interopérabilité limitée des méthodes d’authentification A l‟échelle française, les banques marquent une avance sur la fourniture de moyens d‟authentification forte à leurs clients. Aucun autre acteur économique ne peut se prévaloir d‟une telle expérience de déploiement auprès de particuliers. Pour autant, ces mécanismes, non interopérables, ne peuvent être utilisés que dans le cadre de l‟établissement émetteur. Développer l‟interopérabilité constitue un défi majeur : un moyen d‟authentification unique signifie une multitude d‟usages mais surtout, une taille critique et un effet « volume ». La mutualisation des infrastructures enrichit le potentiel de revenus et justifie des investissements pour des méthodes d‟authentification nouvelles, notamment les certificats électroniques. Toutefois, la mise en œuvre de méthodes d‟authentification interopérables induit des coûts : référentiels communs, exigences de sécurité et contrôles tout comme l‟acceptation d‟un modèle économique et d‟une fonction de gouvernance. 6.5 Les leviers du développement de l’authentification forte dans les services bancaires 6.5.1 La gestion de la fraude sur Internet Dans le domaine bancaire, la fraude via le canal internet continue de se développer, à la fois en valeur absolue et relative. De manière générale, la cybercriminalité et l‟usurpation d‟identité en ligne sont en plein essor. Les attaques se multiplient, sous de nouvelles formes (les botnets, les hacktivistes, etc.) et touchent de nouveaux types de terminaux, en particulier les smartphones dont l‟usage se développe rapidement. Comme ce témoignage sur un blog d’un web agency «Après quelques mois d’utilisation du 3D Secure imposé par les banques, nous confirmons à notre échelle le constat d’un échec total en terme d’impact sur les ventes. Plusieurs clients s’inquiétant d’une forte chute de leur CA en ligne (parfois proche des 30%) suite à la mise en œuvre de 3DS ont demandé à leur banque de le désactiver. Dans la foulée, nous avons pris le parti de conseiller aux autres de faire de même » 318 91/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ Dans un contexte de développement et d‟enrichissement des services en ligne, la nature et le niveau de la fraude constituent un levier majeur pour l‟introduction massive de moyens d‟authentification forte et de signatures électroniques. 6.5.2 L’opportunité de méthodes d’authentification interopérables et largement diffusées Les certificats électroniques constituent un potentiel majeur pour la « société numérique » ; la confiance dans les services en ligne devant contribuer à dématérialiser des usages plus complexes (y compris ceux encadrés par la loi tels que les ouvertures de comptes bancaires). De par leur normalisation au niveau international et grâce au RGS), les certificats constituent une réponse à la fois technique et juridique aux problèmes d‟interopérabilité. Nombre de pays ont déjà initié des programmes de certificats électroniques interopérables, parfois pilotés par des banques, comme mentionné dans le tableau ci-dessous: Pays Nom Estonie Carte d‟identité 2002 nationale Norvège BankID Suède Création Emission Acceptation État + Tous banques/ services Telcos Nombre de titulaires 1,4 million 20 000 (mobile ID) Commentaires Obligatoire Prix : 16 € (5 ans). Le certificat inclut une adresse email au format @esti.ee. L‟État estonien soustraite l‟émission et l‟usage de la CNIe à une société fondée par 2 banques (Swedbank et SEB) et 2 opérateurs télécoms. 2003 Banques Services publics, services privés, banques 2,5 millions (+70% de la pop adulte) 1,3 million de transactions PKI par jour NB : projet de CNIe en Norvège. BankID / e- 2003 legitimation Banques Services publics, banques 2 millions La banque Nordea et l‟opérateur TeliaSonera émettent des certificats elegitimation indépendamment de BankID. Autriche Label sur la 2003 base certificats sur supports certifiés (Bürgerkarte) État Services publics, services privés, banques ? 2006 : 100000 La Suède a également lancé une Carte d‟identité électronique en 2005 qui embarque des certificats électroniques. Non obligatoire La fonctionnalité « carte de citoyen » pour l‟usage en ligne est déconnectée du support de la carte d‟identité et peut être activée gratuitement sur différents types de supports (y compris carte bancaire). 92/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ Pays Nom Création Espagne Plate-forme de 2006 validation multi-PKI @firma Danema rk NemID Emission Acceptation Nombre de Commentaires titulaires Quels que soit le support, le processus d‟enrôlement se conclut par une activation du certificat en ligne : le client demande un code qui lui est envoyé par la poste, et qu‟il doit ensuite saisir sur le site dédié. État, collectivit és locales, acteurs privés, 1 banque Services publics (180 services) 4,2 millions (citoyens ayant utilisé un certificat en ligne) En complément de la carte d‟identité électronique obligatoire lancée la même année, @firma permet de réaliser l‟interopérabilité entre 12 fournisseurs de certificats, y compris l‟État espagnol (dans le cadre de la CIE) ainsi que l‟État portugais (CIE portugaise). La banque Banesto319 est l‟un des 12 fournisseurs. - Déclinaison de BankID (Norvège), projet piloté par BBS / PBS. PROJET Banques Services publics privés, banques et Source : Porvoo Group 16 (mars 2010), Porvoo Group 15 (mai 2009), EU E-ID interoperability for PEGS report (juillet 2009) - Austrian citizen card. 319 La banque Banesto (Banco Español de Crédito) fait partie du Groupe Santander. C’est l'une des principales banques espagnoles avec plus de 3 millions de clients et 1600 agences. 93/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ 7 USE CASE 2 : ROLE DES OPERATEURS MOBILES ET DE LA CARTE SIM DANS L’AMELIORATION DE LA CONFIANCE DANS LA SPHERE NUMERIQUE 7.1 Le mobile comme outil universel d'amélioration de la confiance en ligne Le mobile peut être utilisé de deux façons dans ce rôle d'amélioration de la confiance : soit en bi-canal pour signer, identifier ou authentifier l'utilisateur quant il navigue sur son PC, soit en mobilité, le mobile servant alors à la fois de véhicule de confiance et d'outil de navigation internet. Dans le paysage des services en ligne, les opérateurs mobiles disposent de quatre atouts leur permettant de se positionner comme des acteurs majeurs : Un réseau de plusieurs milliers de points de vente grâce auxquels le client est présent en « face à face » Une carte SIM sécurisée Une disponibilité du terminal à tout moment Plus de 90% de la population adressable 7.2 Le mobile comme vecteur de confiance en bi-canal Comment garantir l‟identité et l‟intégrité d‟un internaute, mais aussi lui permettre de signer via un PC sans lecteur de carte ni clé USB ? C‟est précisément la force des portables. L‟usager, où qu‟il soit, peut confirmer son identité en activant un certificat sur la carte SIM de son mobile dont il a communiqué les coordonnées. Ainsi, toutes les transactions s‟opèrent en confiance sans autre équipement que le téléphone. Une procédure d‟accès quasiment universelle pouvant bénéficier du parc de mobiles. Et elle a l‟avantage de pouvoir être mise en œuvre n‟ importe où, sur le lieu de travail, en voyage, dans un business center sans risque de capture de données sensibles ; la carte SIM restant sous contrôle exclusif de l‟usager, car protégée par un code connu de lui seul. La procédure bi-canale ne nécessite aucun équipement supplémentaire. En communiquant sont numéro de portable, l'usager reçoit alors un message lui demandant son accord pour la transaction en cours sur son PC (identification, signature, authentification), accord garanti par le certificat d'identité stocké dans sa carte SIM (Exemple d‟authentification (Document SFR) Exemple d'une identification pour un acteur de jeux en ligne Un message comprenant des données de contexte est envoyé à la carte SIM 1 Le client clique sur "je m'identifie via SFR" et saisit son numéro de mobile Plateforme ID num Une requête d'identification est envoyée pour ce numéro de mobile avec certaines données clients à vérifier (nom, prénom, date de naissance…) M. XXX, vous souhaitez vous identifier sur tiercé.fr.fr OK KO 2 Le client saisit son code personnel sur son mobile Un SMS est renvoyé à la plateforme avec OK/KO des données comparées et l'empreinte du message cryptée 3 Veuillez saisir votre code secret de certificat SFR ****** - Une comparaison des données envoyées et des données du certificat est réalisée - L'empreinte du message d'identification est signée avec la cléf privée du certificat OK Le client est informé du statut de sa demande sur le site tiercé.fr Mobile signature platform Internet website Le message crypté est vérifié et si OK et comparaison OK : l'identification est réussie et le client peut accéder à son compte La relative stagnation de 3D Secure par SMS, qui répond à la demande de la Directive Européenne sur les moyens de paiements de « dispositif de sécurité personnalisé320 », nécessite de s„interroger sur l‟ergonomie du procédé. La confirmation d‟OTP pourrait s‟effectuer sur mobile par activation d‟un certificat sans ressaisie La Directive Européenne propose le concept de « dispositif de sécurité personnalisé ou DSP » qui peut prendre plusieurs formes. Pour un paiement par carte en ligne, le DSP peut prendre la forme d’une authentification supplémentaire. La Banque de France recommande de promouvoir l’authentification non rejouable, dont 3D Secure constitue un procédé. Entretien avec Alexandre Stervinou, Banque de France Novembre 2010. 320 94/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ du code par le navigateur. Un mécanisme qui pourrait générer d‟avantage de revenus pour l‟opérateur téléphonique que la simple transmission d‟un SMS. Dans le cas illustré ci-contre l‟internaute souscrit un contrat d‟assurance. L‟activation du certificat lui permet de signer en ligne et garantit la prise d‟effet immédiate. Un SMS lui confirme la validité de la transaction (Document SFR) 7.2.1 2 3 Lancement du processus de signature écran mobile (facultatif) écran mobile • Description de l’opération: »Sou scription d’assurance auto assurland. Montant annuel de 621,37€ » • Référence dossier • OK / cancel OK Cancel Choix donné au client : annulation définitive ou en attente 24Hrs (tbc) puis est périmée automatiquement (avec msg d’info au client lui expliquant cela) Entrer le code spécifique vu sur le PC et l’écran du mobile Accès au site du SP et souscription à 1 assurance en ligne 4 écran mobile écran mobile Entrer le code secret du certificat Confirmation que le contrat est signé Cliquer sur OK pour terminer 5 SMS ou email de confirmation finale au client 6 Cas où signature périmée Info que la transaction est périmée Cliquer sur OK pour terminer SMS et email de confirmation finale au client Authentification et mobilité L‟internet mobile en France représente à ce jour plus de 4 millions d‟usagers avec un taux de croissance significatif : près de 3 millions de nouveaux équipements seront vendus en 2011, dont 1 millions de tablettes321, tirées par le succès de l‟iPad. Ce parc constitue un potentiel significatif pour des accès sécurisés en ligne. En effet, pouvant être dérobés facilement, smartphones et tablettes justifient un renforcement des procédures de connexion de type mot de passe / identifiant de façon à les utiliser en mobilité. Dans un premier temps, bien adaptée à des accès de type « consultation /transactions » : banque en ligne, transaction de valeurs mobilières, achats sur la toile…. , la tablette permettra, à l‟avenir, de réaliser des démarches plus complexe : ouverture de comptes, souscription de contrats, virements bancaires….si la carte SIM dispose de certificats d‟authentification et de signature. 7.2.2 Identité sur carte SIM L‟identité sur SIM ne doit pas être restreinte à la connexion en ligne ; la confirmation de l'identité ou la signature électronique sur mobile peut également peut également être envisagée dans le monde réel. La Bundesdruckerei allemande propose des initiatives en ce sens, à partir du protocole de communication NFC. Ces initiatives doivent être suivies avec attention dans la mesure où l‟authentification du porteur devra nécessairement être confirmée par activation d‟un certificat. 7.3 Typologie des services en ligne visés Nos concitoyens se situent dans un écosystème numérique parmi les plus riches d‟Europe322. Vu le succès des smartphones, on s‟attend à une floraison d‟applications sur mobiles. Il n‟est donc pas surprenant que l'identité numérique SIM comme vecteur de confiance soit considérée comme une offre de services différenciante par les opérateurs. Solution qui sera d‟autant appréciée qu‟elle ne sera pas facturée à Le chiffre d’affaires des appareils smartphones fait un bond en avant spectaculaire. L’institut d’analyse et d’étude Gfk vient de publier une prévision pour cette année: plus de 2,7 millions de smartphones seront vendus. L’internet mobile est en pleine explosion avec plus de 4,2 millions d’utilisateurs .Le taux de croissance de ce métier est clairement explosif. http://www.rachatducredit.com/la-vente-smartphones-804.html 322 59 M d’abonnés mobiles en France dont 16M équipés de la 3G o 39 M d’internautes équipés à 98% avec une liaison haut débit o 9 français sur 10 équipés d’un mobile o 1 français sur 5 (21,3%) est équipé d’un Smartphone. 321 Les leviers d’usage dans la société de l’économie numérique 95/ 133 _________________________________________________________________________________________________________________ l‟usager mais au prestataire chez qui elle induit un gain de productivité et permet la constitution d‟un dossier de preuves opposable en cas de litige. Le Baromètre CDC – ACSEL 2010 sera sans doute à réactualiser avec la percée des smartphones ; la connexion à internet devenant un état intrinsèque du mobile. Etude AFMM (Association Française du Multimédia Mobile). 20% des usagers se connectent plusieurs fois par jour, un taux qui sera revu à la hausse, vu la croissance du parc de smartphones. L‟étude AFMM323 confirme que le smartphone constitue un relais de croissance de l‟eCommerce. Parmi les utilisateurs mobiles, ceux équipés de Smartphones et plus spécifiquement d‟iPhones sont ceux qui achètent le plus : près d‟un utilisateur d‟iPhone sur 2 (44%) a déjà effectué un achat sur l‟Internet mobile (hors applications depuis l‟Appstore). Et précisément ce sont les CSP+, identifiés par l‟étude CREDOC comme accros de l‟internet, qui seront également les pionniers du mobile324. Le rôle des opérateurs téléphoniques peut se résumer comme suit : Fournisseurs d'identité car connaissance client et face à face pour un usage "n‟ importe où n'importe quand, et avec n'importe quel moyen d'accès au web", sans aucun matériel supplémentaire autre que le mobile et sa carte SIM Eventuellement hébergeur de certificats Tiers, du fait de la simplicité d'usage des certificats mobiles-SIM 7.4 Modèle(s) financier(s) A la différence des offres de contenus dont le consommateur rémunère la fourniture de biens et services, le marché de l‟authentification porte sur le contenant, c'est-à-dire les modalités d‟accès. Dans ce cas, le prestataire rémunère celui qui lui garantit la légitimité du consommateur à se connecter. Il est prématuré de proposer un modèle financier dans la mesure où prestataires de services (SP) et fournisseurs d‟identité (IDP) étudient comment se positionner dans le cadre du programme IDéNUM. Le guide du Micro-Paiement AFMM (Association Française du Multimédia Mobile) 2010 Les profils des acheteurs en ligne de contenus et services diffèrent légèrement selon les canaux où s’effectue l’achat : ainsi, si les acheteurs sur Internet fixe sont plutôt des hommes (57,3%), ils sont un peu plus âgés sur l’Internet fixe (36,1% de 35 à 49 ans) que sur l’Internet mobile (31,7% ont entre 15 et 24 ans). Ils sont majoritairement CSP+ (38,1% sur le fixe et 35,3% sur mobile). Etude AFMM 2010 323 324 Les leviers d’usage dans la société de l’économie numérique 96/ 133 _________________________________________________________________________________________________________________ Comme la part de contrôle « identitaire » des services en ligne est bien perçue comme une charge par les fournisseurs de services, on trouvera dans les paragraphes suivants une estimation de ce marché adressable. Sur la base de ce marché, il appartiendra aux opérateurs téléphoniques d‟évaluer comment proposer cette offre nouvelle à leurs clients sachant que d‟importants investissements devront être réalisés : modification des cartes SIM, enrôlement en face à face, mais, surtout, mise en œuvre d‟accords avec les prestataires en ligne. La possibilité de nouer des partenariats vis-à-vis d‟autres fournisseurs d‟identité apparait comme une stratégie très pertinente vu le potentiel du parc de portables et la facilité de mise en œuvre du procédé bicanal. Ainsi, l'utilisation de la cryptographie et de la sécurité de la SIM pour générer des certificats pour des Tiers, constitue-t-elle une opportunité dans la mesure où certains fournisseurs d‟identité potentiels (notaires) ne disposent pas aujourd‟hui d‟un support sécurisé pour les accès en ligne. Concernant les prestataires de services, l‟adhésion à un Cercle de Confiance labélisé IDéNUM constitue certainement le procédé le plus efficace permettant d‟éviter la multiplicité des accords. Qu‟il s‟agisse d‟un modèle licence ou d‟un mécanisme basé sur le nombre de transactions, l‟approche économique des opérateurs devra être concurrentielle par rapport aux coûts de saisie et authentification détaillés dans les paragraphes suivants. 