91249 Guide de l’identité électronique À L’INTENTION DES PARTIES PRENANTES D’AFRIQUE Juin 2014 Guide de l’identité électronique À L’INTENTION DES PARTIES PRENANTES D’AFRIQUE Juin 2014 Table des matières REMERCIEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v Résumé analytique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii Section I : Cadre généraL – questions d’identité I.1 L’identification : une nécessité pour le développement moderne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 I.2 L’identité électronique en tant que plateforme d’identification nationale . . . . . . . . . . . . . . . . . . . . . 4 I.3 L’émergence de l’identité électronique dans les pays en développement . . . . . . . . . . . . . . . . . . . . . . 5 Section II : Modalités de gestion d’identité II.1 L’identité en tant qu’ensemble d’attributs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 II.2 Le cycle complet de l’identité : Enregistrement, délivrance et utilisation . . . . . . . . . . . . . . . . . . . . . 10 II.3 Enregistrement : Inscription et certification de l’authenticité de l’identité . . . . . . . . . . . . . . . . . . . 11 II.4 Délivrance : Fourniture de justificatifs d’identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 II.5 Utilisation : Authentification et actualisation des identités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Section III : Formulation des programmes d’identification éLECTRONIQUE III.1 Politique et réglementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Cadre institutionnel et gouvernance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 III.2  III.3 Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 III.4 Confiance, confidentialité et sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 III.5 Processus et contrôles opérationnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Section IV : CONSIDéRATIONs Stratégiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Remerciements Le présent rapport a été préparé par Joseph J. Atick (Président d’Identity Counsel International) et Zaid Safdar (Chef de l’équipe de projet, Banque mondiale), avec la contribution d’Alan Gelb (Center for Global Development), d’Elena Gasol Ramos (Banque mondiale) et de Seda Pahlavooni (Banque mondiale). Les travaux ont été réalisés sous la direction de Randeep Sudan (Directeur du secteur des TIC), Mavis Ampah (Coordinatrice du programme TIC pour l’Afrique) et Samia Melhem (Présidente du groupe d’experts sur le développement numérique) de la Banque mondiale. L’équipe exprime sa gratitude au Gouvernement français dont la contribution financière a permis la réalisation du projet. Les auteurs du rapport se sont en outre inspirés d’un document de réflexion et des recherches approfondies de l’agence PricewaterhouseCoopers (PwC) d’Afrique du Sud. Nous souhaitons remercier Véronique Massenet du Gouvernement français ; Alain Ducass d’Adetef ; Frank Leyman du Groupe d’experts d’IDM ; ainsi que Robert Palacios, James Neumann, Harish Natarajan, Balakrishnan Mahadevan, Tenzin Norbhu, Mariana Dahan et Kaoru Kimura de la Banque mondiale de leurs réflexions et commentaires utiles. Nous  souhaitons remercier l’Unité de traduction et d’interprétation (GSDTI) de la Banque mondiale, qui s’est chargée de la traduction française du Guide de l’identité électronique, ainsi que Manuella Lea Palmioli (GSDTI) qui en a conçu la page de couverture. Enfin, l’équipe de projet souhaite remercier Tasneem Rais et Michele Ralisoa Noro qui ont géré la publication du rapport. Remerciements v Résumé analytique L’identité numérique, ou identité électronique, offre constitue un problème majeur dans les nations en aux nations en développement une occasion unique développement. d’accélérer le rythme des progrès nationaux. Elle favorise L’apparition des nouvelles technologies — dispositifs l’évolution des modalités de prestation de services, la mobiles, médias sociaux et Internet — ouvre de nouvelles croissance de l’économie numérique et l’élaboration possibilités pour les pays en développement. Associée de systèmes de protection sociale efficaces au profit à la téléphonie mobile et à l’Internet, l’identification des des personnes démunies et défavorisées. L’identité personnes favorise la prestation