Contenu

En 2023, le dessin le plus souvent référencé du magazine «The New Yorker» a fêté ses 30 ans. On peut y voir: un chien qui utilise un ordinateur assis sur une chaise de bureau. Ce chien explique à son congénère avec effronterie: «sur Internet, personne ne sait que tu es un chien». Les intentions du chien quant à son identité masquée ne sont pas claires dans le dessin de presse. Pourtant il est certain que même 30 ans plus tard, nous ne sommes pas encore en mesure de savoir avec certitude si nous communiquons sur Internet avec la personne que nous souhaitons rencontrer ou avec un chien sans-gêne.

La difficulté de rendre sa propre identité crédible sur Internet a des conséquences importantes sur la manière dont nous exploitons aujourd'hui le potentiel d'Internet. Outre une expérience utilisateur négative – pensons à l'utilisation récurrente du lien «réinitialiser le mot de passe» – les problèmes peuvent également être de nature plus concrète. La cybercriminalité et la mise en danger de la vie privée qui en découle ne sont qu'un des défis liés au manque d'identification.

L'absence d'identification affaiblit l'autodétermination informationnelle

De manière un peu plus indirecte, la problématique de l'identification influence également notre traitement des données personnelles, c'est-à-dire des informations qui se rapportent à une personne identifiée ou identifiable. Concrètement: où et par qui les données personnelles sont-elles enregistrées, comment transmettons-nous quelles données, comment l'authenticité des données est-elle vérifiée?

Pour illustrer ce point, voici la situation: une personne – appelons-la Anna – a terminé sa formation et souhaite postuler à un emploi. Pour établir le diplôme, l'institution de formation, en tant qu'organisme émetteur du document, saisit dans sa base de données toutes les informations nécessaires pour le diplôme, par ex. les coordonnées personnelles, les détails de la formation et une date d'obtention. Ensuite, il imprime un formulaire rempli avec les données correspondantes et le signe – le diplôme d'Anna est désormais disponible par écrit. Anna reçoit cet original par la poste et devient ainsi la détentrice du diplôme. Elle scanne le diplôme et le joint directement à son dossier de candidature. Son employeur potentiel, en tant qu'organisme de vérification, valide l'authenticité du diplôme, en fonction de la confiance – après consultation d'Anna – en faisant une demande directement à l'organisme émetteur.


Ce bref épisode illustre trois inconvénients liés à la difficulté d'identification – non seulement des diplômes mais aussi des documents écrits et des dossiers en général – sur Internet:

  • L'institution de formation doit enregistrer de nombreuses données personnelles d'Anna. D'une part, parce qu'il serait trop fastidieux de demander ces données à Anna chaque fois qu'elle en a besoin (et donc de devoir l'identifier à chaque fois). D'autre part, parce que l'institution de formation devra à l'avenir valider le diplôme délivré sur requête. Cependant, l'enregistrement des données limite l'autodétermination informationnelle d'Anna. L'institution de formation est en outre responsable de la sécurité du stockage des données.
  • Deuxièmement, pour des raisons de crédibilité, Anna doit envoyer une copie de son diplôme à son employeur. Celui-ci contient également des informations qui ne sont pas pertinentes pour l'employeur et qu'Anna ne souhaite pas vraiment partager.
  • Troisièmement, en cas de manque de confiance entre la détentrice et les organismes émetteur ainsi que de vérification, ces deux derniers doivent échanger directement. Outre la charge administrative de tous côtés, cela ne peut pas non plus être souhaité par Anna. Si cela peut sembler secondaire pour un diplôme, la vérification d'un certificat de travail, par ex., est nettement plus délicate.

Bien qu'il s'agisse d'un échange de données concernant Anna en tant que personne, elle n'est en quelque sorte pas au centre de l'action lors de la validation de ses données.

Délimitation des termes

L’autodétermination informationnelle est un droit fondamental non écrit établi par la jurisprudence. Il peut être défini comme étant un droit garantissant à chacune ou chacun le fait de pouvoir déterminer si et dans quels buts des informations à son sujet peuvent être conservées et traitées par des tiers, publics ou privés. L'essence même du droit, son contenu et sa portée restent toutefois relativement flous. Ce droit est rattaché par le Tribunal fédéral à l’article 13 al.2 de la Constitution fédérale qui consacre le droit à la protection des données contre un emploi abusif.

L’identité auto-souveraine conceptualise le contrôle par une utilisatrice ou un utilisateur de ses données au moment de son identification numérique. Cette approche contribue à une meilleure application de l’autodétermination informationnelle sur Internet.

Quant à l'identité numérique, celle-ci correspond à l'existence d'une personne dans un espace numérique et désigne les éléments de cet espace qui permettent d'identifier cette personne.