7.4.1 Enrôlement & contrôle d’identité La saisie d‟état civil et adresse des abonnés répond à une exigence légale des opérateurs. Des prestataires se positionnent sur ce segment de marché qui vise à automatiser l‟extraction des données à partir de titres d‟identité et contrôler leur cohérence avec les attestations de domicile et pièces de banque325. Sachant que la fraude à la souscription est évaluée à 5%, ce type d‟équipement génère déjà un fort gain de productivité pour un coût évalué à moins d‟un euro contre les 6 euros occasionnés par la saisie des multiples documents. Le renouvellement du parc de mobile (plus de 20 millions d‟unités vendues chaque année) constitue une opportunité très conséquente pour les opérateurs qui souhaiteraient embarquer des certificats sur leurs cartes SIM. Si on totalise les 4 millions d‟usagers disposant d‟internet mobile aux 3 millions de futurs détenteurs de smarphones et tablettes attendus en 2011, on appréhende bien l‟ampleur et le potentiel du parc mobile. Comme mentionné dans les pages précédentes, même si le smartphone donne l‟image d‟un équipement de consultation en ligne, on anticipe - grâce à l‟ergonomie des écrans – qu‟il se positionnera bientôt comme un terminal multi-fonctions, destiné tant aux transactions et consultations qu‟à la contractualisation d‟offres sur la base de signatures. Au départ, SFR entendait se réserver la solution qu’il développée avec Cryptolog de dématérialisation complète de la souscription de contrats au point de vente. Il la mettra finalement à disposition des banques, des assurances et même de ses concurrents opérateurs. La solution avait été baptisée AriadNext. La partie visible est une tablette graphique, développée par SFR suivant un cahier des charges spécifié par Marc Norlain, alors responsable IT fraudes et prévention du risque de SFR. Elle intègre un scanner par défilement, qui capte les identifiants figurant au bas des cartes nationales d’identité et des cartes bancaires, que les souscripteurs doivent présenter avant toute souscription. La cohérence de ces identifiants est immédiatement vérifiée en ligne en interrogeant les listes noires. Les justificatifs de domicile traditionnels ne sont donc plus demandés, mais l’adresse est malgré tout contrôlée. Si aucune incohérence n’est détectée, une demande de certificat est envoyée à Cryptolog qui émet alors immédiatement un certificat client d’une durée de vie de 30 minutes. Le contrat peut alors être signé par le souscripteur manuellement sur la tablette et avec ce certificat, puis avec le certificat personne morale de SFR. Il est ensuite conservé, et par SFR (pour les besoins de son service client) et par Cryptolog (pour l’archivage à valeur probatoire). Depuis son déploiement dans les boutiques SFR, AriadNext n’a cessé d’être récompensée par des distinctions. Elle a remporté le Démat’Award de la Fédisa au salon Documation 2009. En juin 2009, elle a été lauréate du concours national d’aide à la création d’entreprise de technologies innovantes du ministère de l’enseignement supérieur et de la recherche. En juillet dernier, elle a été finaliste du 5e Carrefour des possibles organisé à Rennes par la Fing, la région Bretagne et Télécom Bretagne. Elle sera également finaliste au 11e Tremplin Entreprises les 12 et 13 février prochains au Sénat. "Devant l’ampleur de l’intérêt rencontré, annonce Marc Norlain, nous avons décidé de créer une spin-off autour de cette technologie." AriadNext est donc sur le point d’être constituée en société commerciale, développant et commercialisant "une solution de dématérialisation de contrats au point de vente pour les opérateurs, les banques et les assurances". AriadNext devrait également intégrer la dématérialisation de l’APA (Autorisation de prélèvement automatique), sa signature électronique par le souscripteur et sa transmission sécurisée à la banque du créancier (SFR ou autre) ainsi qu’à la banque du débiteur, via la messagerie SepaMail, que le groupe BPCE (Banque Populaire Caisse d’Epargne) veut mettre en place au niveau européen. Un pilote est prévu entre SFR et BPCE. L’objectif est non seulement de dématérialiser cette APA, mais aussi de combattre la fraude au RIB par un contrôle de cohérence en temps réel. L’application permettra la révocation en ligne et le changement de domiciliation en temps réel. AriadNext permettra également l’insertion du certificat électronique dans les cartes SIM des abonnés mobiles pour autoriser la signature électronique avec un mobile. 325 Les leviers d’usage dans la société de l’économie numérique 97/ 133 _________________________________________________________________________________________________________________ 8 MODELES ECONOMIQUES ET CHAINE DE VALEURS 8.1 Marché adressable de l’authentification en ligne L‟authentification en ligne n‟est pas une offre de contenu mais du contrôle d‟accès; rien de commun avec les services de téléchargement. Pas non plus de fichiers volumineux, mais une transposition dans le monde de l‟immatériel des relations avec le secteur privé : relevés de comptes, transactions, contrats, formulaires…..Le modèle de revenus n‟est donc pas basé sur l‟usage, mais sur un droit d‟accès, versé par le fournisseur à celui qui minimise ses coûts de traitement. Prenons l‟hypothèse que les certificats sont fournis gracieusement à l‟usager ; le fournisseur de services en ligne (SP) réalisant un gain de productivité grâce au prestataire d‟identité (IDP) qui lui communique les données exigés par le contexte règlementaire : nom (pas toujours nécessaire), date de naissance (utile pour distinguer des homonymes, mais est-ce nécessaire si l‟identité est attestée ?), adresse (idem), âge (c‟est le cas des jeux en ligne, mais un critère de majorité peut suffire) …. Le marché adressable correspond à deux types de coûts générés aujourd‟hui pour le traitement de l‟identité : l‟adhésion, lorsqu‟on souscrit pour la première fois à un service, et l‟authentification, quant on s‟y connecte de façon sécurisée. Ce marché adressable permet d‟évaluer le potentiel de revenus pour des solutions à base de certificats ; mais c‟est également un plafond à ne pas dépasser sans quoi les prestataires n‟auront pas d‟intérêt à remplacer les procédures de contrôle manuel. 8.1.1 Adhésion ou enrôlement Cette phase correspond à la procédure d‟examen du dossier communiqué par un client potentiel recruté par divers moyens - coupon-réponse, téléphone ou internet - : photocopie du titre d‟identité, attestations de domicile (EDF, Télécom), bulletins de salaire, RIB …… Nos préposés contrôlent leur cohérence, de même que le libellé du formulaire de souscription. Des pièces examinées visuellement de façon à s‟assurer de leur intégrité ; des croisements étant opérés avec des bases de données d‟adresses et de personnes suspectes (fichier positif, interdits de jeux, autres…). Cette phase d‟enrôlement est critique dans la mesure où ces pièces seront opposables en cas de litige. Ainsi le financeur devra-t-il attester du consentement d‟un emprunteur, voire d‟un co-emprunteur, c'est-à-dire de signatures apposées sur les contrats de souscription. Ce dossier d‟adhésion est envoyé par la poste, plus rarement scanné et communiqué en ligne. C‟est précisément cette phase qui connait les taux de rejet les plus importants : mauvaise qualité des photocopies, attestation de domicile ancienne, titre d‟identité périmé, etc… D‟après nos informations, ce coût de contrôle strictement « identitaire » se situe entre 5 et 15 euros (prenons l‟hypothèse médiane de 10 euros) : chiffre qui exclut les frais - marketing, commerciaux, communication326 - inhérents à la conquête de nouveaux clients. Les frais non « identitaires » devant persister même si des certificats sont utilisés à l‟avenir pour les accès en ligne. Ne retenons donc que ces 20% du montant de « conquête » évalué à 50-150 euros, suivant le type de contrat souscrit (banque en ligne, crédit à la consommation, autre…). 8.1.2 Authentification, ou accès sécurisé Cette phase correspond au contrôle de cohérence entre attributs soumis en ligne et ceux dont dispose le SP, suite à l‟enrôlement de l‟internaute. A ce stade, le client est déjà répertorié dans la base du SP, mais celui-ci sécurise les accès pour des opérations sensibles : virements, transactions, etc….Grâce à cette authentification, l‟internaute pourra également souscrire à de nouveaux produits en attestant de son consentement par une signature, comme décrit dans la phase d‟enrôlement ci-dessus. 326 Pour le secteur du crédit à la consommation, le coût de conquête d’un dossier client représente un montant de 50-150 euros, voire d’avantage. Les leviers d’usage dans la société de l’économie numérique 98/ 133 _________________________________________________________________________________________________________________ Sachant que des mécanismes comme 3D Secure coutent 7 centimes aux banques, le montant de l‟authentification forte devra être inférieur à ce plafond. Sinon, des solutions de type SMS l‟emporteront au détriment des certificats. 8.1.3 Le modèle financier Sachant que le coût de traitement « identitaire » du dossier client est perçu comme une charge par le prestataire de services en ligne (SP), trois modèles financiers pourraient être envisagés : gratuité, rémunération à l‟accès et adhésion à un cercle de confiance. Gratuité Dans cette perspective, le SP dégage un important gain de productivité. L‟identité de l‟internaute lui est garantie, de même que la légitimité de la signature électronique, mais sans contrepartie financière. Dans ce cas, l‟IDP ne peut être qu‟un représentant de l‟État qui favorise ainsi le dynamisme de l‟économie numérique en anticipant des recettes fiscales nouvelles On imagine mal des acteurs privés se positionner comme fournisseurs d‟identité, faute de retour financier. Rémunération à l’accès Dans ce cas, le SP rémunère l‟IDP qui lui certifie l‟identité de l‟internaute à chaque connexion, qu‟il s‟agisse d‟une adhésion au service, de souscription à des offres en ligne ou d‟une authentification forte. Cette formule présente plusieurs inconvénients : Négociation d‟accords préalables entre tous SP et IDP Modification du système d‟information du SP pour mise en œuvre d‟un mécanisme d‟authentification Rémunération par les SP de multiples IDP On imagine la complexité du procédé : petits SP (ex. jeux en ligne) devant signer avec de multiples IDP, importantes modifications du SI vis-à-vis d‟un marché encore émergeant, modalités d‟authentification propriétaires, etc…. Mais surtout, paiement d‟une redevance immédiate aux IDP, une charge qui s‟ajoutera au coût d‟équipes de contrôles « manuels » devant être maintenues, le temps que la dématérialisation du procédé permette de réduire ces effectifs. Connexion à un Cercle de Confiance La connexion à un Cercle de Confiance réunissant à la fois IDP et SP sur la base d‟un label - de type IDéNUM - garantissant la qualité de l‟enrôlement comme la fiabilité des fournisseurs semble pouvoir contribuer au développement des services en ligne. Dans ce cas, il n‟est plus nécessaire que tous SP formalisent des accords avec les IDP. En effet, chaque SP contracte une licence lui donnant accès à tous les internautes titulaires de certificats, quelques soient leurs IDP. Inversement, tout internaute affilié à un fournisseur d‟identité peut s‟enrôler et s‟authentifier auprès de n‟importe site en ligne labélisé. Cette méthode possède plusieurs avantages : Déporter l‟authentification auprès d‟un mécanisme mutualisé entre SP et IDP Rémunération des IDP, au pro-rata des accès, sans nécessiter d‟accord bilatéraux préalables entre fournisseurs d‟identité (IDP) et prestataires de services (SP). La mise en œuvre d‟un tel Cercle de Confiance nécessite de solliciter un investisseur (institutionnel ou privé) qui participera à la mise en œuvre du dispositif suivant : Labellisation des IDP et SP Mise en œuvre du mécanisme d‟authentification déporté Gestion de la licence (perception des redevances, rémunération des IDP) Gestion des liste de révocation (CRL) La mise en œuvre d‟un Cercle de Confiance permet aux IDP et SP de faire l‟économie d‟accords bipartites, dont la complexité de mise en œuvre risque de pénaliser les usagers. Le label garantissant un haut niveau Les leviers d’usage dans la société de l’économie numérique 99/ 133 _________________________________________________________________________________________________________________ de fiabilité entre les parties. Le modèle financier rester à préciser, mais déjà les grandes lignes en sont perceptibles : Acquittement d‟une licence par les IDP Acquittement d‟une licence par les SP Versement d‟une redevance par les SP au prorata des demandes d‟authentifications et de signatures sur la base des ordres de grandeur précisés ci-dessus : enrôlement / signature 10 euros, authentification 0,06 euros. Rémunération des IDP au prorata des demandes d‟authentifications et de signatures provenant d‟internautes détenteurs de leurs certificats. Cette opportunité apparait fort attractive pour l‟investisseur participant à la mise en œuvre du projet. Grâce au Cercle de Confiance, SP et IDP pourraient rapidement disposer d‟une taille critique et développer des offres de service. 8.1.4 Offre de substitution et offre dynamique Le marché adressable de l‟authentification se divise en deux segments : une offre dite de substitution - qui transpose les mécanismes du monde réel - et une offre dite dynamique, dopée par l‟effet web et les certificats. Globalement, ce marché pèse plus d‟un milliard d‟euros en cinq ans, le temps que les services en ligne soient rentrés dans l‟usage des internautes. Qu‟il s‟agisse de services nouveaux ou de gains de productivité, ce montant doit être comparé aux coûts de certificats qui nécessitent une logistique importante : délivrance, exploitation, SAV, révocation ….. Grâce au Cercle de Confiance, le marché de l‟identité sera morcelé entre multiples IDP : l‟État - pour le renouvellement ou la délivrance d‟une CNIe-, les opérateurs téléphoniques – dont cette offre constitue un relais de croissance – mais également divers acteurs de l‟économie qui bénéficient d‟une relation privilégiée avec leurs clients : banques, notaires, la Poste. 8.1.5 Les types de certificats : Quoique l‟usager s‟attende à une forte interopérabilité, nous l‟imaginons confiant à utiliser un certificat de banque pour des opérations financières. Mais il est fort probable qu‟avec l‟essor des tablettes - et la possibilité de se connecter en mobilité - les portables de nouvelle génération permettront de réaliser toutes sortes d‟opérations en ligne, les cartes SIM pouvant héberger des certificats d‟authentification et de signature. D‟ailleurs, il n‟est pas exclu que les CSP+ cumulent plusieurs types de certificats : CNIe, portable, tablettes, banques….. La connexion en mobilité constitue le champ d‟application idéal des cartes SIM, et aucun service en ligne n‟y échappera. Les smartphones constitueront ainsi un vecteur de croissance sachant que près de la moitié du parc est renouvelé chaque année. Par ailleurs, les certificats sur mobiles permettent de s‟authentifier en toutes conditions par la procédure bi-canal décrite ci-dessus (§ 7.1.1). Le portable garantissant – par activation du certificat - l‟identité de l‟internaute. Un mécanisme qui représente un fort vecteur d‟adhésion aux certificats, vu qu‟il ne requiert aucun équipement additionnel (carte, lecteur de carte, clé USB). La CNIe est favorablement perçue par la majorité des acteurs de l‟internet, mais les usagers ne vont-ils pas diversifier leur mode d‟accès en fonction du type de site ? Le baromètre CDC-ACSEL marque une forte confiance en une identité délivrée par l‟État, mais, dans la mesure où les usagers n‟ont pas été interrogés sur leur perception de procédés alternatifs à la CNIe, cette question reste en suspens. Quoiqu‟il en soit, gageons qu‟ils feront choix d‟un procédé qui, fourni gracieusement, leur garantira l‟accès à un maximum de services. 8.2 Répartition par types de certificats On trouvera ici des hypothèses prudentes, vu la nouveauté du procédé. Bien entendu, nombre d‟usagers disposeront de plusieurs certificats : CNIe, PC et SIM. Quelle sera leur attitude ? Deux hypothèses se présentent : utiliser le certificat garantissant le maximum d‟interopérabilité ou se plier à une approche métier, c'est-à-dire choisir un certificat adapté au site : CNIe pour les services de l‟État, IDéNUM sur PC 100/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ pour des applications financières et SIM en mobilité. Mais est-il imaginable qu‟il puisse ainsi changer d‟identifiant en fonction du service ? Un outil logiciel lui facilitera-t-il la tâche ? Nous restreignant à une population adulte, nous nous baserons sur les volumes suivants: 50 millions d‟individus, 10% de CNIe par an mais seulement ¼ de certificats activés par nos concitoyens. En parallèle, nous pourrions anticiper quelques 2,5% de certificats IDéNUM avec une croissance annuelle forte (1,8), vu l‟intérêt des IDP pour ces nouveaux marchés. Sur cette base, le nombre de certificats actifs en première année est fort modique : environ 4 millions, se répartissant entre CNIe et opérateurs IDéNUM. Mais, en cinq ans, nous totaliserions quelques 36 millions de certificats - chiffre plausible sachant que les internautes en possèderont plusieurs et que les smartphones vont d‟emparer du marché – qui se répartissent comme suit : 10 millions de certificats de CNIe sur un total de 25 millions de titres délivrés (soit 40%) 13 millions de certificats IDéNUM PC. Un volume non excessif sachant, notamment, le souci des banques de sécuriser les accès aux comptes (plus de 70 millions) et qu‟ils en seront les principaux bénéficiaires. 13 millions de certificats IDéNUM SIM, comprenant les certificats opérateurs et ceux d‟IDP ayant noué des accords avec les telcos. Une estimation raisonnable - sur un total d‟environ 50 millions d‟équipements – vu le dynamisme de l‟internet mobile et l‟intérêt de l‟authentification bi-canale. La progression du nombre de détenteurs de certificats tient compte à la fois de la délivrance de la CNIe et de la promotion faite par les opérateurs IDéNUM. Nb de certificats (millions) CNIE IDéNUM PC IDéNUM SIM Cumul Y1 1 1 1 4 Y2 4 2 2 8 Y3 6 4 4 14 Y4 8 7 7 23 Y5 10 13 13 36 Le total cumulé de 36 millions de certificats en Année 5 ne doit pas sousestimer que nombre d‟internautes en possèderont plusieurs et adapteront leur mode d‟accès en fonction des sites consultés. La délivrance de la CNIe constitue un élément important dans la mesure où elle constitue un socle solide à partir duquel les opérateurs IDéNUM pourront contrôler la légitimité du titre ; les modalités de synergie devant être précisées : accès aux listes de révocation, contrôle d‟intégrité de la carte, etc…. Les leviers d’usage dans la société de l’économie numérique 101/ 133 _________________________________________________________________________________________________________________ Les certificats de CNIe sont d‟abord majoritaires, considérant que 10% de nouveaux titres sont délivrés chaque année et posant comme hypothèse que seuls 25% des ayant-droits opteront pour l‟activation du certificat en mairie. La croissance forte des certificats IDéNUM délivrés par les banques, opérateurs mobiles, autres ( ?)