de services par voie électronique est une plateforme qui transcende électronique, ce qui décuple l’efficacité des pouvoirs les secteurs économiques et sociaux et contribue publics et contribue à la création de nouveaux produits à améliorer le climat politique du pays. Certains y et services en ligne. Avec aujourd’hui 6,5  milliards voient «  une nouvelle donne  » ou un «  pourfendeur d’utilisateurs de portables dans le monde2, les téléphones de pauvreté  ».1 Le programme indien Aadhaar et le mobiles et l’Internet s’imposent comme les premiers programme estonien d’identification numérique sont moyens d’offre de services. En 2013, 67,4 % des habitants de bonnes illustrations de l’utilité de cet outil pour la d’Afrique subsaharienne étaient abonnés à la téléphonie promotion du développement économique et social. mobile, soit 614  millions d’abonnements3. À l’heure Même si elle trouve toute sa pertinence dans les actuelle, 8,5  % des Africains utilisent des dispositifs pays en développement, l’identité électronique a aussi mobiles « intelligents » de type smartphone ou tablette, joué un rôle important dans les pays développés. soit 77 millions d’utilisateurs au total4. La plupart des pays riches ont mis en place de solides Malgré les ouvertures qu’elle favorise, l’identité systèmes d’identification pour doter les personnes d’une numérique pose aussi d’importantes questions « identité officielle », étayée par des documents officiels concernant la protection de la vie privée, les coûts, les tels que le certificat de naissance. L’identité officielle capacités et la viabilité à long terme. permet d’assurer la sécurité publique, l’application de la règle de droit, la sécurité nationale et la protection aux frontières. Les entreprises des pays développés 1 Voir le communiqué de presse : India’s Massive I.D. Program ont aujourd’hui recours à des techniques novatrices Exemplifies ‘Science of Delivery,’ à l’adresse : http ://www.worldbank. org/en/news/feature/2013/05/02/India-8217-s-Massive-I-D- pour vérifier l’identité officielle des utilisateurs, que ce Program-Exemplifies-8216-Science-of-Delivery-8217 (tel que soit au moyen d’applications mobiles, dans le cadre du consulté le 10 mai 2014). 2 Wireless Intelligence 2014. commerce numérique, des réseaux sociaux ou encore 3 Source : Wireless Intelligence (2014), Banque mondiale (2014). des utilisations routinières. L’absence d’identité officielle 4 Ibid. Résumé analytique vii Ce rapport donne une vision stratégique du rôle de La protection de la vie privée : l’identification des personnes au regard du développement Un facteur déterminant national, ainsi qu’une perspective tactique des fondements et des choix politiques nécessaires pour Étant donné qu’elle suppose la collecte et la conservation mettre en place un système d’identification numérique de données et de renseignements souvent jugés dans un pays en développement. personnels sur les individus, l’identité électronique peut être perçue comme une violation de la vie privée. À quoi sert l’identification ? S’il est efficace, le système d’identification numérique peut devenir omniprésent, créer des pistes de données L’identification est importante dans la mesure où elle numérisées sur les activités habituelles des personnes et facilite les interactions entre les individus d’une part, et les rattacher à une identité propre et traçable, ce qui peut les pouvoirs publics et les institutions privées d’autre part, encore aggraver son retentissement sur la vie privée. permettant ainsi de bien fonctionner dans une société Pour protéger la confidentialité des renseignements structurée. Sans moyen fiable de prouver son identité, personnels, de solides mesures doivent accompagner il devient difficile d’exercer ses droits fondamentaux, de les programmes d’identification électronique ; sans que faire valoir ses droits, d’accéder à toute la gamme des cette liste soit exhaustive, ces mesures peuvent prendre services publics et de conduire nombre des activités de diverses formes : adoption de lois adaptées ; dispositifs la vie courante. Par ailleurs, l’efficacité et la reddition de protection des données ; avis publics ; reconnaissance de compte au sein des services publics peuvent pâtir du droit de