Changement de paradigme: identité auto-souveraine

Les inconvénients mentionnés ne sont pas nouveaux. Les réflexions théoriques sur l'identité auto-souveraine (angl. Self-Sovereign Identity, SSI) existent depuis longtemps. Le concept d'identité auto-souveraine se compose d'une série de principes sur la manière dont l'identité numérique et les données d'une personne doivent être traitées dans l'espace numérique. Il est particulièrement important que l'individu et ses données soient placés au centre. En revanche, fait relativement nouveau, ces réflexions théoriques sont désormais opérationnelles grâce aux développements et aux nouvelles combinaisons technologiques dans les domaines de la cryptographie et des technologies de stockage décentralisées comme les blockchains. Nous reviendrons en détail dans d'autres articles sur les éléments techniques de cette identité auto-souveraine – les justificatifs numériques (angl. verifiable credentials), les connexions directes et cryptées, les portefeuilles électroniques (angl. wallet) et la blockchain. Important pour le moment: ces technologies permettent d'identifier l'autre personne dans l'espace numérique. Un changement de paradigme se dessine ainsi, dans lequel l'individu se retrouve réellement au centre.

Document

Choisissez entre les différents paradigmes

Source: d'après Preukschat & Drummond (2021).

Voyons donc comment Anna obtiendrait son diplôme dans un monde où elle pourrait gérer son identité de manière auto-souveraine. Pour établir le diplôme d'Anna, l'institution de formation, en tant qu'organisme émetteur (angl. issuer), demande les coordonnées personnelles d'Anna via une connexion directe et cryptée. Anna les fait parvenir (de manière automatisée) à l'institution de formation. Pour ce faire, elle envoie à l'institution les informations nécessaires, qu'elle tire par exemple de sa carte d'identité électronique (e-ID). L'institution de formation complète ces informations par les détails de la formation ainsi que la date d'obtention du diplôme d'Anna et signe le diplôme avec une signature numérique vérifiable via la blockchain. Il transmet le diplôme à Anna comme justificatif numérique via la connexion directe et cryptée dans son portefeuille électronique sur le smartphone. Anna est ainsi la détentrice (angl. holder) du justificatif numérique de son diplôme, qu'elle peut désormais présenter et transmettre par voie électronique. Grâce à son portefeuille électronique, Anna peut envoyer une partie de ce justificatif numérique, par ex. sa note finale et le titre de sa formation, à son employeur potentiel via une connexion directe et cryptée. Celui-ci contrôle l'authenticité du diplôme en vérifiant la signature numérique de l'institution de formation via une requête sur la blockchain.

Avantages de l'identité auto-souveraine

Dans ce type d'échange de données, Anna a le contrôle de ses données et se trouve ainsi au centre de l'action en tant qu'individu. Cela permet de réduire les inconvénients de la pratique actuelle.

  • Premièrement, l'institution de formation n'a plus besoin d'enregistrer les données personnelles d'Anna. En cas de besoin, ces données seront demandées à Anna via la connexion directe. Grâce à la conservation distribuée des données, il n'est plus nécessaire de sauvegarder de grands fichiers de données.
  • Deuxièmement, Anna peut envoyer uniquement des extraits de son diplôme à l'employeur, et pourtant le diplôme est encore vérifiable. Cela permet à Anna de retenir des informations qui ne sont pas pertinentes ou dignes d'être protégées.
  • Troisièmement, la vérification du diplôme peut se faire sans qu'un contact entre l'organisme émetteur et l'organisme de vérification (angl. verifier) soit nécessaire.

Ainsi, 30 ans après la parution du dessin mentionné au début, la problématique de l'identification sur Internet qui y est thématisée pourrait finalement encore être résolue. A l'avenir, un chien potentiellement effronté nous faisant face serait ainsi démasqué. Internet créerait aussi de nouveaux potentiels pour le système éducatif, en faisant office d'espace de confiance.

Littérature complémentaire

Contenus associés

Les diplômes de formation indiquent les capacités individuelles. Toutefois, ils doivent être infalsifiables, inviolables et faciles à valider. Les dossiers numériques pourraient garantir l'infalsifiabilité et l'inviolabilité des diplômes, ce qui permettrait d'augmenter la valeur informative des diplômes.

La technologie blockchain dans la formation va bien au-delà des justificatifs numériques. Les jetons, les contrats intelligents et les DAO offrent, en plus des bulletins et certificats, des opportunités passionnantes pour le système éducatif. Apprenez-en plus sur les possibilités de ces cas d'application dans l'éducation.

L'apprentissage tout au long de la vie garantit l'acquisition de toutes les connaissances, aptitudes et compétences nécessaires à la réussite professionnelle à long terme. Dans ce contexte, les microcertifications prennent de plus en plus d'importance, car elles permettent d'acquérir les compétences nécessaires à notre développement de manière flexible et ciblée.

Que se passerait-il si une organisation prenait soudain des formes entièrement virtuelles et que ses structures de gouvernance étaient automatisées? Ce concept est le coeur des organisations autonomes décentralisées (DAO), qui utilisent généralement la blockchain comme infrastructure.