... permet de disposer d‟un vivier important de certificats actifs. Pour chaque service en ligne, le montant du marché adressable tient compte à la fois : Du pourcentage de détenteurs de certificats, Des statistiques du marché (ex. nombre de prêts par an, produits financiers souscrits, etc…). Les revenus se répartissent comme suit : enrôlement (10 euros) et un certain nombre de connexions (6 centimes d‟euros) basé sur les pratiques d‟usage : une fois la semaine pour un compte bancaire, davantage pour la banque en ligne, les détenteurs d‟action étant plus actifs, vu la modicité des frais de transactions. La progression sur cinq ans n‟est pas la même dans tous les secteurs ; les certificats n‟ayant pas, notamment, vocation d‟augmenter le nombre de véhicules loués. Par contre, les usagers seront d‟avantage enclins à utiliser l‟accès en ligne pour échanger des documents avec leurs notaires. Tout au contraire, les secteurs dopés par la dynamique des certificats – prêts à la consommation B2B2C – connaissent une double progression : proportionnelle au nombre de détenteurs et dopée par la facilité de réaliser une transaction en ligne. Dans les pages suivantes, nous privilégions certains secteurs dont on anticipe que les certificats contribueront, soit à un gain de productivité (eBanking), soit à créer une dynamique, vu les faible taux de conclusion en ligne lorsqu‟il s‟agit aujourd‟hui de contrôler les justificatifs. Dans cette évaluation, nous ne tenons pas compte du secteur médical. Concernant le DMP, les premiers patients commencent tout juste à ouvrir leurs dossiers auprès des personnels de santé, sur la base du couple identifiant / mot de passe ; mais il n‟est pas question de contrôler l‟identité du patient. Quant à la Télémédecine, la loi HSPT et ses décrets d‟application sont encore trop récents pour qu‟une obligation de contrôle d‟identité soit obligatoire. Connaissant le peu de maturité de nos concitoyens pour la médecine sur internet, il est prématuré d‟avancer des chiffres. Mais gageons que ce secteur connaitra une progression forte vu le vieillissement de la population, comme la nécessité de faciliter la reconduction de soins. Il est également possible que les assurances santé s‟emparent du marché – renouvellement en ligne de prescriptions et diagnostics - de façon à minimiser les frais de consultation. Par contre, des secteurs prometteurs comme la banque, le crédit à la consommation et les assurances justifient que soit évalué le potentiel pour des infrastructures à base de certificats, vu les coûts manuels de traitement des dossiers et la modicité des taux de conclusion en ligne, voire la difficulté de signer électroniquement des avenants, même avec des clients en compte. 102/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ 8.3 Secteur bancaire % de détenteurs de certificats pour eBanking Authentification forte eBanking (€) Souscription produits financiers eBanking (€) Nb consultation eBanking par an / banque de réseau Nombre de souscription de produits financiers / an, réseau et banque en ligne % de détenteurs de certificats pour banque en ligne Enrôlement banque en ligne (€) Nb consultation par an / banque en ligne Nombre de titres scripturaux /an pour détenteurs de comptes Dématérialisation titres scripturaux (€) 90% 0,06 10 52 0,5 8% 10 104 24 1 La banque constitue le poids lourd de l‟authentification forte et une raison de s‟équiper pour les internautes dont nous estimons que 90% des détenteurs l‟utiliseront pour accéder à leurs comptes. On anticipe même que certaines banques pourraient les rendre obligatoires - comme les calculettes d‟algorithmes secrets et grilles de correspondance de chiffres – pour des opérations sensibles comme les virements ou la souscription de contrats en ligne. Le couple traditionnel identifiant / mot de passe ne donnant accès qu‟aux services limités du eBanking traditionnel. Prenons également l‟hypothèse que l‟internaute se sent en confiance avec son certificat de banque pour des opérations de eBanking, quoique d‟autres certificats devront être compatibles, comme ceux de cartes SIM pour y accéder à partir de smartphones et tablettes. S‟il possède des comptes dans différents établissements, gageons que son choix se portera sur celui qui offre le maximum d‟interopérabilité, par souci d‟ergonomie et de simplification. Million (€) Banques de réseau Banque en ligne Toutes banques 8.3.1 Authent forte banque de réseau Contractualisation banque réseau Enrôlement banque en ligne Authent. Forte banque en ligne Contractualisation banque en ligne Titres scripturaux Total banques Y1 4 6 4 2 2 30 47 Y2 7 11 4 4 4 66 95 Y3 12 19 4 8 6 114 163 Y4 21 33 4 14 11 182 265 Y5 36 58 5 24 19 287 429 Total 79 126 21 52 42 679 999 Marché de l’authentification forte et signature pour la banque de réseau Le marché de l‟authentification forte peut se décomposer comme suit : consultations (confirmation d‟identité) et souscription (signature) à des produits financiers. Peu pratiquée aujourd‟hui sur internet, par manque d‟outils fiables, la prise de contrat en ligne est amenée à croitre pour des produits packagés ne nécessitant pas l‟intervention d‟un conseiller financier (CODEVI, Livret A, PEL….) Consultations Les limites aux fonctions de eBanking militent en faveur de procédés d‟authentification forte; une alternative séduisante au fastidieux identifiant / mot de passe devant être régulièrement changé. Partant de notre hypothèse – 6 centimes d‟euros pour un accès sécurisé -, le marché adressable de la consultation en ligne représentera en Année 5 prés de 40 millions sur la base d‟un accès 327 hebdomadaire328. Un montant fort modique, qui porte sur une simple connexion sans prendre en compte les possibilités offertes, une fois le eBanking sécurisé, notamment la dématérialisation des traitements scripturaux (TIP, Chèques, virements). Souscription à des produits financiers Sur la base du coût de traitement de l‟identité – 10 euros – et d‟une souscription tous les deux ans à des produits financiers, le marché de la prise de contrats sur internet représenterait presque 60 millions d‟euros en Année 5. Mais nous anticipons que la vente de produits packagés se généralisera pour atteindre un CA 71% des européens accèdent à leur compte en banque sur une base mensuelle ou hebdomadaire. Nous privilégions la base hebdomadaire, vu l’importance des comptes professionnels. 328 Nous prenons comme hypothèse les 74,4 millions de comptes à vue (particuliers et professionnels) répertoriés en 2008, sachant que les comptes professionnels sont davantage consultés que les comptes de particuliers (mouvement de trésorerie, produits financiers) . 327 Les leviers d’usage dans la société de l’économie numérique 103/ 133 _________________________________________________________________________________________________________________ plus conséquent. Ce montant modique se justifie par l‟usage courant de négocier actuellement ce type de contrats auprès de conseillers financiers, plutôt que d‟y souscrire sur le net. 8.3.2 Marché de l’authentification forte et signature pour la banque en ligne La banque en ligne, par nécessité de dématérialisation de bout en bout, constitue également un secteur prometteur ; d‟autant plus que l‟internaute a un profil boursicoteur qui accède régulièrement à son compte et procède fréquemment à des transactions, vu la modicité des frais. Comme pour la banque de réseau, seul le détenteur de certificats pourrait, à l‟avenir, prétendre à des fonctions évoluées – virement, achat / vente de valeurs, sans limitation de montant -, l‟identifiant / mot de passe ne donnant accès qu‟à des opérations limitées. Nous prévoyons deux consultations hebdomadaires - taux prudent et vraisemblablement en dessous de la réalité - vu l‟usage croissant des smartphones et tablettes chez les CSP+. Comme pour la banque en ligne, le marché de l‟authentification forte se décompose en enrôlement (contrôle des pièces d‟identité, signature de contrats), consultations (confirmation d‟identité) et souscription de produits financiers (confirmation d‟identité et signature de contrats). Nous estimons qu‟un tiers des 5 millions de comptes ouverts annuellement pourraient se porter sur la banque en ligne ; des nouveaux clients qui se rajouteront aux 2 millions de comptes existants329. Comme mentionné précédemment, le contrôle d‟identité est évalué à 10 euros, l‟authentification forte, à 6 centimes d‟euros. 8.3.3 La dématérialisation des titres scripturaux eMandate, chèques, TIPS, virements en ligne … devront constituer les nouvelles fonctions du eBanking, très attendues des particuliers, qu‟il s‟agisse de la banque de réseau ou de la banque en ligne. Nous proposons des hypothèses prudentes sur la base de deux virements mensuels, soit 24 paiements par an330, un rythme sans doute inférieur à la réalité, vu les multiples règlements opérés par les particuliers : assurances, syndics d‟immeuble, télécoms, électricité, taxes, scolarités, etc…. Cette procédure est plus complexe qu‟une authentification forte, dans la mesure où elle nécessite les étapes suivantes: Accès sécurisé au compte Mise en relation avec la banque du bénéficiaire Attestation par signature du consentement Une succession d‟opérations que nous évaluons à 1 euro, sur la base du coût moyen de traitement d‟un chèque par les banques ; sans compter que les frais de courrier seront économisés aux particuliers. La dématérialisation des titres scripturaux représente une facilité pour les internautes qui pourront honorer leurs créances directement, notamment générer l‟IBAN d‟un bénéficiaire sans formalités préalables ; cette démarche n‟étant possible aujourd‟hui que pour des virements réguliers et des comptes répertoriés à l‟avance. Actuellement 17% des clients en ligne souscrivent à des produits financiers. Nous anticipons une progression, considérant que les banques vont opter pour des produits de plus en plus packagés : livrets, PEL…Notre estimation se base sur une souscription toutes les deux ans. 330 Le rapport Edgar Dunn sur le chèque totalise 51 chèques en moyenne par an. Mais il nous semble que ce chiffre corresponde à un couple et non un individu isolé. 329 Les leviers d’usage dans la société de l’économie numérique 104/ 133 _________________________________________________________________________________________________________________ La dématérialisation des titres scripturaux représente l‟un des grands enjeux de l‟eBanking. Le particulier devrait pouvoir se passer de chèques, mandats, TIPs. ..et procéder à des virements en générant l‟IBAN du bénéficiaire à partir du eBanking sécurisé et en attestant de son consentement par une signature électronique. 8.3.4 Potentiel de la banque pour les certificats Au bout de cinq ans, ce marché adressable – réseau, banque en ligne – dépasse les 400 millions d‟euros. Quelle peut être la stratégie des établissements financiers ? Investir dans les infrastructures à base de certificats de façon à gagner en productivité et adresser d‟autres secteurs ? Nouer des accords avec des IDP pour une meilleure rentabilité de leurs services ? Difficile de répondre à ce stade, mais l‟adhésion à un Cercle de Confiance permettra au banques de se situer à la fois comme IDP, fournisseurs d‟identité, et SP, fournisseurs de services (crédit, produits financiers, etc…). La procédure étant déjà bien rôdée pour les cartes de crédit : attribuées par l‟établissement du détenteur, elles permettent de retirer de l‟argent auprès de tous distributeurs suivant un mécanisme d‟interchange convenu entre les banques, y compris à l‟international. 105/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ 8.4 Les achats en ligne % Acheteurs en ligne / population française % Acheteurs en ligne sans carte de crédit Nombre d'achats / an Autorisation d'achat en ligne (€) Autorisation de débit bancaire en ligne (€) % Acheteurs en ligne avec carte de crédit 8.4.1 55% 15% 10 0,06 2 85% Autorisation de débit bancaire Concernant l‟apport de certificats, le commerce sur internet ne constitue un secteur porteur que par cette fraction d‟acheteurs sans cartes de crédit, environ 15%, qui représentent un CA de 4,5 milliards (sur 30 milliards). Par ailleurs, rappelons que la moitié des engagements de paiements sans carte ne parviennent pas : courrier mal libellé, compte non approvisionné, chèque invalide, rétractation…. . Ces internautes représentent donc un « manque à gagner », d‟autant plus que moult vendeurs sur les sites d‟enchères refusent les services de Visa, Paypal, etc…vu le pourcentage des commissions. Seule solution, mais qui exige une authentification forte : l‟accès, depuis le site de vente, au compte bancaire de l‟internaute, puis du bénéficiaire suivant une procédure sécurisée qui devra confirmer l‟autorisation de débit. Evaluons-la forfaitairement à 2 euros, bien moins que le pourcentage perçus par les Paypal et cartes de crédit sur les transactions en ligne. De plus, l‟authentification forte évitera la répudiation éventuelle de la transaction. Totalisant 21 millions au bout de 5 ans, ce secteur ne constitue pas réellement un marché attractif, preuve que le paiement en ligne n‟est pas l‟axe privilégié des certificats, au contraire de la vérification d‟identité et la signature de contrats. Toutefois on peut anticiper que nombre de vendeurs pourraient encourager cette forme de paiement pour éviter les frais perçus par les circuits traditionnels (Visas, MasterCard, Paypal). Dans ce cas, le faible pourcentage (15%) d‟achats sans carte pourrait fortement grimper et représenter un marché conséquent, vu l‟essor de la vente en ligne. Dernier levier de croissance, ces 50% de promesses de paiements non aboutis ; même en excluant les rétractations – légitimes -, le eBanking permettrait de récupérer – une partie – de chèques mal libellés ou courriers non parvenus. Million (€) Achats en ligne 8.4.2 Débit bancaire Non répudiation Total achats en ligne Y1 2 0 2 Y2 4 1 5 Y3 7 1 8 Y4 12 2 14 Y5 21 4 25 Total 46 8 54 Non-répudiation des achats La répudiation des achats constitue un préjudice pour les acteurs du paiement en ligne comme Paypal, MasterCard, Visa (85% des transactions)… Le relatif échec de 3D Secure sur SMS justifie qu‟on s‟interroge sur l‟opportunité de procédures à base de certificats. L‟activation pouvant s‟opérer à deux niveaux : soit par le navigateur - clé USB, carte connectée au PC, logiciel ? - soit par une procédure bicanale avec certificat de portable. Le coût de cette transaction devant être inférieur à 7 centimes d‟euros, montant facturé aux banques pour 3DS. Le total, bien modeste, de 8 millions démontre amplement que l‟authentification forte sur internet ne vise pas le paiement. Ce montant est toutefois amené à croitre pour deux raisons : le dynamisme (40%) du commerce sur la toile, d‟une part, mais, surtout, un souci de sécuriser les transactions transfrontières, qui représentent le pourcentage le plus élevé de fraudes, vu l‟impossibilité d‟établir des mécanismes de scoring à cette échelle. 106/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ 8.5 Le crédit à la consommation % Acheteurs en ligne avec carte de crédit % de détenteurs de certificats pour crédits B2C % de détenteurs de certificats pour Crédits B2B2C % détenteurs de certificats pour revolving Authentification forte revolving (€) Nombre d'accès / an revolving Souscription crédit (€) Nombre de demandes / an 85% 30% 60% 20% 1,00 4 10 2 Comme la Directive sur le Crédit à la Consommation (DCC) - Loi Lagarde en France - obligera les financeurs à proposer un crédit amortissable, les offres en ligne vont connaitre un vif succès si des certificats simplifient la procédure de souscription. A titre d‟exemple, le paiement en trois mensualités constitue un produit d‟appel qui séduira tant les internautes aisés que les emprunteurs habituels. Ainsi un de nos établissements de crédit anticipe-t-il une croissance de ses encours de 20 à 800 millions pour des financements attachés à un bien (B2B2C) dès que des certificats sont disponibles. Nous anticipons deux demandes par an, considérant que les usagers achèteront des équipements de plus en plus couteux (électroménager, hi-fi) en faisant appel à des crédits ou paiements étalés, une fois automatisée la prise de contrat en ligne. Le montant du marché adressable - près de 200 millions en cinquième année – constitue l‟un des plus gros potentiels pour des certificats, d‟autant plus que la vente sur internet continue sa croissance à un rythme de 40% l‟an. Concernant le crédit non attaché à un bien, B2C, marché moins tributaire de l‟immédiateté, la progression vient surtout de la conquête de nouveaux clients, difficile à formaliser en ligne ; seuls les emprunteurs déjà en compte pouvant en bénéficier aujourd‟hui. Ce marché (contrôle de cohérence des pièces d‟identité et signature d‟un contrat : 10 euros) représentera quelques 75 millions en Année 5, avec une croissance de 10% l‟an. Million (€) Crédit consommation B2C B2BC Revolving Total crédit Y1 8 15 1 24 Y2 15 38 2 55 Y3 26 67 4 97 Y4 45 115 6 166 Y5 75 198 10 283 Total 169 434 23 625 La Commission Européenne, via la Directive sur le Crédit (DCC), entend homogénéiser les modalités de financement mais également faire jouer la concurrence entre les établissements. Mais encore faut-il que des règles communes puissent s‟appliquer pour l‟authentification des usagers sur internet. Le programme STORK devrait fournir des éléments concrets en ce sens. Chiffres et taux proposés tiennent compte du marché comme de la montée en puissance des smartphones qui vont dynamiser les achats sur la toile, et par conséquence, les demandes de crédit. L‟internaute pouvant procéder à une demande depuis sa tablette, en activant des certificats d‟authentification et de signature. 