consentement des individus  ; conception de l’absence de moyens d’identification efficaces. de systèmes ayant la confidentialité pour principe Un solide système d’identification est donc reconnu intrinsèque ; formulation de politiques documentées sur comme un outil important pour le développement la protection de la vie privée ; création d’un organisme socio-économique et politique. indépendant de surveillance de la confidentialité des données personnelles ; et application effective des lois Qu’entend-on par « identité et réglementations. électronique » ? La technologie : Un instrument L’identification gagne aujourd’hui en importance du de choix fait de l’expansion des activités et des transactions en ligne et de la mobilité croissante des personnes. La technologie permet d’automatiser les différentes Cette tendance est porteuse d’opportunités et étapes inhérentes aux systèmes d’identification de vulnérabilités nouvelles, et accroît d’autant la nationaux. Au nombre des solutions technologiques nécessité de l’identification numérique qui s’appuie possibles, la biométrie prédomine, c’est-à-dire les sur des solutions technologiques et des moyens technologies qui s’appuient sur des éléments tels que les électroniques pour établir, vérifier et attester empreintes digitales, la texture de l’iris ou la géométrie l’identité des personnes de façon sûre et non ambiguë, faciale pour déterminer l’identité d’une personne. contribuant ainsi à faciliter la prestation de services Pour identifier un individu avec certitude, les pays en dans l’ensemble des secteurs, notamment les soins de développement peuvent avoir recours à la biométrie santé, les prestations sociales, les services financiers plutôt qu’aux systèmes d’état civil qui consistent à et les transports. Les gouvernements nationaux enregistrer les naissances et les décès, ou encore ont un important rôle à jouer pour promouvoir le lorsqu’ils ne délivrent pas de certificats de naissance développement de ces systèmes et susciter la confiance officiels. Les gouvernements peuvent donc opter pour nécessaire à leur établissement et à leur maintien, au le renforcement de leur système d’état civil ou pour le moyen de politiques et de réglementations avisées recours à la biométrie, ou conjuguer les deux systèmes. qui doivent être adoptées pour pouvoir tirer le plein Bien que la biométrie soit une solution attirante dans parti de ces systèmes. le contexte des pays en développement, elle pose des viii Guide de l’identité électronique à l’intention des parties prenantes d’Afrique difficultés supplémentaires en termes de protection de Coordination intersectorielle et la vie privée, de coût, de capacités et de viabilité à long renforcement des capacités humaines terme. La biométrie peut être utilisée aux fins d’authen tification, bien que cette approche nécessite de solides La mise en place d’un système d’identification dispositions de prévention des fraudes et de gestion de numérique peut s’avérer une entreprise colossale pour la responsabilité. le gouvernement d’un pays en développement. Deux Il faut en outre mentionner deux aspects notables difficultés sont à signaler. Premièrement, du fait de son d’une stratégie technologique nationale : l’infrastructure caractère intersectoriel, l’identification électronique technologique sous-jacente du pays, et l’importance doit être supervisée à haut niveau et donner lieu à une des normes internationales régissant les systèmes solide coordination entre les organismes publics. Dans d’identification numérique. Les systèmes modernes de nombreux pays en développement, on constate une exigent une infrastructure élaborée qui n’est pas fragmentation de la filière d’identification, caractérisée forcément disponible dans les pays en développement, par une compétition entre les nombreux organismes, d’où l’importance du dynamisme des filières nationales tant publics que privés, qui proposent des cartes des technologies de l’information qui doivent pouvoir d’identité électronique sur la base de multiples registres offrir les capacités humaines nécessaires, d’éventuels d’identification. Coordonner l’élaboration d’un système partenariats avec le secteur privé et un marché local officiel réunissant ces programmes disparates n’est