107/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ 8.6 Les jeux en ligne % de détenteurs de certificats pour jeux en ligne Enrôlement pour jeux en ligne (€) Accès compte bancaire pour jeux en ligne (€) Nombre d'accès compte bancaire / an pour jeux en ligne Nombre d'enrôlement / joueur 20% 7 1 4 2,5 Bien que la régulation des jeux en ligne soit récente, l‟authentification forte peut être envisagée lors des phases suivantes : Enrôlement dans le cadre de la révision de la loi fin 2011 ; l‟ARJEL n‟excluant pas un dossier électronique. Nous évaluons à quelques 7 euros le traitement de l‟identité et du formulaire signé331. Accès au compte bancaire pour augmenter sa mise de jeu ou récupérer un gain. L‟enrôlement ne constitue pas un marché important, comparé à la banque et au crédit. Mais, comme pour la vente en ligne, l‟accès, depuis le site, à son compte bancaire pourra représenter un montant plus conséquent si les jeux en ligne gagnent en popularité. Bien que ce montant soit modeste, on anticipe que nombre de sites en ligne pourraient, de façon sécurisée, faire appel au compte bancaire de l‟internaute, comme une alternative aux paiements par carte. Million (€) Jeux en ligne 8.7 Enrôlement Accès compte bancaire Total jeux en ligne Y1 4 1 5 Y2 4 2 6 Y3 7 3 11 Y4 12 6 18 Y5 21 10 32 Total 49 22 72 Location de voitures % de détenteurs de certificats pour location de voitures Nombre de location annuelle Location en ligne (€) 15,00% 1 10 Si l‟on évalue à 7,6 millions332 les locations annuelles, un volume en croissance, suggérons que 10% des démarches pourraient être réalisées en ligne, ce secteur n‟étant pas réellement un facteur d‟acceptation des certificats. Sur la base d‟un coût de traitement de 10 euros par dossier – identité, permis de conduire - , on totalise quelques 2 millions par an, revenu relativement modique mais qui pourrait être dynamisé par les projets de véhicules des municipalités. Quelles seront les modalités de location ? Comment contrôler que le « locataire » dispose de ses points ? Une information qui n‟est pas accessible aux loueurs aujourd‟hui ! Ne serait-ce pas une piste à investiguer ? D‟autant que les municipalités pourraient étendre leur offre à des déplacements plus importants, non limités au périmètre de la ville et demander une confirmation d‟identité, pour éviter fraudes ou vols de véhicules. Million (€) Location véhicules Signature contrats Y1 Y2 Y3 Y4 Y5 Total 2 2 2 2 2 10 8.8 Officiers publics et ministériels Les officiers publics et ministériels ne constituent pas réellement un marché pour la mise en œuvre de certificats. Hormis le notaire qui contrôle l‟identité de son client pour chaque authentique, huissiers et greffiers des tribunaux de commerce se contentent d‟une simple copie du titre, sans procéder à son contrôle ou a une confirmation. Nous nous basons sur 3 Euros, le prix moyen proposé pour la frappe d’une page. L’enrôlement pour les jeux en ligne nécessitant la saisie d’informations provenant de multiples documents : CNI, quittances, etc…. 332 http://www.location-de-voiture.org/ 331 Les leviers d’usage dans la société de l’économie numérique 108/ 133 _________________________________________________________________________________________________________________ 8.8.1 Greffiers des tribunaux de commerce Concernant les greffiers des tribunaux de commerce, l‟État n‟entend pas, à ce jour, contrôler l‟identité des entrepreneurs - 283, 487 immatriculations, 228,656 radiations – pour le RCS 2009 ; idem pour les modifications statutaires. Toutes ces opérations peuvent être opérées en ligne aujourd‟hui ; bien que la copie d‟une CNI soit obligatoire, ni le titre, ni son intégrité ne sont contrôlés. Il n‟est pas même question d‟interroger le fichier STIC333 de façon à détecter des personnes interdites de gestion ou susceptibles de malveillances. La situation des auto-entrepreneurs est identique (environ 500,000 par an) ; leurs données d‟état civil ne sont pas contrôlées lors de la création de cette activité. 8.8.2 Les notaires Vu leur obligation de contrôler les pièces, les notaires sont les plus gros clients des registres de mairies qui leur délivrent chaque année plus de 16 millions de fiches d‟état civil ; un coût interne chiffré à 5 euros par demande mais qui permet d‟actualiser un attribut fondamental comme la jouissance des facultés civiques, notamment une éventuelle mise sous tutelle. Il n‟est donc pas question pour les particuliers de produire eux-mêmes leurs titres d‟identité en ligne, le notaire opérant cette démarche pour leurs comptes. Par contre, les notaires se préoccupent aujourd‟hui de la création d‟un espace sécurisé pouvant accueillir les pièces d‟un dossier: documents d‟hypothèque, titres de propriété, courriers de syndic, justificatifs de succession …… sachant que 5 millions d‟actes authentiques sont rédigés chaque année. Vu leur position privilégiée vis-à-vis de l‟identité, on peut anticiper qu‟ils définiront eux même la procédure d‟accès par des certificats d‟authentification remis à leurs clients. Ils disposent donc d‟un marché intérieur important leur permettant de rebondir sur d‟autres secteurs. 8.8.3 Les huissiers Comme mentionné précédemment, les huissiers se contentent d‟une copie de CNI, sans contrôle de son authenticité. Par ailleurs, les études, souvent de dimension modeste, ne disposent pas d‟une infrastructure informatique permettant de contrôler ces données. Mais il pourrait être envisagé, à l‟avenir, la mutualisation d‟une infrastructure entre intervenants, de même que la création d‟un espace sécurisé de transmission de pièces pour l‟instruction d‟un dossier, à l‟image des notaires. Le STIC (Système de Traitement des Infractions Constatées) est une base de donnée interconnectant les fichiers policiers et répertoriant toute personne ayant été concernée par une procédure judiciaire (crimes, délits et contraventions diverses et variées), qu'elle soit mise en cause ou bien... victime, et quand bien même le mis en examen est blanchi. Créé par la loi n° 95-73 du 21 janvier 1995, le STIC entre en activité officielle sans ses décrets d'application. Au 1er janvier 1997, il comportait les noms de 2,5 millions prévenus, 2,7 millions de victimes, portant sur 5 millions de procédures et 6,3 millions infractions. Certaines données remontent à 1965. (Source: SGP, syndicat majoritaire des gardiens de la paix). 333 109/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ 8.9 Recommandés et courriers à valeur probante La Poste enregistre un CA d'un milliard d'euros grâce à quelques 200 millions de recommandés par an – un service standard sans vérification de l‟identité des parties ni archivage du contenu – pour un coût moyen de 3 euros pour des courriers inférieurs à 20g. Une offre enrichie – authentification des parties, archivage à valeur probante, horodatage – pourrait aisément être facturée le double. Par contre, il n‟est pas excessif de prévoir, à l‟avenir, une hausse des envois à valeur probante, dans la mesure où le courrier traditionnel sera remplacé par des mails. Nb de recommandé par personne / an émission Nb de recommandé par personne / an réception % de détenteurs de certificats pour recommandés Courrier à valeur probante , émission (€) Courrier à valeur probante , réception (€) 2 2 75% 3 3 Notre évaluation se base sur 2 envois par adulte (50 millions), mais également 2 courriers en réception. ; supposant que notre internaute opte pour une solution internet vis-à-vis de correspondants dont le recommandé constitue une obligation, syndic ou sociétés dont il est actionnaire. Concernant le pourcentage de détenteurs de certificats en Année 1 utilisant les recommandés électroniques, supposons qu‟il soit de 75% de notre cible décrite en § 8.2 ; en effet, nos internautes, ayant opté pour l‟activation de certificats sont des familiers du web, connectés régulièrement à leur eBanking et qui saisissent le gain de temps du courrier électronique à valeur probante. Sur ces bases, il n‟est pas étonnant que ce marché dépasse les 100 millions en Année 5, donc la moitié du revenu actuel de la Poste pour ses recommandés. Nous sommes dans le cas d‟une offre de substitution, mais qui risque d‟être dynamisée par le web et les certificats, le potentiel devant dépasser les 200 millions dès la sixième année Million (€) Poste Recommandés émission Recommandés réception Total recommandés Y1 6 6 11 Y2 12 12 24 Y3 21 21 41 Y4 34 34 68 Y5 55 55 110 Total 127 127 254 110/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ 8.10 Les assurances Nombre de contrats assurances / personne % de détenteurs de certificats pour assurances Reconduction de contrat (€) Souscription de contrats assurance Pro-rata nouveaux contrats souscrits en ligne Nombre de contrats assurance vie / population française croissance /an % de détenteurs de certificats pour assurances-vie Souscription de contrats assurance vie (€) Souscription assurance emprunteur Million (€) Assurances Reconduction contrats Souscription nouveaux contrats Assurances vie Assurance emprunt B2C Assurance emprunt B2BC Total assurances Y1 3 1 7 4 8 22 Y2 6 2 7 8 19 42 1,3 90% 2 10 8% 3,00% 80% 10 5 Y3 10 4 7 13 34 69 Y4 17 7 8 22 58 112 Y5 29 12 8 38 99 186 Total 66 26 37 84 217 430 Les assurances ne sont pas tributaires d‟un contexte réglementaire qui exige le contrôle d‟identité pour toute souscription. Par contre, la profession s‟interroge sur la nécessité d‟évoluer, notamment de proposer un mode web à une clientèle jeune et aguerrie aux réseaux sociaux. Comme mentionné, la Loi Chatel devrait permettre de reconduire son contrat en procédant au paiement par eBanking et ainsi éviter chèques ou TIPs. Partant d‟hypothèses prudentes : 1,3 contrat par personne, avec un taux de pénétration de certificats de 60% - notre internaute est un pro de l‟internet – et un coût unitaire de 2 euros (authentification forte, mise en relation avec la banque du bénéficiaire, virement avec attestation du consentement), nous obtenons un potentiel d‟environ 30 millions en cinquième année. Un marché très modeste au regard de la banque. Mais répétons le, la majorité des contrats sont encore souscrits auprès des agents, les sites internet servant essentiellement à comparer les prix. L‟absence de contrôle « fort » d‟identité explique également ce marché quelque peu décevant. Par contre, on ne peut négliger la possibilité prochaine de souscriptions par internet, vu la guerre des prix sur les contrats packagés : assurances MRH et automobiles. Le choix se déterminant à 10 euros près, la souscription en ligne permettra de faire l‟économie d‟un conseiller. Partant d‟un taux de 8% de nos détenteurs de certificats en année 1, cette activité représenterait une dizaine de millions en année 5. Un chiffre fort modique, mais amené à croitre vu la concurrence sur les prix. Ce sont essentiellement les activités financières qui vont drainer les besoins d‟authentification forte. Les assurances–vie, produit phare des classes aisées, commencent à être souscrites en ligne comme nous le remarquions dans notre étude de 2007334 « En effet, les perspectives de croissance du secteur suivent l’engouement des internautes pour le web. Ainsi l’un des grands acteurs du domaine envisage-t-il un encours supérieur au milliard d’Euros en 2010 en dématérialisant sa gestion de contrats d’assurance vie. Deux autres établissements totalisent près d’un demi-milliard d'encours en réduisant leurs droits d’entrée à 0,5% au lieu des 3% perçus généralement sur les contrats d’assurance vie. Un point non négligeable dans la mesure où les montants négociés sur le web atteignent 20,000 Euros contrairement aux 4,000 Euros contractés en moyenne par les courtiers ; ce qui confirme l’attrait de populations averties et relativement aisées, pour la banque en ligne ». Environ 15 millions de nos concitoyens sont aujourd‟hui titulaires d‟un contrat d‟assurance – vie, avec un taux de progression de 10% l‟an, soit 2% de la population française. Vu les perspectives accrues d‟accès à des produits packagés, gageons que 3% d‟internautes souscriront en ligne une fois ce type d‟offre disponible. Si 60% disposent de certificats, le marché d‟authentification forte totalisera moins d‟une dizaine de millions d‟euros au bout de 5 ans. Standarmedia. Afnor Paris 2007. Etude d'impact : la signature électronique et les infrastructures à clé publique dans le contexte de l'identité numérique : Quels usages pour les titres sécurisés émis par l'état dans le monde de l'économie numérique ? 334 111/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ L‟assurance crédit constitue également un vecteur de croissance, grâce à la progression des achats en ligne (40%, l‟an) et des crédits attachés à un bien (B2B2C). Bien qu‟actuellement ce contrat soit dissocié de l‟Offre Préalable de Crédit, on peut anticiper que les internautes se voient bientôt proposer une offre packagée – financement / assurance – une fois disponibles les certificats d‟authentification et de signature. Sur la base des perspectives de crédits détaillées au § 8.5, le marché de l‟assurance pourrait totaliser environ 120 millions en année 5 (B2C et B2B2C réunis). 8.11 Vote électronique des assemblées cotées Faute d‟outil d‟authentification forte, le vote électronique n‟est pas encore proposé aux actionnaires de sociétés cotées. Ce marché potentiel reste encore limité ; le boursicoteur ayant davantage un souci de profits que de participer à la stratégie des entreprises. Par ailleurs, ce type de vote ne justifie pas l‟acquisition de certificats par nos concitoyens. Sur la base de ces hypothèses, supposons que nos détenteurs de valeurs (15% de la population) soient équipés à hauteur de 1% de certificats. Leur vote en ligne représenterait un marché de quelques millions en année 5 ; un montant qui risque de croitre avec l‟usage des certificats, le pourcentage en Année 1 ayant été volontairement minimisé. Nombre de contrats assurance vie / population française croissance /an % de détenteurs de certificats pour assurances-vie Souscription de contrats assurance vie (€) Souscription assurance emprunteur Million (€) Vote électronique Sociétés cotées 3,00% 80% 10 5 Y1 Y2 Y3 Y4 Y5 Total 2 2 2 2 2 8 8.12 Le travail temporaire Le travail temporaire représente un secteur particulièrement attractif pour l‟authentification en ligne, vu la nécessité de signer les contrats, par risque de les voir requalifiés en CDI. Majoritairement pourvue de portables, la population visée constitue une cible idéale pour les opérateurs téléphoniques ; le travailleur en détachement pouvant ainsi valider son engagement par une signature de SIM. % travailleurs temporaires / population française % de détenteurs de certificats pour travail temporaire Contrat de travail temporaire (€) Nb de contrats / an 2,5% 50% 5 4 Le volume du travail temporaire représente 2,5% de la population active salariée, à comparer à un taux moyen d'utilisation du CDD de 5%. 1000 entreprises de travail temporaire (ETT) ont ainsi développé un maillage de 6 300 agences de proximité pour les salariés en recherche d'emploi. En 2004, ces entreprises ont géré 560 000 emplois équivalents plein temps (Statistiques INSEE, voir tableau ci-dessous). Compte tenu de la durée moyenne des missions et de la rotation du personnel, ce sont plus 2 millions de salariés qui ont ainsi été concernés pour une moyenne de 4 emplois par individu. Statistiques INSEE Prenant l‟hypothèse que seulement la moitié de cette population dispose de certificats en Année 1 (1,25%), ces contrats de ligne pourraient générer une dizaine de millions par an. Un chiffre encore assez modique, 112/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ mais qui risque de croitre, si les employeurs rendent obligatoire l‟usage des certificats pour leur personnel temporaire, par souci d‟efficacité et de conformité à la loi. Million (€) Travail temporaire Prise de contrat Y1 Y2 Y3 Y4 Y5 Total 13 13 14 14 15 69 8.13 Le modèle financier 8.13.1 Répartition par catégorie de certificats 8.13.2 Enrôlement versus authentification Nos hypothèses se veulent prudentes et soucieuses de préfigurer le comportement des consommateurs : quel mode d‟authentification pour quel service ? Si, dans un premier temps, l‟usager se sent plus à l‟aise avec un certificat de banque pour des activités financières et des opérations connexes comme la souscription de crédit, on anticipe que l‟interopérabilité constituera un facteur de succès. En effet, on imagine mal notre internaute changeant de certificats – voire de support (carte, clé USB, SIM ?) – en fonction du service, à moins que cette opération ne soit réalisée par des outils logiciels, l„usager n‟ayant plus qu‟à cliquer pour attester de son consentement. Les premières années, les certificats sur PC nous semblent bien adaptés à des opérations d‟enrôlement (souscription), vu la nécessité de scanner des justificatifs - quittances, bulletins de salaires, attestations d‟IR – jusqu‟à ce que les usagers réalisent le potentiel des coffres-forts électroniques. En effet le PC à domicile, par son confort et la quiétude de l‟usager, permet de comparer les offres, lire attentivement les contrats, les remplir et les signer pour transmission en ligne. Evaluée à environ 10 euros – hors frais de conquête et marketing – la vérification des données d‟identité et de leur cohérence avec les contrats est une opération effectuée manuellement aujourd„hui qui permet de quantifier le marché adressable. Autrement dit, le déploiement d‟infrastructures à clés publiques permettant de s‟authentifier et de signer en ligne est-il compétitif par rapport au coût humain dont nous évaluons les montants ci-dessus ? C‟est précisément ce mécanisme d‟enrôlement qui génèrera le plus de revenus car il vise à remplacer une tâche couteuse, mais indispensable aux juristes qui souhaitent disposer d‟un dossier de preuves, opposable en cas de litige. Ils sont actuellement dans l‟attente de solutions informatiques qui puissent garantir un niveau équivalent de légitimité aux dossiers « papiers ». Comparé à l‟enrôlement, l‟authentification, que les prestataires en ligne ne rémunéreront pas plus de 6 centimes d‟euros, génèrera des revenus plus faibles. Bien qu‟on se connecte de multiples fois, c‟est l‟activité « amont » qui sera la plus rémunératrice pour les IDP, vu la nécessité d‟enrôlement préalable. Autre source de revenus, la signature des contrats, qui nécessitent aujourd‟hui des contrôles « manuels » : cohérence des données, libellé du patronyme, date de naissance, adresse exacte, etc….. Moult informations qui attestent de l‟engagement d‟un individu. L‟enrôlement à un service, comme la souscription de contrats, représente la partie la plus rémunératrice dans la mesure ou elle remplace le contrôle des pièces d‟identité et leur cohérence avec un contrat soumis en ligne ou par voie postale. Quoique l‟internaute se connecte fréquemment, le mécanisme d‟authentification est moins rémunérateur. Il consiste à comparer les attributs soumis en ligne avec ceux stockés lors de l‟enrôlement. Millions (€) Total enrôlement Total authentification Total services en ligne Y1 130 10 140 Y2 238 18 256 Y3 388 32 419 Y4 620 55 675 Y5 1 004 95 1 099 Total 2 380 209 2 590 Les leviers d’usage dans la société de l’économie numérique 113/ 133 _________________________________________________________________________________________________________________ Bien que le PC paraisse aujourd‟hui l‟outil idéal d‟enrôlement et de fourniture en ligne de justificatifs, on ne peut sous-estimer l‟essor des tablettes qui faciliteront les usages en mobilité, vu leur confort de lecture. En effet, on anticipe que nos internautes se connecteront lors de déplacements en TGV, Thalys, Eurostar…. : achats, prise de crédit, assurance, eBanking, grâce à des certificats embarqués. Le remplacement de la moitié du parc de mobiles (plus de 20 millions d‟appareils /an) constituant une opportunité pour les opérateurs. L‟usage de certificats favorisera également le recours aux coffres-forts électroniques, grâce à un accès sécurisé. Les procédures d‟enrôlement, opérées dans un premier temps par PC, seront donc réalisées sur tablettes, l‟usager pouvant s‟authentifier et signer en ligne, tout en joignant les justificatifs – RIB, attestation d‟IR, bulletins de salaires – téléchargés à distance, en mobilité, voire en avion, l‟internet étant maintenant accessible sur longs courriers335. Les opérations connexes à la banque constitueront le poids lourds de l‟authentification forte. Il est donc essentiel que les établissements financiers s‟accordent sur des stratégies communes avec les opérateurs téléphoniques de façon à garantir les accès en ligne tant par PC que par portables ; sans oublier le potentiel de la procédure bi-canale, qui permettra de s„authentifier par mobile, sans équipement additionnel. Interopérabilité ou mise à disposition de certificats bancaires dans les cartes SIM ? Différents modes opératoires et modèles financiers sont envisageables, mais les deux secteurs devront trouver des modes de partenariat de façon à favoriser l‟usage des certificats. 8.13.3 Les secteurs porteurs Cinq années après la mise en œuvre de certificats, les grandes tendances commencent à se dessiner. Considéré comme un portail, l‟eBanking donnera accès à une gamme de services sécurisés : dématérialisation des titres scripturaux, - en remplacement des chèques, TIPs, virements et mandats transactions non plafonnées de valeurs mobilières …. Des opérations en ligne qui justifient une authentification forte et constituent le plus fort potentiel en termes de marché pour des infrastructures à base de certificats. Millions (€) Total banques Achat en ligne Crédit Consommation Jeux en ligne Location de véhicules Notaires Recommandés Assurances Vote électronique Sociétés cotées Travail temporaire Total consolidé Y5 429 25 283 32 2 15 110 186 2 15 1 099 Le crédit à la consommation, et ses produits dérivés comme l‟assurance crédit, apparaissent également comme des secteurs majeurs - parce que l‟offre est packagée, tirée par la croissance de la vente sur internet - et qu‟elle ne nécessite pas de conseillers. Ainsi le paiement différé, ou en trois versements, connaîtra-t-il une forte éclosion, une fois les juristes acquis à la prise de contrat en ligne, opération qui pourra s‟effectuer en quelques clics. Atteignant un revenu de près de 300 millions en Année 5, tous établissements confondus, qu‟il s‟agisse de financements de biens ou non, ce montant représente environ 3% d‟un total d‟encours évalué à plus de 15 milliards. 335 Service OnAir, Joint Venture Airbus SITA 114/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ La banque constitue le poids lourd des infrastructures à base de certificats. En parallèle du eBanking, qui permet d‟accéder aux comptes de façon sécurisée, c‟est la dématérialisation des titres scripturaux qui représente le plus gros marché. Un domaine connexe à la banque, comme le crédit à la consommation, constitue également un potentiel important, vu les difficultés de souscrire un contrat en ligne. Million (€) Revenus Banques de réseau Authent forte banque de réseau Contractualisation banque réseau Banque en ligne Enrôlement banque en ligne Authent. Forte banque en ligne Contractualisation banque en ligne Toutes banques Titres scripturaux Total banques Achats en ligne Débit bancaire Non répudiation Total achats en ligne Crédit consommation B2C B2BC Revolving Total crédit Jeux en ligne Enrôlement Accès compte bancaire Total jeux en ligne Location véhicules Signature contrats Notaires Espace sécurisé Communication pièces Total notaires Poste Recommandés émission Recommandés réception Total recommandés Assurances Reconduction contrats Souscription nouveaux contrats Assurances vie Assurance emprunt B2C Assurance emprunt B2BC Total assurances Vote électronique Sociétés cotées Travail temporaire Prise de contrat Total Y1 Y2 Y3 Y4 Y5 4 6 4 2 2 30 47 2 0 2 8 15 1 24 4 1 5 2 12 0 12 6 6 11 3 1 7 4 8 22 2 13 140 7 11 4 4 4 66 95 4 1 5 15 38 2 55 4 2 6 2 13 0 13 12 12 24 6 2 7 8 19 42 2 13 256 12 19 4 8 6 114 163 7 1 8 26 67 4 97 7 3 11 2 13 0 14 21 21 41 10 4 7 13 34 69 2 14 419 21 33 4 14 11 182 265 12 2 14 45 115 6 166 12 6 18 2 14 0 14 34 34 68 17 7 8 22 58 112 2 14 675 36 58 5 24 19 287 429 21 4 25 75 198 10 283 21 10 32 2 15 0 15 55 55 110 29 12 8 38 99 186 2 15 1 099 Les services publics sont absents de ce palmarès, l‟État n‟envisageant pas de procéder à une authentification forte pour ses services en ligne336, et encore moins de rémunérer un prestataire (IDP) qui confirmerait l‟identité. C‟est véritablement le domaine du régalien, où la CNIe acquiert toute sa légitimité. Quoique, par application de l‟ordonnance de 2005, l‟administration électronique devra accepter tous les outils répondant au RGI et au RGS, et pas seulement la CNIe. Les assurances sont essentiellement « tirées » par des produits packagés, comme la couverture de crédit, les contrats traditionnels étant majoritairement souscrits par des conseillers en agence. Mais, vu la guerre des prix, on ne peut négliger, à moyen terme, l‟essor de la souscription en ligne pour des contrats standards de type assurance auto ou MRH. Remarquons également quelques secteurs porteurs comme la lettre recommandée électronique, qui représentera en année 6 le CA actuel de la Poste pour cette activité. On anticipe que de multiples acteurs vont se positionner sur des offres différenciantes : authentification des parties, horodatage, archivage des envois, transmission mixte électronique / papier, etc… Les quelques secteurs, qui totalisent moins de 100 M€ méritent une attention particulière. Tirés par une dynamique de l‟offre, ils risquent de susciter de nouveaux comportements - achats, jeux, … - peut-être différents de ceux observés aujourd‟hui et connaître des taux de croissance plus conséquents que ceux proposés dans nos tableaux. La DGME, sur la base du RGS, conduit une analyse de risques de façon à déterminer le niveau de sécurité requis par les services de l’Etat, notamment identifier eux qui nécessiteraient la mise en œuvre de mécanismes d'authentification forte. 336 115/ 133 Les leviers d’usage dans la société de l’économie numérique _________________________________________________________________________________________________________________ 8.13.4 Quelques scénarios extrêmes Les chiffres tentent de coller au mieux à la réalité du marché ; nos hypothèses ne se veulent ni avantageuses, ni pessimistes dans la mesure où beaucoup de services sont murs mais souffrent aujourd‟hui d‟une faiblesse de l‟identité en ligne. Cette position médiane tient au fait que nous avons, à chaque fois, pondéré notre population d‟adeptes par des taux qui se veulent refléter la prudence des internautes. Même si le certificat de CNIe est activé lors de la délivrance du titre en mairie, l‟internaute ne l‟utilisera pas systématiquement, d‟autant plus que les services en ligne n‟auront pas nécessairement modifié leurs modalités d‟accès en conséquence. De façon à étayer ce scénario « médian », il peut être représentatif de moduler quelques paramètres et évaluer leurs impacts. Un scénario pessimiste consisterait à simplement baisser le taux de croissance envisagé des certificats. En effet, partant d‟un pourcentage d‟adhésion particulièrement faible en première année (25% d‟activation pour la CNIe, 2,5% de certificats IDéNUM), nous anticipons une campagne promotionnelle particulièrement dynamique. D‟où une croissance ambitieuse, qui permet de totaliser 36 millions de certificats en Année 5. Scénario pessimiste Le scénario pessimiste proposé conserve les pourcentages d‟usagers pour chaque marché identifié, mais se base sur un taux de croissance très faible (1,1). Dans ce contexte, les certificats ne convainquent pas et le marché reste quasiment atone entre l‟Année 1 et l‟Année 5. A peine 10 millions de certificats délivrés en cinq ans. Même les opérateurs téléphoniques n‟ont pas su doper ce secteur prometteur, avec 2 millions de certificats alors que le parc des smartphones et tablettes totalise prés de vingt millions d‟unités ! Dans ce scénario pessimiste, les opérateurs ne parviennent pas à convaincre les usagers de l‟intérêt des certificats. Année Nombre de certificats Revenus (€) Y1 4 140 Y2 5 181 Y3 7 219 Y4 9 258 Y5 10 298 Tout juste 10 millions de certificats sont délivrés en cinq ans ; donc des revenus potentiels qui ne dépassent pas les 300 millions à cette échéance. Scénario optimiste Le scénario optimiste utilise les mêmes bases : même population cible en première année. Par contre, anticipons une politique volontariste des banques visant à encourager l‟usage de certificats en échange de frais de gestion et de tenue de compte réduits et d‟un eBanking plus riche. Dans ce contexte, l‟internaute se montre motivé ; aussi le taux d‟usage des certificats pour chacun des secteurs clés devient-il conséquent (banque en ligne, 70% ; dématérialisation des titres scripturaux, 60% ; acheteurs en ligne optant pour le débit bancaire, 30% ; crédits B2C, 50% ; crédits B2B2C, 70% ; joueurs en ligne, 40% ; contrats d‟assurance, 20%, etc…). Grâce à un fort taux d‟adhésion des internautes, les montants confirment que certains secteurs clés, comme la finance, pourraient se positionnent comme des acteurs volontaristes aidant au succès des certificats. Des gains de productivité conséquents seraient observés auprès de leurs services, tout en générant de nouveaux revenus en tant que fournisseurs d‟identité auprès de secteurs non-financiers. Bien que le volume de certificats en Année 1 soit identique à celui de notre hypothèse médiane, c‟est le taux d‟adhésion aux services qui permet de dynamiser ce marché. An Nombre de certificats Revenus (€) Y1 4 199 Y2 8 356 Y3 14 578 Y4 23 920 Y5 36 1 484 Dans ce contexte « optimiste », le revenu potentiel pour les certificats atteint le milliard dès l‟Année 4 et croit de 50% par an. Les leviers d’usage dans la société de l’économie numérique 116/ 133 _________________________________________________________________________________________________________________ Dynamique de l’offre vs substitution Le tableau ci-dessus permet de distinguer les offres de substitution de celles qui vont dynamiser le marché. La première constituant l‟équivalent dématérialisé des procédures opérées dans le monde réel. Dans ce cas, le recours aux certificats vise un gain de productivité, pas nécessairement des fonctions nouvelles ou une croissance du marché. Beaucoup de secteurs s‟apparentent à cette catégorie ; pas question de revenus supplémentaires, par contre, de substantielles économies qui justifient l‟implémentation de solutions sécurisées. C‟est le cas des notaires ; on ne signera pas plus d‟actes authentiques, une fois créés des espaces d‟échanges avec les particuliers. Les leviers d’usage dans la société de l’économie numérique 117/ 133 _________________________________________________________________________________________________________________ Par contre, le couplage du web aux certificats contribuera à dynamiser des marchés aujourd‟hui handicapés par l‟absence de solutions d‟authentification forte. C‟est le cas de secteurs suivants : courriers à valeur probante, jeux en ligne, crédit B2B2C, banque en ligne, virements …. des activités qui seront portées par l‟activation de certificats. Concernant le crédit attaché à un bien, rappelons que les attentes des financeurs sont de 40 fois le montant des encours actuels337. 8.14 Les leviers de l’authentification forte La CNIe, qui n‟a pas de connotation sectorielle, est considérée positivement par l‟ensemble des acteurs. Annoncée à maintes reprises, elle satisfait des domaines très variés, soucieux d‟identifier de façon sure les internautes. Activé par code PIN, le certificat d‟authentification permettra de se connecter aux services du secteur privé et de l‟État. La banque constitue l‟un des acteurs privilégiés de l‟authentification forte, pas tant pour l‟accès aux comptes que par la possibilité de rebondir sur des activités connexes comme les virements dématérialisés, le crédit ou les achats en ligne. Un éco-système de plusieurs centaines de millions d‟euros pour les opérateurs de certificats, qui représente 50% du potentiel adressable. Un marché « domestique » conséquent qui devrait inciter les banques à proposer rapidement des applications pilotes. Comme les offres de crédit en ligne constituent également un puissant moteur de ce marché, il devrait être possible de déterminer des synergies entre comptes bancaires et demandes de financement. L‟économie numérique attend son acteur lourd de l‟authentification forte pouvant rapidement dynamiser le marché. Pas question ici d‟une situation de type « d‟œuf et poule » dans la mesure où de nombreuses applications proposent déjà des services en ligne « à minima » faute d‟identité intersectorielle qui permette de sécuriser les transactions : eBanking, eAssurance, médecine, téléprocédures…… qu‟il s‟agisse de gains de productivité ou de conquête de marchés. . Les pages précédentes confirment un point fondamental : les multiples offres de service disponibles sur le web connaissent une phase de stagnation faute d‟outils d‟authentification : le eBanking est à peine plus évolué qu‟un service Minitel, alors que le détenteur de compte devrait être en mesure de dématérialiser ses paiements ou effectuer des virements depuis son PC ; le crédit attaché à un bien (B2B2C) – maintes fois mentionné – constitue le parent pauvre des financeurs, alors les achats en ligne croissent de 40% l‟an. Banques, crédits et paiement en ligne doivent être considérés comme un écosystème privilégié, un marché « intérieur », pouvant justifier le déploiement d‟infrastructures à clés publiques dans la mesure où les mêmes acteurs sont impliqués. Autre point essentiel, la banque se situe à la convergence d‟activités privées et professionnelles ; dans un cas, l‟internaute agit en tant que personne morale pour des mouvements de trésorerie, dans l‟autre, c‟est un individu privé qui opère pour ses besoins propres. Mais quelque soit le contexte, l‟authentification et la traçabilité de ses actions doivent pouvoir être réalisées par un outil d‟authentification forte, qui peut être identique, considérant que sa fonction de mandataire social est un attribut de son identité. Une question se pose, qui est l‟usager type de l‟authentification forte ? A la lecture des histogrammes cidessus, la forte concentration d‟activités autour de la banque privilégie un internaute soucieux d‟optimiser la gestion de ses comptes. Qu‟il procède à des virements, contracte un emprunt pour des facilités de trésorerie ou acquiert des biens ou services, c‟est un actif du web mais aujourd‟hui limité dans ses opérations en ligne. Pas de virement sans déclarer au préalable le destinataire, ni de contrats sans courriers recommandés. Partant du fait que 71% des internautes se connectent régulièrement à leurs comptes bancaires (Etude CREDOC), le déploiement d‟une infrastructure à clés publiques autour de cet écosystème, mais avec une vocation intersectorielle, devrait permettre de facilement rebondir sur des secteurs connexes : contrats d‟assurances, courriers recommandés à valeur probante…. Un marché d’environ 60-80 millions qui devrait dépasser les 8 milliards, si une solution d’authentification forte permet d’authentifier le demandeur et constituer un dossier de preuves en cas de litige. 337 Les leviers d’usage dans la société de l’économie numérique 118/ 133 _________________________________________________________________________________________________________________ Bien que le secteur bancaire constitue une cible privilégiée, on anticipe un positionnement majeur des acteurs de téléphonie mobile, vu l‟essor des tablettes, pour des accès sécurisés en ligne. En effet, l‟iPad et ses clones disposeront prochainement de certificats pour procéder à toutes opérations accessibles par PC aujourd‟hui. Certains opérateurs sont ouverts à ouvrir leur carte SIM à des secteurs tiers, une piste à explorer sachant que les applications connexes à la banque pèsent plus de la moitié de l‟authentification forte. Restent à préciser les modèles de revenus entre parties. 