pas pour les nouveaux produits et services fondés sur chose facile. Deuxièmement, l’identification numérique l’identification électronique. De plus, il est essentiel étant intrinsèquement technologique, elle peut grever d’appliquer les normes internationales pour garantir lourdement les capacités techniques des organismes l’interopérabilité de systèmes d’identification électronique publics dont certains n’ont pas de liens directs avec parfois disparates, et se prémunir contre les situations les technologies. La direction, la gouvernance et les de blocage induites par l’absence de concurrence ou le capacités sont donc des aspects importants pour recours à une technologie unique. la conception et l’établissement des plateformes d’identification électronique. Considérations liées aux coûts Nous présentons dans ce rapport un tableau conceptuel global des pratiques de gestion de l’identité électronique, Les systèmes d’identification numérique peuvent étayé par un ensemble de principes directeurs que se révéler coûteux, tant du point de vue des les décideurs nationaux trouveront peut-être utiles dépenses initiales d’établissement que des frais de lorsqu’ils envisageront de moderniser et de numériser fonctionnement. Il convient de minimiser les dépenses l’infrastructure d’identification de leur pays. On y trouvera en ne perdant pas de vue l’ensemble des coûts des éléments opérationnels sur la terminologie et les qu’implique la propriété de ces systèmes. Les pouvoirs concepts relatifs à la gestion de l’identité ainsi qu’une publics peuvent parfois générer des flux de recettes présentation des éléments fonctionnels qui doivent être fondés sur l’offre de services d’identification, ce qui préalablement en place. Étant donné sa brièveté, le rapport compense l’investissement requis pour l’établissement se veut détaillé et riche d’enseignements, sans pour autant des systèmes d’identification électronique et contribue être exhaustif. Plusieurs aspects importants de l’identité à la viabilité de leur fonctionnement. Les partenariats électronique sont simplement évoqués, alors qu’ils public-privé permettent eux aussi d’atténuer les méritent un examen plus poussé, notamment : l’analyse charges fiduciaires. Il faut préalablement élaborer un économique et financière, l’élaboration et la mise en modèle financier et économique, détaillant les coûts place d’un registre d’état civil et les questions à caractère escomptés et les flux potentiels de recettes. En dépit transnational liées à l’identité électronique. Comme on des nombreuses précisions fournies sur le coût de ces le verra, les éléments constitutifs permettent de garantir systèmes, les auteurs notent qu’une analyse approfondie la création d’une plateforme d’identification numérique des coûts-avantages s’impose pour confirmer les sécurisée, solide et fiable, au service des besoins de constats présentés au présent rapport. développement du pays dans un avenir prévisible. Résumé analytique ix I. Cadre général : Questions d’identité I.1 L’identification : une nécessité intelligents, 8,5 % des Africains utilisent des smartphones pour le développement moderne ou des tablettes, soit 77 millions d’utilisateurs au total7. Il faudra investir dans des systèmes d’identification Pour qu’un gouvernement soit à même d’offrir des solides et fiables, capables de déterminer avec certitude services à la population, qu’il s’agisse de prestations de l’identité officielle des personnes, pour tirer parti de ces santé, de mesures de protection sociale ou de permis de nouvelles voies de prestation de services et favoriser ainsi conduire, il est essentiel qu’il sache qui sont les personnes le cybergouvernement et le commerce électronique. concernées. Il en va de même pour les entreprises privées. L’identification des personnes est donc un prérequis du À titre d’exemple, pour qu’une banque soit en mesure de développement moderne. Un solide système d’identification fournir des services à ses clients, comme l’ouverture d’un doit ainsi permettre de saisir l’identité propre de chaque compte bancaire ou une offre de prêt, elle doit savoir individu dans un registre d’identité national. Une fois qui en sera le bénéficiaire. C’est là que les programmes ce registre créé, les pouvoirs