8.15 Usages privés, usages professionnels La perspective pour les certificats d‟un marché avoisinant le milliard à cinq ans se base exclusivement sur des usages privés ; l‟internaute se connectant en ligne pour ses besoins propres et ceux de sa famille mais sans intégrer son contexte professionnel. Une orientation délibérée qui fait l‟impasse sur un potentiel considérable mais nécessiterait une étude à part entière. Quels sont les besoins de dirigeants de PME – et même des grandes structures - vis-à-vis de services en ligne ? eBanking ? Gestion de trésorerie ? Virements aux fournisseurs ? Emission de factures à horodatage probant ? Réponse à des appels d‟offres ? Ces interrogations pourraient également être étendues à toute activité professionnelle – secteur public et privé -, les signataires autorisés pouvant utiliser des certificats « individuels » tout autant que des certificats d‟entreprises attachés à leur fonction. Le parapheur électronique devenant aujourd‟hui d‟un usage courant. Nous sommes à la fois dans un contexte d‟intranet – recueil de signatures habilitées – et d‟activités vis-àvis du monde extérieur : banques, fournisseurs, clients…. qui nécessitent de clarifier son « business model ». Mais on peut anticiper que les relations avec les banques constitueront également l‟un des leviers majeurs. A titre d‟exemple, 9/10 des titres scripturaux totalisés par la Banque de France sont générés par des entreprises ; d‟où un potentiel très significatif en termes de dématérialisation sachant que les virements électroniques constitueront déjà l‟un des vecteurs de succès des certificats auprès des particuliers. Le marché des certificats « individuels » en entreprise devra faire l‟objet d‟une étude spécifique, les besoins différant fondamentalement de ceux des particuliers. Ici, point de prêts à la consommation, d‟assurances packagées ou de banque en ligne… les relations avec les fournisseurs privilégiant le face à face et la négociation. Par contre, de tout autres besoins : courriers recommandés – en émission et réception – et, surtout, de multiples relations avec les administrations, mais qui n‟exigent pas de procédures d‟authentification forte. Un marché très différent de celui des particuliers mais qui risque de quasiment doubler son potentiel en termes de revenus, vu les besoins important vis-à-vis d‟un eBanking sécurisé. Les leviers d’usage dans la société de l’économie numérique 119/ 133 _________________________________________________________________________________________________________________ 9 NORMES ET STANDARDS : 9.1 Directive et normes sur la signature électronique La Directive 99/93 du Parlement Européen et du Conseil du 13 décembre 1999 définit le cadre communautaire pour les signatures électroniques. Rappelé dans l‟article 1er, son objectif est de : «… faciliter l’utilisation des signatures électroniques et de contribuer à leur reconnaissance juridique. Elle institue un cadre pour les signatures et certains services de certification afin de garantir le bon fonctionnement du marché intérieur ». De plus « Elle ne couvre pas les aspects liés à la conclusion et à la validité des contrats ou d’autres obligations légales lorsque des exigences d’ordre formel sont prescrites par la législation nationale ou communautaire ; elle ne porte pas non plus atteinte aux règles et limites régissant l’utilisation de documents, qui figurent dans la législation nationale ou communautaire. » 9.1.1 Transposition française338 La Directive 99/93 a été transposée dans la législation française en plusieurs étapes, notamment par les textes suivants : - la loi n°2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l‟information et relative à la signature électronique, - la loi n°2004-575 du 21 juin 2004 pour la confiance dans l‟économie numérique, notamment son article 33 qui précise le régime de responsabilité des prestataires de services de certification électronique délivrant des certificats électroniques qualifiés, - la loi n°2004-801 du 6 août 2004 relative à la protection des personnes physiques à l‟égard des traitements de données à caractère personnel et modifiant la loi n°78-17 du 6 janvier 1978 relative à l‟informatique, aux fichiers et aux libertés, qui transpose, dans son article 5 l‟article 8 de la Directive, relatif à la protection des données (nouvel article 33 dans la loi du 6 janvier 1978 modifiée), - le décret n°2001-272 du 30 mars 2001, pris pour l‟application de l‟article 1316-4 du code civil et relatif à la signature électronique, modifié par le décret n°2002-535 du 18 avril 2002, - le décret n°2002-535 du 18 avril 2002 relatif à l‟évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l‟information, - l‟arrêté du 26 juillet 2004 relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l‟accréditation des organismes qui procèdent à leur évaluation. 9.1.2 Spécifications techniques339 Le document CWA 14169, publié par le CEN, précise les profils de protection (présentés respectivement dans les annexes A, B et C) correspondant à trois types de dispositifs de création de signature électronique : - PP SSCD type 1 : l‟annexe A correspond au dispositif qui génère les données de création et de vérification de signature électronique, - PP SSCD type 2 : l‟annexe B correspond au dispositif qui crée la signature électronique à partir des données de création et des données à signer, - PP SSCD type 3 : l‟annexe C regroupe les deux fonctions précédentes : générer les données de création et de vérification de signature électronique et ainsi créer une signature à partir des données de création de signature et des données à signer. Lorsque les données de création et de vérification de signature électronique sont générées par le prestataire du service de certification, le module cryptographique doit être évalué et certifié. La spécification technique CWA 14167-3 peut être utilisée à cet effet. Des profils ou cibles de protection, autres que ceux définis sous l‟égide de l‟EESSI, peuvent être utilisés, à condition qu‟ils couvrent les exigences de la Directive et du décret. En vue de l‟attribution du certificat de conformité, ils doivent être acceptés au préalable par l‟ANSSI ou un organisme désigné à cet effet par un État membre de la Communauté européenne. Secrétariat général de la défense nationale. Direction centrale de la sécurité des systèmes d’information. Sous-direction des opérations. Bureau conseil Signature électronique. Point de situation. MEMENTO. Version 0.94. 25.08.04 339 Idem 338 Les leviers d’usage dans la société de l’économie numérique 120/ 133 _________________________________________________________________________________________________________________ 9.1.3 Evaluation et certification Pour bénéficier de la présomption de fiabilité du procédé de signature électronique, il est nécessaire, entre autres, que le dispositif de création de signature soit certifié. L‟article 3.II du décret 2001-272 du 30 mars 2001 en précise les conditions conformément aux exigences de l‟article 3.I en ces termes : « Un dispositif sécurisé de création de signature électronique doit être certifié conforme aux exigences définies au I : 1° Soit par le Premier ministre, dans les conditions prévues par le décret n°2002-535 du 18 avril 2002 relatif à l’évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l’information. La délivrance du certificat est rendue publique ; 2° Soit par un organisme désigné à cet effet par un État membre de la Communauté européenne. » Le décret n°2002-535 du 18 avril 2002, relatif au schéma d'évaluation et de certification, a renforcé les bases juridiques des modalités de certification qui reposaient jusqu'ici sur un avis du Premier ministre de 1995. Il complète également le décret de signature électronique du 30 mars 2001, en fixant les règles de certification des produits de sécurité et notamment des dispositifs de création de signature. En se plaçant dans le cadre du décret 2002-535, l‟évaluation du dispositif à certifier doit avoir lieu dans un centre agréé par l‟ANSSI. Ces établissements réalisent des évaluations suivant des critères normalisés : les ITSEC (de moins en moins utilisés) ou la norme IS 15408 (aussi appelée "Critères Communs" (CC)). L‟évaluation permet de certifier la conformité d‟un dispositif à une cible de sécurité qui peut être conforme à un profil de protection. L‟évaluation, préalable à la délivrance d‟un certificat de conformité au décret, doit s‟appuyer sur une cible de sécurité qui couvre complètement les exigences du décret 2001-272 (article 3.I) et dont le niveau d‟assurance est acceptable en fonction de l‟environnement choisi. Pour couvrir les exigences de l‟article 3.I du décret énoncées plus haut (Définition), un dispositif sécurisé de création de signature électronique complet doit assurer au minimum les fonctions suivantes: La génération des données de création (clé secrète) et de vérification (clé publique) de signature électronique, La création de la signature électronique. Chacune de ces fonctions peut être réalisée par un module distinct et faire l‟objet d‟un certificat de conformité. Les produits évalués en vue d‟une attribution d‟un certificat de conformité au décret devront par ailleurs être soumis à une analyse des mécanismes cryptographiques qu‟ils utilisent. Cette analyse est réalisée par l‟ANSSI. L‟attribution du certificat de conformité pour le dispositif sécurisé de création de signature électronique fait l‟objet d‟une procédure spécifique du schéma français de certification : SIGP- 01 Certification de conformité des dispositifs de création de signature électronique.doc 9.1.4 Publications des normes La Commission Européenne, après avis du Comité article 9 mis en place par la Directive, a publié dans une décision en date du 14 juillet 2003 des références de normes s‟appliquant d‟une part aux dispositifs de création de signature électronique et, d‟autre part, aux modules cryptographiques utilisés par les prestataires de service de certification. Un produit évalué et certifié conforme à une norme référencée dans la décision de la Commission sera alors présumé conforme aux exigences de la Directive et du décret correspondant : L‟annexe III de la Directive et l‟article 3.I du décret 2001-272 pour le dispositif de création de signature électronique : référencement du CWA 14169, L‟annexe II.f de la Directive et l‟article 6.II.g du décret 2001-272 pour le module cryptographique utilisé par le prestataire de service de certification : référencement des CWA 14167-1 et 1467-2. Les leviers d’usage dans la société de l’économie numérique 121/ 133 _________________________________________________________________________________________________________________ 9.2 Plan d'action en faveur de l'utilisation des signatures électroniques dans le marché unique340 Le 28 novembre 2008, la Commission Européenne proposait un Plan d'action en faveur de l'utilisation des signatures et de l'identification électronique pour faciliter la fourniture de services publics transfrontaliers. Ill s‟inscrit dans le cadre de la stratégie de Lisbonne, par lequel l'UE s'engage à améliorer l'environnement juridique et administratif ; administrations, entreprises et citoyens devant pouvoir communiquer en ligne. Une première étape a été franchie grâce à la Directive sur les signatures électroniques (99/93) qui établit leur reconnaissance juridique et définit le cadre visant à promouvoir leur interopérabilité. Depuis sa publication, plusieurs initiatives relatives au marché intérieur prévoient que les entreprises puissent utiliser des moyens électroniques pour communiquer avec les organismes publics, exercer leurs droits et mener des activités commerciales à l'étranger. Maintenant, la Directive Services oblige les états à faciliter les procédures et formalités pour des prestataires situés à distance, notamment leur identification transfrontalière et l'authentification des données communiquées en ligne. L'objectif du Plan d‟action décidé en Novembre 2008 est donc d‟instituer un cadre global d'interopérabilité des systèmes de signature et d'identification électroniques pour simplifier les communications transfrontalières entre citoyens et entreprises. Ce plan d‟action vise à corriger les faiblesses de la Directive de 1999, notamment l'interopérabilité et la reconnaissance d‟une identité électronique transfrontière ; deux points qui limitent leur utilisation entre pays341. Les États Membres ayant reconnu l'importance de systèmes identitaires interopérables et s‟étant engagés à qu‟entreprises et particuliers puissent bénéficier de moyens électroniques aux niveaux local, régional ou national et conformes à la réglementation sur la protection des données, pour s'identifier auprès des services publics de leur pays ou d‟un autre état membre. La Commission entend s‟impliquer dans la mise en œuvre de ce plan d'action, en étroite collaboration avec les états membres de façon à garantir la cohérence des mesures, l‟harmonie règlementaire et la conduite de projets pilotes. Des actions qui s‟inscrivent dans le suivi du réexamen du marché unique. Les états membres ont donc été invités à fournir à la Commission toute information utile en vue d'assurer l'interopérabilité transfrontalière. 9.3 9.3.1 Révision de la norme Le contexte Le 22 décembre 2009, la Direction Générale Entreprises et Industrie, Politique de l'innovation Industries TIC pour la compétitivité et l'innovation de la Commission Européenne a confié le mandat (M460) sur les signatures électroniques342aux organismes Européens de normalisation (CEN, CENELEC et ETSI). Le propos de ce mandat est de réactualiser le contenu de la Directive 1999/93/CE, de façon à clarifier le cadre juridique de la signature électronique pour les fournisseurs de services de certification au sein du marché intérieur. L'état actuel de la normalisation européenne sur la signature électronique provient de l'EESSI, le "European Electronic Signature Standardization Initiative", cadre institutionnel destiné à coordonner les organismes européens de normalisation CEN et ETSI suite à deux précédents mandats attribués par la Commission. 340 Communication de la Commission au Conseil, au Parlement européen, Comité économique et social européen et au Comité des régions - Plan d'action en faveur de l'utilisation des signatures électroniques et de l'identification électronique pour faciliter la fourniture de services publics transfrontaliers dans le marché unique /* COM/2008/0798 final */ http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2008:0798:FIN:FR:HTML 341 À cet égard, le plan d'action i2010 pour l'e-gouvernement, adopté par la Commission européenne le 25 avril 2006, considère que les systèmes interopérables de gestion de l'identification électronique (e-ID) figurent parmi les éléments clés de l'accès aux services publics 342 http://ec.europa.eu/information_society/policy/esignature/docs/standardisation/mandate/m460_fr.pdf Les leviers d’usage dans la société de l’économie numérique 122/ 133 _________________________________________________________________________________________________________________ Grâce à la Décision de la Commission 2003/511/EC, des normes pour les produits de signature électronique ont déjà été publiées, conformément à l'article 3 paragraphe 5 de la Directive. Cependant, suite à des problèmes de reconnaissance mutuelle et d'interopérabilité transfrontalière, la Commission a fait connaitre son intention de résoudre les freins juridiques et techniques constatés par de nouveaux travaux de normalisation. Le Plan d‟Action adopté en 2008 vise ainsi les actions suivantes : . 9.3.2 mettre à jour ou élargir le champ d‟application de la Décision de la Commission 2003/511/CE343 établir une liste des prestataires de services de certification qualifiée, fournir des orientations et instructions pour la mise œuvre de signatures électroniques interopérables. L'historique des travaux de normalisation Les activités de l'EESSI ont été initiées en 1999, sous la tutelle du CEN et de l'ETSI, conduisant à la production de CEN Workshop Agreements (CWA) et de TS (Spécifications Techniques)344 sur une série de sujets relatifs à la signature électronique. Ces travaux ont été clôturés en octobre 2004, après leur publication. La table cicontre précise le statut des livrables de normalisation européens sur la signature électronique. Le Mandat M460 vise à identifier les manques et proposer des actions correctives dans le cadre de la Directive Services. Ces rapports portent sur une série de produits matériels et logiciels, voire certaines composantes, ainsi que les services délivrés par les prestataires de certification : émission et gestion de certificats, répertoires, validation de signature, horodatage, archivage (à long terme). Outre la normalisation européenne, le Plan d‟Action vise à intégrer les normes internationales traitant de la signature électronique, dont la plupart n'ont pas changé depuis que l'EESSI a débuté ses travaux, notamment les activités de l‟ISO345. Enfin, plusieurs états membres ont développé leur cadre national de normalisation ; un élément à prendre en compte dans le cadre de ces travaux. 2003/511/CE: Décision de la Commission du 14 juillet 2003 relative à la publication des numéros de référence de normes généralement admises pour les produits de signatures électroniques conformément à la directive 1999/93/CE du Parlement européen et du Conseil (Texte présentant de l'intérêt pour l'EEE) [notifiée sous le numéro C(2003) 2439] 344 Les spécifications techniques d'ETSI (TS) sont normatives et les rapports techniques d'ETSI (TR) sont informatifs. 345 Une liaison formelle a été établie entre l'ETSI et l'ISO pour des activités concernant la signature électronique. Le premier objectif de la liaison a été d'établir la signature avancée par PDF comme profil d'une TS de l'ETSI qui a abouti à TS 102 778 partie. Les TS 102 778 parties 3 à 5 ont été soumis à ISO comme améliorations recommandées par l'ETSI aux formats de signature PDF dans les normes ultérieures d'ISO 32000. Toutes les 343 Les leviers d’usage dans la société de l’économie numérique 123/ 133 _________________________________________________________________________________________________________________ Le schéma ci-dessous précise le cadre actuel de normalisation de la signature électronique et des services 346 associés : 9.3.3 Fourniture des services de certification livrant des certificats qualifiés et non- qualifiés Secure Signature Creation Devices (SSCD) Produits relatifs à la création et/ou à la vérification des signatures électroniques Fourniture de certification/services autres que la délivrance de certificats: o Services de support à la signature électronique: horodatage, production et validation de signatures, services d'archivage (à long terme) o Services utilisant la signature électronique: courriers recommandés et autres services à identifier La description du mandat Confié à une structure bi-polaire CEN/ETSI, le mandat de la Commission porte tout d‟abord sur une analyse critique de la littérature relative aux travaux de normalisation sur la signature électronique à l'échelle européenne et mondiale. Ainsi, les tâches suivantes seront-elles effectuées dans une première étape: Inventaire des normes sur la signature électronique : par pays, au niveau européen et pour le reste du monde Définition d‟une classification appropriée Identification du champ d'application des normes sélectionnées Analyse des lacunes en normalisation pour des améliorations futures; parties de TS 102 778 peuvent être actuellement utilisées conjointement avec ISO 32000-1 utilisant le mécanisme d'extensions de PDF même avant qu'elles soient incluses directement dans la norme ISO 32000-2. 346 http://ec.europa.eu/information_society/policy/esignature/docs/standardisation/mandate/m460_fr.pdf Les leviers d’usage dans la société de l’économie numérique 124/ 133 _________________________________________________________________________________________________________________ dentification des actions à conduire pour des améliorations à court terme Mise à jour de certains CWA : CWA 14169:2004, CWA 14167-1:2003, CWA 14167-2:2004 et CWA 14167-4:2004. La seconde étape comprend les tâches suivantes: Définir un cadre européen de normalisation des signatures électroniques et d‟instruments juridiques appropriés. Analyser la série de normes connexes (mise en correspondance des exigences de la Directive Signature électronique et des autres instruments juridiques applicables); Proposer des orientations et instructions pour l'interopérabilité transfrontalière par des normes appropriées. Proposer des orientations sur la vérification de la conformité des produits, systèmes ou services qui mettent en œuvre les normes. 9.3.4 Modus operandi Les instituts de normalisation sont actuellement en train de définir un mécanisme de coopération qui inclut les acteurs économiques de façon à parvenir rapidement à un consensus d‟usagers ; la Commission ayant recommandé une consultation très large de façon à parvenir rapidement à des normes européennes (EN). Des CWA (CEN Workshop Agreement) ou TS (Technical Specifications) sont également envisagés mais la Commission leur préfère un statut "EN" de façon à refléter un large consensus d‟États Membres. Est également recommandée, une coopération internationale avec des organismes tels que l'ISO/IEC et l'UIT, ainsi qu'avec des institutions de l‟internet comme l'IETF, l'OASIS ou le W3C. L‟objectif étant de répondre aux besoins du secteur économique, mais sans négliger la législation sur la protection des données (Directive 95/46, 97 /66). Pour répondre à ces exigences, les CEN, CENELEC et ETSI ont détaillé auprès de la Commission un programme de travail qui détaille l‟échelonnement des travaux sur les 48 prochains mois. 9.4 CEN / TC 224 Les travaux de révision sont conduits dans le cadre du Technical Committee CEN/TC224: Standards for eBusiness and eGovernment. « Personal identification, electronic signature, cards and their related systems and operations ». Ce TC a été créé en 1990 avec l‟objectif de développer des standards dans le domaine des cartes et des technologies associées : interfaces utilisateurs, porte monnaies électroniques et autres applications. Depuis 2005, le TC a intégré les signatures électroniques dans un contexte de eGovernment de façon à garantir l‟interopérabilité des échanges commerciaux en Europe. Aujourd‟hui le TC 224 comprend les 6 groupes de travail ci-dessous347 : 347 http://docbox.etsi.org/Workshop/2011/201101_SECURITYWORKSHOP/S2_ELECTRONIC_SIGNATURES/LEGENDRE_CE NTC224_standardsforeBusinessandeGovernment.pdf Les leviers d’usage dans la société de l’économie numérique 125/ 133 _________________________________________________________________________________________________________________ Le WG15 (European Citizen Card) traite du cadre normatif de la Carte d‟Identité Européenne (European Citizen Card), par les spécifications techniques suivantes : TS 15480-1 ECC physical, electrical, and transport protocol characteristics (under revision) TS 15480-2 ECC logical data structures and security services (under revision) TS 15480-3 ECC interoperability using an application interface (under publication) TS 15480-4 Recommendations for ECC insurance, operation and use (under progress) Future part 5: Overview of ECC standard and implementation guidelines (under progress) Sous l‟autorité de l‟Allemagne, le WG 16 (Smart cards used as Secure Signature Creation Device ) travaille sur deux projets de signatures électroniques EN 14890-1: Application Interface for smart cards used as Secure Signature Creation Devices - Part 1: Basic services EN 14890-2: Application Interface for smart cards used as Secure Signature Creation Devices - Part 2: Additional Services C‟est dans ce cadre que sont traités les protocoles d‟authentification en ligne, sous forme d‟amendements à l‟EN 14890-1/2 : New algorithm e.g. AES (Advance Encryption Standards) for Secure Messaging New formally and cryptographically proven password based authentication protocols New formally proved privacy protocols e.g. for online Id management Alignments related to Web services and cards Le WG 17 traite des profils utilisateurs pour les signatures électroniques. Grâce au mandat M460 de la Commission Européenne, les travaux du CWA (CEN Workshop Agreement) 14169 sur les profils de protection vont maintenant faire l‟objet d‟une TS, Spécification Technique. De même pour les travaux du CWA 14167 sur les systèmes de confiance de gestion de certificats pour des signatures électroniques. Ce Mandat 460, qui porte sur une durée de 4 années, est actuellement le centre de gravité de l‟ensemble des travaux sur la signature électronique en Europe. Le support de la Commission, et l‟engagement d‟organismes de normalisation comme le CEN et l‟ETSI sont des gages de succès ; mais il est important que les acteurs des services en ligne manifestent leur intérêt et leurs préoccupations. 9.5 Révision de la Directive Européenne sur le respect de la vie privée dans les transactions électroniques Annoncée pour l‟automne 2010, la révision des Directives européennes348 en matière de protection des données à caractère personnel est reportée au deuxième semestre 2011. Annoncée le 2 août 2010 par la CNIL, cette décision de la Commission, fait suite aux pressions exercées par la France et ses homologues européens en faveur d‟un examen approfondi des textes fondateurs (99/93, 95/46). La Directive européenne du 24 octobre 1995 constitue le socle commun aux pays de l‟Union européenne en matière de protection des données à caractère personnel. Un texte qui consacre la liberté de circulation des informations à l‟intérieur des États Membres en réduisant les divergences entre législations nationales. Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données http://eur-lex.europa.eu/smartapi/cgi/sga_doc?smartapi!celexplus!prod!DocNumber&lg=fr&type_doc=Directive&an_doc=1995&nu_doc=46 Directive 97/66/CE du Parlement européen et du Conseil du 15 décembre 1997 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des télécommunications http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31997L0066:FR:HTML Directive 2002/58/CE du Parlement Européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:201:0037:0047:FR:PDF 348 Les leviers d’usage dans la société de l’économie numérique 126/ 133 _________________________________________________________________________________________________________________ La Directive a été transposée en droit français par la loi du 6 août 2004 relative à la protection des personnes physiques concernant les traitements de données à caractère personnel, réformant la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. Sa révision est prévue notamment pour s‟adapter aux technologies du XXIème siècle, mieux encadrer les transferts internationaux de données personnelles et réduire les divergences entre États-Membres dans sa mise en œuvre. L‟article 29 de cette même Directive a institué un groupe de travail (nommé pour cette raison G29) réunissant l‟ensemble des CNIL européennes. Ce groupe a pour mission de contribuer à l‟élaboration des normes (adoption de recommandations) et de conseiller la Commission sur tout projet ayant une incidence sur les droits et libertés des personnes physiques, notamment le traitement de données personnelles. 9.5.1 PET, Privacy Enhancing Technologies 349 La Commission Européenne s‟est penchée sur la nécessité de proposer des règles et recommandations de façon à prévenir l‟empiètement des technologies de l‟information sur la vie privée, notamment le vol d'identité, les profils discriminatoire et la surveillance lors d‟accès sur internet. Rappelant que l‟article 8 de la Charte des droits fondamentaux de l'Union européenne reconnaît le droit à la protection des données à caractère personnel, la Commission s‟est dotée d‟outils juridiques, notamment la Directive 95/46/CE relative à la protection des données, la Directive 2002/58/CE relative à la vie privée et aux communications électroniques, ainsi que le règlement 45/2001 qui vise le traitement de données à caractère personnel par les institutions et organes communautaires. Ainsi l'Article 17 de la Directive 95/46 fait obligation de mettre en œuvre les mesures techniques et d'organisation pour garantir un niveau de sécurité suffisant au regard des données et risques présentés par leur traitement. Ainsi est-il recommandé de limiter le traitement des données à caractère personnel et recourir autant que possible, à des identifiants anonymes ou à des pseudonymes. C‟est dans ce contexte que la Commission a encouragé la mise en œuvre de dispositifs appelés «technologies renforçant la protection de la vie privée» (PET), de façon à ce que les infractions aux règles de protection des données comme les violations des droits des individus puissent être non seulement interdites et passibles de sanctions, mais également techniquement plus compliquées. Les technologies renforçant la protection de la vie privée (PET, Privacy Enhancing Technologies) ont fait l'objet de débats dans les milieux scientifiques ; elles comprennent un ensemble de règles et dispositifs cohérent qui protègent la vie privée en restreignant l‟usage des données à caractère personnel et en évitant les traitements inutiles. Le recours à ces technologies réduit la collecte et l'utilisation de données à caractère personnel et facilite le respect des règles en vigueur. Il s'agit de mécanismes autonomes qui nécessitent une intervention des internautes, mais aussi d'outils intégrés dans l'architecture des systèmes d'information tels que: L'anonymisation des données : Elle conforte le principe selon lequel elles doivent être conservées pendant une durée n'excédant pas celle nécessaire à la réalisation des finalités pour lesquelles elles ont été initialement collectées. Les procédés de cryptage : Ils empêchent le piratage lorsque les informations sont transmises sur internet. Les procédés anti-cookies : Ils étayent le principe selon lequel les données doivent être traitées loyalement et licitement, les personnes concernées devant être informées du traitement en cours. Le recours à des plates-formes relatives à la protection de la vie privée (Platform for Privacy Preferences ou P3P) : Elles permettent d'analyser les politiques de confidentialité des sites web. Communication de la Commission au Parlement européen et au Conseil - Promouvoir la protection des données par les technologies renforçant la protection de la vie privée /* COM/2007/0228 final */ 349 Les leviers d’usage dans la société de l’économie numérique 127/ 133 _________________________________________________________________________________________________________________ 9.5.2 Développement de technologies renforçant la protection de la vie privée Dans sa communication relative à la stratégie pour une société de l'information sûre (COM(2006) 251 du 31 mai 2006), la Commission a invité les acteurs du secteur privé à « stimuler le déploiement de produits, de processus et de services améliorant la sécurité pour empêcher et combattre le vol d'identité et d'autres atteintes à la vie privée ». Le cadre juridique de protection des données prévoit des restrictions aux principes généraux lorsque des intérêts publics majeurs sont en jeu, tels que la sécurité publique, la lutte contre la criminalité ou la santé publique. Les conditions applicables à de telles restrictions sont énoncées à l'article 13 de la Directive relative à la protection des données (95/46) et à l'article 15 de la Direction relative à la vie privée et aux communications électroniques (97/66). Ainsi le recours à ces technologies ne doit pas empêcher d'intervenir dans la lutte contre la cybercriminalité, le terrorisme ou la prévention de maladies infectieuses. 9.5.3 Action à entreprendre concernant le respect de la vie privée La Commission recommande plusieurs objectifs de façon à renforcer la vie privée des internautes : Soutenir le développement de technologies renforçant la protection de la vie privée. En outre, des activités de recherche et de développement devront être encouragées. Encourager les responsables du traitement des données à utiliser les technologies disponibles en matière de renforcement de la vie privée. La participation des industriels en charge des équipements comme des responsables du traitement des données est donc essentielle ; de même que la collaboration avec les organismes de normalisation européens (CEN, CENELEC, ETSI) et internationaux. Dans la mouvance de ces technologies renforçant la protection de la vie privée, les travaux de normalisation les plus pertinents sont les suivants : ISO/IEC CD 29101 Information technology -- Security techniques -- Privacy reference architecture ISO/IEC FCD 29100 Information technology -- Security techniques -- Privacy framework ISO/IEC CD 29101 Information technology -- Security techniques -- Privacy reference architecture CEN Workshop on Data Protection and Privacy (WS/DPP) qui comprend les CWAs : o CWA 15262:2005 Inventory of Data Protection Auditing Practices o CWA 15263:2005 Analysis of Privacy Protection Technologies, Privacy- Enhancing Technologies (PET), Privacy Management Systems (PMS) and Identity Management systems (IMS), the Drivers thereof and the need for standardization o CWA 15292:2005 Standard form contract to assist compliance with obligations imposed by article 17 of the Data Protection Directive 95/46/EC (and implementation guide) o CWA 15499-01:2006 Personal Data Protection Audit Framework (EU Directive EC 95/46) Part I: Baseline Framework - The protection of Personal Data in the EU o CWA 15499-02:2006 Personal Data Protection Audit Framework (EU Directive EC 95/46) Part II: Checklists, questionnaires and templates for users of the framework - The protection of Personal Data in the EU ISO/IEC CD 24760 Information Technology -- Security Techniques -- A Framework for Identity Management ISO/IEC CD 29115 Information Technology -- Security techniques -- Entity authentication assurance framework ISO/IEC WD 29146 Information Technology - Security techniques - A framework for access management Les leviers d’usage dans la société de l’économie numérique 128/ 133 _________________________________________________________________________________________________________________ 9.6 Standards et architectures informatiques 9.6.1 Fédération d’identité L'objectif du projet de Fédération d'Identités est double : déléguer l'authentification à un fournisseur d‟identité (Identity Provider, IDP) et générer des requêtes d‟attributs, en fonction de la nécessité de personnaliser les contenus. La délégation de l'authentification utilise aujourd‟hui des techniques de Single Sign-On web (redirection, cookies, …), mais non des certificats, un mécanisme qui pourrait être fort pertinent dans un contexte d‟authentification forte, voire d‟une nécessité de constituer un dossier de traces des actions de l‟internaute. Lors de la phase d'authentification, le prestataire de services (SP) prend connaissance du fournisseur d‟identité (IDP) de l'utilisateur qui lui permettra, si nécessaire, d'obtenir des attributs complémentaires. L‟internaute a la possibilité de définir, de façon différenciée, pour chaque SP, quelles données dévoiler, sachant qu‟il n‟y a pas nécessairement d‟attributs génériques, mais contextuels, ainsi un critère de majorité pour accéder à des jeux en ligne. L‟intérêt majeur de la fédération d‟identité consiste à utiliser un login unique pour accéder à différents services (SP). Le consortium Liberty Alliance (disparu au profit de la Kantara Initiative) a rédigé un ensemble de spécifications et protocoles ouverts permettant de standardiser gestion et fédération d'identités. Ces protocoles, articulés aujourd'hui autour de SAML 2.0, visent à mettre en place des "cercles de confiance" au sein desquels l'utilisateur ne s'identifie qu'une seule fois (SSO) mais où sa vie privée est scrupuleusement préservée. Le fournisseur d'identité (IDP) est la pierre angulaire du cercle de confiance. C'est lui qui garantit l'identité de l'utilisateur auprès de tous les fournisseurs de services faisant partie du même cercle de confiance. Les échanges se font dans des conditions de sécurité et de confidentialité optimales en matière de signature et de chiffrement. Point majeur, l‟absence d'identifiant unique entre fournisseurs de services préserve la vie privée des internautes ; charge à eux de moduler la communication d‟attributs en fonction du type de service et des modalités de contrôle d‟accès (majorité, sexe, etc.. ).. 9.6.2 Liberty alliance Liberty Alliance, appelé également Project Liberty à l‟origine, est une initiative d‟industriels visant la mise en œuvre de protocoles de fédération d'identité et de communication entre services en ligne (SP, Service Providers) ; des protocoles conçus aussi bien pour l‟accès aux informations de l‟entreprise qu‟à des échanges interentreprises, voire vis-à-vis d‟entité tierces. Initié en 2001, le consortium Liberty se proposait comme une alternative ouverte au projet Passport de Microsoft, en définissant des standards visant à fédérer la gestion d'identités électroniques entre plusieurs services ou systèmes. Depuis sa création, ce groupement a été rejoint par plusieurs centaines d'entreprises (France Télécom, Vodafone, VeriSign, Mastercard, etc.). L‟idée de base, c‟est l‟authentification unique, ou SSO, de façon à accéder à de multiples services (SP) par un simple guichet. Si SAML a permis de gérer la requête d‟attributs entre IDP et SSP, les spécifications actuelles reposent sur une base plus large de protocoles et de normes notamment dans la mouvance du W3C tels que HTTP et SSL. Les spécifications Liberty Alliance définissent trois types d'acteurs : L'utilisateur, personne physique ou morale, détenteur d‟une identité. Le fournisseur d'identité (IDP) qui crée et gère l'identité des utilisateurs et les authentifie ensuite auprès des fournisseurs de services (SP). Les leviers d’usage dans la société de l’économie numérique 129/ 133 _________________________________________________________________________________________________________________ Le fournisseur de services (SP) qui propose des offres en ligne aux utilisateurs une fois authentifiés par un fournisseur d'identité350. On appelle Cercle de Confiance un groupement de fournisseurs d'identités et de services qui se sont mis d'accord pour mettre en commun l'identité de leurs utilisateurs. Les modalités de fonctionnement sont les suivantes351 : L'usager se connecte à un SP Le SP le redirige vers son IDP L'usager s'authentifie auprès de l‟IDP L‟IDP communique au SP un attribut d'authentification (artifact) sous contrôle de l‟usager Le SP fournit alors à l'usager le service demandé ; Il accède ensuite aux services d'autres fournisseurs de services du même Cercle de Confiance sans avoir besoin de se ré-authentifier L‟authentification unique permet à l‟internaute d'accéder, une fois reconnu par un fournisseur d‟identité, à des multiples fournisseurs ressortissant d‟un même « Cercle de Confiance ». Les protocoles de Liberty Alliance précisent les modalités de transmission de multiples attributs, considérés comme « contextuels », en fonction de la connexion à un service, tout comme les mécanismes de préservation de sa privée. Liberty Alliance, par son ambition de réunir dans un Cercle de Confiance « fournisseurs d‟identité » et « prestataires de services », se définit comme une fédération d‟acteurs, dont l‟usager constitue un centre décisionnel ; c‟est lui qui génère les requêtes de façon à minimiser la transmission de données et ne communiquer que des informations essentielles. Par contre, notre usager doit être authentifié au préalable par un fournisseur d'identité(IDP) reconnu par le fournisseur du service auquel il s‟adresse. L‟intérêt de cette architecture fédérative, c‟est de distribuer des données entre services, quitte à les requérir lors de la connexion à de nouveaux comptes. Chaque service partenaire exerce ainsi la gestion d‟une politique de sécurité, indépendante. Liberty Alliance permet de coupler les exigences d'une authentification forte avec le respect de la vie privée, c'est la raison pour laquelle la Direction Générale de la Modernisation de l'État est membre du consortium et encourage son utilisation au sein des administrations françaises. 9.6.3 OpenID OpenID est un système d‟authentification décentralisé qui permet l‟authentification unique, ainsi que le partage d‟attributs. L‟usager peut ainsi multiplier les identités, en s‟authentifiant auprès de divers sites, mais, contrairement aux autres procédés, il utilise à chaque fois un identifiant unique intitulé « OpenID ». Le modèle se base sur des liens de confiance établis entre opérateurs de services (SP) et fournisseurs d‟identité (IDP). Vu la popularité des sites sociaux, OpenID est très apprécié vu sa faculté de proposer un guichet unique en privilégiant un fournisseur. Une initiative reprise par Yahoo, MySpace, DailyMotion et Facebook qui le proposent aujourd‟hui à plusieurs centaines de millions d‟usagers ; depuis, quelques ténors de l‟internet comme IBM, Microsoft, Google, Yahoo et Verisign ont rejoint son conseil d‟administration. 9.6.4 SAML 2.0 Normalisé, dans sa version 2.0, en mai 2005 par l'OASIS, SAML permet l'échange sécurisé d'informations d'identités (authentification et autorisation). Ce protocole définit le format du message XML, appelé assertion, ainsi qu'un ensemble de profils. Ces profils correspondent à des cas d'utilisation détaillés qui décrivent la cinématique d'échange des messages, de même que les paramètres attendus et renvoyés. 350 351 http://www.entrouvert.com/fr/identite-numerique/liberty-alliance Idem Les leviers d’usage dans la société de l’économie numérique 130/ 133 _________________________________________________________________________________________________________________ Fonctionnement SAML définit deux briques essentielles pour sécuriser les échanges352 : Le SP (Service Provider), fournisseur de service, qui protège l'accès aux applications. Il refuse tout accès sans authentification préalable et redirige l'utilisateur non authentifié vers son fournisseur d'identité. L'IDP (Identity Provider), fournisseur d'identité, s'occupe d'authentifier l'utilisateur ainsi que de récupérer des informations additionnelles associées à son identité. Ce mode de fonctionnement est suffisant pour une utilisation cantonnée à l'entreprise avec un annuaire d‟identités centralisé. Dans le cadre d'une fédération entre plusieurs domaines d'identification, SAML définit une troisième brique appelée le DS (Discovery Service) qui permet à l'utilisateur de sélectionner manuellement son domaine parmi une liste. Profils Le profil le plus courant, appelé "Web Browser SSO", décrit, entre autres, les étapes d'authentification d'un utilisateur et les allers-retours entre SP et IDP. L'utilisateur tente d'accéder à sa ressource protégée par le SP. Le SP vérifie que l'utilisateur est authentifié et, s'il ne l'est pas, le redirige vers son IDP. L'IDP demande à l'utilisateur de s'authentifier (identifiant et mot de passe par exemple) puis renvoie une assertion SAML au SP contenant l'identité de l'utilisateur et la garantie qu'il est authentifié. Le SP autorise alors l'utilisateur à accéder à la ressource initialement demandée. Ce mécanisme d'authentification repose sur les redirections du navigateur internet. Ce profil permet aussi de récupérer un ensemble d'attributs supplémentaires liés à l'identité de l'utilisateur et demandés par la ressource. Un second profil basé sur des artéfacts, permet de décorréler l'authentification de la récupération des informations d'identité. Le SP reçoit de l'IDP, par le navigateur Internet de l'utilisateur, une assertion SAML contentant un artefact. Le SP doit alors interroger directement l'IDP pour obtenir les informations liées à l'identité de l'utilisateur. D'autres profils décrivent comment mettre en œuvre le DS, les notions de logout et la possibilité de se passer du navigateur de l'utilisateur pour transmettre les assertions SAML entre services. Sécurité Les assertions SAML sont basées sur les couches SOAP, XML Encryption et XML Signature. SOAP est le protocole d'encapsulation standard des messages XML, utilisé principalement par les Web services. XML Encryption est le protocole standard de chiffrement des messages XML. Il a la particularité de pouvoir chiffrer la globalité du message ou simplement un sous-ensemble. Cela permet d'avoir par exemple un document XML en clair avec des valeurs d'attributs chiffrées. XML Signature est le protocole standard de signature des messages XML. Tout comme XML Encryption il permet de cibler l'élément à signer. Cela permet à plusieurs intervenants de signer chacun une partie différente du document XML. Le SP et L'IDP sont deux entités qui ont connaissance chacune l'une de l'autre en termes d'identifiant et de certificat. Les messages XML qui transitent sur le réseau sont donc chiffrés par la clé publique du destinataire, seul capable de lire le message avec sa clé privée. L'émetteur signe ses assertions avec sa clé privée permettant au destinataire de vérifier sa provenance. Ce protocole, très sécurisé, remplit les fonctions de SSO au sein d'une entreprise et entre différents domaines d'identification. Il devrait remplacer les logiciels propriétaires de Web SSO, beaucoup moins sécurisés. 352 http://www.journaldunet.com/developpeur/xml/analyse/la-federation-d-identite-au-travers-de-saml.shtml Les leviers d’usage dans la société de l’économie numérique 131/ 133 _________________________________________________________________________________________________________________ 9.6.5 Microsoft Passport; Windows CardSpace Connu sous l‟acronyme de Windows Live ID (anciennement .NET Passport), Microsoft Passport Network était destiné à faciliter l'identification sur les sites Web grâce à une adresse unique de messagerie et un mot de passe. Cette initiative n'a pas eu le succès escompté par Microsoft et certains sites web, comme eBay, qui l'avaient adopté au départ, ont fini par l'abandonner. Par contre, Windows CardSpace, sous le nom de code InfoCard, consiste en un système de gestion d'identités par authentification unique mis en place par Microsoft pour son système d'exploitation Windows Vista. 9.6.6 InfoCard : nouveau système d'identification unifié Initié par Microsoft, InfoCard vise à proposer un système unifié de façon à ce que les usagers puissent accéder à de multiples services en ligne en s'identifiant une seule fois par un mécanisme simple de login / password. L‟initiative fait suite à Passport, lancé en 1999, un quasi échec puisqu'il a été boudé par la plupart des développeurs ; les informations plus ou moins "confidentielles" étant gérées par Microsoft et non les usagers et fournisseurs de services en ligne. D‟où un risque pour la vie privée des internautes. Aujourd‟hui InfoCard se positionne comme un véritable standard de connexion sécurisée à des services en ligne dans le cadre d‟un vaste « Métasystème » qui gère à la fois fournisseurs d‟identités et prestataires de services en ligne. InfoCard stocke les multiples identités des usagers comme des cartes d‟accès de façon à lutter contre les tentatives de fraudes comme le phishing. L‟usager dispose d‟une interface appelée UI (User Interface) de façon à gérer ses relations avec divers fournisseurs de services (SP). Différentes « Information Cards » sont à sa disposition pour gérer ses relations avec les services en ligne. Ces fameuses cartes peuvent gérer jusqu‟à 14 attributs tels que le nom, l‟adresse,….. CardSpace opère sur le Web Services Protocol Stack, un ensemble de protocoles XML dont WS-Security, WS-Trust, WS-MetadataExchange et WS-SecurityPolicy. Donc une possibilité d‟intégrer toutes les technologies compatibles avec WS. Un fournisseur d‟identité qui propose des attributs met en œuvre un Security Token Service (STS) qui gère les requêtes WS-Trust. Un des avantages de CardSpace, c‟est d‟être agnostique vis-à-vis de formats d‟attributs ; c‟est pourquoi il ne se pose nullement comme rival vis-à-vis d‟architectures internet telles que OpenID et SAML qui lui sont complémentaires. Ainsi les protocoles InfoCard peuvent être utilisés pour accéder à des SP OpenID, des comptes Windows Live ID tour comme des IDP basés sur SAML. Microsoft fournit CardSpace avec son .NET Framework 3.0, compatible avec Windows XP, Windows Server 2003, Windows Vista, Windows 7. Mais il peut aussi être téléchargé gratuitement 9.6.7 WS* Les Web Services ou WS se composent de multiples programmes visant la communication et l'échange de données entre applications et systèmes hétérogènes dans des environnements distribués. Ils sont destinés à faciliter les relations intra et inter-entreprises. Un concept précisé et mis en œuvre dans le cadre du Web Services Activity du W3C353, grâce au protocole SOAP. Dans les grandes lignes, les différents intervenants – fournisseurs d‟identité et de services - partagent une même sémantique de façon à coordonner leurs échanges de messages. Les standards WS-* sont souvent décriés, comme risquant de générer une course à la performance technologique. Toutefois leur robustesse dans le milieu des services entre professionnels est reconnue, et ils restent largement utilisés. Le World Wide Web Consortium, abrégé par le sigle W3C, est un organisme de standardisation à but non-lucratif, fondé en octobre 1994 comme un consortium chargé de promouvoir la compatibilité des technologies du World Wide Web telles que HTML, XHTML, XML, RDF, CSS, PNG, SVG et SOAP. 353 Les leviers d’usage dans la société de l’économie numérique 132/ 133 _________________________________________________________________________________________________________________ Il existe une multiplicité de spécifications associées aux services Web WS-*, à des niveaux de maturité parfois différents, et maintenus par diverses organisations de standardisation. Elles sont aujourd'hui désignées sous le terme WS-*, en raison du sigle WS- qui précède la majorité d'entre eux. Les Services Web WS-*354 désignent l'implémentation logicielle des spécifications WS-* et reposent tous sur un ensemble de protocoles et de standards utilisés pour l'échange de données entre applications dans des environnements hétérogènes : le SOAP (Simple Object Access Protocol) pour l'échange de messages, le WSDL (Web Service Description Language) pour la description : des services web, de leurs opérations, des messages utilisés, des types de données, des protocoles utilisés et de leur localisation au sens internet (URI / URL), les annuaires UDDI qui peuvent référencer des services web. Les logiciels sont écrits dans divers langages de programmation de façon à s‟adapter aux multiples platesformes et environnements. Les travaux de standardisation sont aujourd‟hui coordonnés par l'OASIS et le World Wide Web Consortium (W3C) de façon à coordonner et améliorer l'interopérabilité entre les réalisations de services Web. 9.6.8 SOAP SOAP (ancien acronyme de Simple Object Access Protocol)355 est l‟un des principaux protocoles de RPC – Remote Procedure Call bâti sur l‟architecture XML. L‟objectif vise à faciliter la communication de messages entre serveurs distants, le transfert se faisant le plus souvent à l'aide du protocole HTTP ou SMTP. Majoritairement utilisé pour la transmission de données, SOAP est particulièrement utile pour exécuter des dialogues requête-réponse RPC (Remote Procedure Call). Indépendants du système d‟exploitation, et du mode de programmation, les dialogues peuvent tourner sur toute plate-forme et être écrits dans n'importe quel langage. Il s'agit donc d'un important composant de base pour développer des applications distribuées qui exploitent des services par intranets ou internet. Un protocole SOAP comprend deux parties : une enveloppe, contenant des informations sur le message lui-même afin de permettre son acheminement et son traitement, un modèle de données, définissant le format du message, c'est-à-dire les informations à transmettre. Initié par Microsoft et IBM, SOAP fait maintenant l‟objet de recommandations du W3C, notamment dans le cadre d'architectures de type SOA (Service Oriented Architecture) pour tous Services Web WS-*. 354 355 http://fr.wikipedia.org/wiki/Service_Web#Les_Services_Web_WS http://fr.wikipedia.org/wiki/SOAP Les leviers d’usage dans la société de l’économie numérique 133/ 133 _________________________________________________________________________________________________________________ ANNEXE: Documentation de référence sur les signatures électroniques Directive 1999/93/EC of the European Parliament and the Council of 13.12.1999 on a Community framework for electronic signatures Decision 2003/511/EC of 14.7.2003 on the publication of reference numbers of generally recognized standards for electronic signature products in accordance with Directive 1999/93/EC of the European Parliament and of the Council Commission Decision 2000/709/EC of 6.11.2000 on the minimum criteria to be taken into account by MS when designating bodies in accordance with Article 3(4) of Directive 1999/93/EC of EP and Council on a Community framework for electronic signatures. Communication from the Commission to the Council, the European Parliament, the European Economic and Social Committee and the Committee of the Regions on an Action Plan on signatures and e-identification to facilitate the provision of cross-border public services in the Single Market, COM(2008)798 of 28.11.08. Report from the Commission to the European Parliament and the Council: Report on the operation of Directive 1999/93/EC on a Community framework for electronic signatures, COM(2006)120, 15.3.06. Directive 1998/34/EC of the European Parliament and the Council of 22.6.1998 laying down a procedure for the provision of information in the field of technical standards and regulations and of rules on Information Society services. Services: Directive 2006/123/EC of the European Parliament and Council of 12.12.06 on services in the internal market, OJ L376 of 27.12.06. Public procurement: Directive 2004/18/EC of the European Parliament and Council of 31.3.04 on the coordination of procedures for the award of public works contracts, public supply contracts and public service contracts and Directive 2004/17/EC of the European Parliament and Council of 31.3.04 coordinating the procurement procedures of entities operating in the water, energy, transport and postal services sectors. eInvoicing: Council Directive 2006/112/EC of 28.11.06 on the common system of value added tax. EESSI Mandate M279, Mandate to CEN, CENELEC and ETSI in support of a European legal framework for electronic signatures, European Commission, 1998. EESSI mandate M290, Mandate addressed to CEN, CENELEC and ETSI in support of the European legal framework for electronic signatures- Phase 2: Implementation of the work programme resulting from mandate M279 and presented in Section 8.3 of the (draft) report prepared by EESSI, European Commission, 1999. Study on the standardisation aspects of e-signatures, SEALED, DLA Piper et al, 2007. Evaluation of the standardization procedures in the context of the European electronic signature standardization initiative, Jos Dumortier, 2002. CROBIES study (Cross-Border Interoperability of eSignature), Siemens, SEALED and TimeLex, staged publication: draft documents delivered