publics peuvent attribuer d’identification trouvent à chaque personne une leur utilité. identité officielle, attestée L’utilisation croissante Les sociétés modernes sont par une carte nationale des téléphones mobiles, porteuses d’exigences nouvelles d’identité portant un des réseaux sociaux et de numéro identifiant unique l’Internet accroît d’autant pour l’identité qui doit être (NIU), et peuvent en outre la nécessité d’identifier mobile, transactionnelle, exploiter des services les personnes. Associée à interopérable, portable et en ligne pour vérifier la téléphonie mobile et à l’identité des personnes. l’Internet, l’identification sociale, mais néanmoins sûre. D è s lors , le re g istre des personnes favorise d’identité national peut la prestation de services par voie électronique, ce qui être utilisé par l’ensemble des organismes publics, des décuple l’efficacité des pouvoirs publics et contribue à la services de l’éducation aux services de santé en passant création de nouveaux produits et services en ligne. Avec par les transports et le développement urbain, en vue de aujourd’hui 6,5 milliards d’utilisateurs de portables dans la prestation de services publics et privés (voir la figure 1). le monde5, les téléphones mobiles et l’Internet s’imposent Ainsi, un gouvernement qui verse des prestations sociales comme les premiers moyens d’offre de services. En aux personnes démunies peut s’appuyer sur le registre 2013, 67,4  % des habitants d’Afrique subsaharienne 5 Ibid. étaient abonnés à la téléphonie mobile, soit 614 millions 6 Ibid. d’abonnements6. Pour ce qui est des terminaux mobiles 7 Ibid. Cadre général : Questions d’identité 1 d’identité national pour mieux identifier la population ciblée population. Dans certains d’entre eux, on constate une et procéder électroniquement aux transferts de fonds. Une fragmentation de la filière d’identification, caractérisée institution financière peut avoir recours au registre national par une concurrence entre de nombreux organismes, pour valider rapidement une identité, s’acquittant ainsi tant publics que privés, qui proposent différentes formes de l’obligation fondamentale de connaissance du client, d’identification, telles que cartes d’identité, cartes d’assuré et offrir tout un éventail de services financiers, tels que médical, cartes d’identité bancaire, carte d’électeur ou carte l’ouverture d’un compte, l’offre de crédits, l’encaissement de rationnement. Tous ces justificatifs reposent rarement de dépôts ou le règlement de services, que ce soit au sur une identification officielle, d’où des inefficacités dans guichet de la banque, sur un ordinateur ou un téléphone les interactions entre les pouvoirs publics et les entreprises mobile. Les services d’immigration peuvent surveiller les d’une part, et la population d’autre part. Il est encore entrées et sorties du territoire et rattacher les passeports plus difficile de fournir une identité officielle dans les nationaux au numéro d’identification propre à chaque pays en développement qui ne délivrent pas de certificat individu. Sans moyen fiable de prouver son identité, il de naissance, une pièce fondatrice pour l’identification devient difficile d’exercer ses droits fondamentaux, de faire officielle. En 2000, environ 36 % des enfants nés dans le valoir ses droits, d’accéder à toute la gamme des services monde et 40 % de ceux nés dans les pays en développement publics et de conduire nombre des activités quotidiennes. n’étaient pas enregistrés à la naissance9. L’Asie du Sud a Les gouvernements ont un rôle important à jouer pour le plus fort pourcentage de naissances non enregistrées faciliter l’élaboration de ces systèmes d’identification et (63 %), suivie par l’Afrique subsaharienne (55 %) et l’Europe mettre les populations en confiance, principalement au moyen de la réglementation, pour favoriser leur adoption 8 Voir le rapport de l’Organisation de coopération et de développement et leur utilisation généralisée8. économiques, « Digital Identity Management for Natural Persons : L’identification constitue un immense défi pour de Enabling Innovation and Trust in the Internet Economy » (2011). 9 Fonds des Nations Unies pour l’enfance (UNICEF). «  The ‘Rights’ nombreux pays en développement qui n’ont pas de système Start to Life  : A Statistical Analysis of Birth Registration.   » efficace leur permettant d’identifier l’ensemble de leur (New York : UNICEF, 2005). Figure 1 : Une vision nationale du développement économique et social Améliorer l’efficacité des systèmes Protection sociale de protection sociale au moyen des transferts électroniques de fonds Suivre l’état vaccinal des enfants Prestations de santé et les prestations de santé aux citoyens État civil Accélérer l’intégration financière Registre Finances au moyen des services de banque national et de paiement en ligne Enregistrement d’identité de l’identité Délivrer des permis de conduire rattachés au registre d’identité Transports Enregistrer numérique l’identité des Enregistrer l’identité propre personnes des personnes dans un registre Assurer le contrôle aux frontières électronique national et délivrer des passeports Immigration rattachés au registre d’identité numérique Source : Analyse de la Banque mondiale. 2 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique L’identification dans la protection sociale Lorsque les mécanismes d’identification sont insuffisants, les individus peuvent avoir du mal à faire valoir leurs droits aux prestations d’aide sociale. S’il n’y a pas d’identité commune aux différents programmes de développement, l’identification des bénéficiaires potentiels peut se révéler difficile et coûteuse à coordonner. Il en résulte invariablement une multiplication des bases de données d’identités de bénéficiaires, qui ne permet pas nécessairement d’opérer des recoupements pour identifier les bénéficiaires. Ces programmes s’en trouvent fragilisés, ce qui peut conduire à des détournements de fonds et à des fuites importantes. Lorsqu’on étudie comment les fraudes peuvent survenir dans un contexte comme celui pris en exemple, on constate d’autant mieux à quel point les services fondés sur l’identification sont potentiellement vulnérables : • Un individu peut prendre des identités multiples, utiliser de faux noms ou des noms d’emprunt lorsqu’il s’inscrit pour bénéficier de prestations, et recevoir de ce fait une part d’aide (monétaire, alimentaire, etc.) plus importante que celle lui revenant de droit. • Un chef de famille peut grossir la taille de sa famille en «  empruntant  » des enfants à d’autres familles lors de l’enregistrement des ménages. Ces enfants sont fréquemment mis à la disposition d’autres ménages et enregistrés une seconde fois, d’où des unités familiales de taille exagérée. • Lorsque l’aide prend la forme d’une garantie d’emploi, une personne bénéficiant d’un contrat peut le revendre à un tiers qui exécute les travaux demandés à sa place. • Dans les programmes de longue durée, le décès d’un bénéficiaire peut ne pas être communiqué dans les délais impartis. La carte de rationnement ou de droit à prestations de la personne décédée peut continuer d’être utilisée par un membre de sa famille ou toute autre personne. • L’enregistrement d’individus fictifs (ou de travailleurs fantômes), en cas de collusion avec les collectivités locales, peut conduire des travailleurs à abuser d’un programme d’aide s’ils constatent que leur identité n’est pas vérifiée. centrale et orientale (23  %). Dans les pays les moins dans les programmes appuyés par l’État, de développer avancés, le sous-enregistrement s’établit à 71 %10. Même l’efficacité des pouvoirs publics, de favoriser la mobilité lorsqu’elles sont enregistrées à l’état civil, les personnes ont de la main-d’œuvre et de promouvoir l’intégration sociale, du mal à se faire délivrer des certificats de naissance en l’autonomisation et la reddition de compte. L’écart entre raison de la mauvaise tenue des registres, de leur manque pays riches et pays pauvres s’amenuise toutefois à mesure de mobilité ou de la corruption11. de l’augmentation du nombre de transactions en ligne. Selon le contexte, l’identification peut signifier bien Même dans les pays riches, les systèmes d’identification plus qu’une prestation efficace de services. Elle est aussi commencent à jouer un rôle important dans la promotion le fondement d’une société sécuritaire. Le traitement du cybergouvernement et du commerce électronique12. réservé à l’identification marque la différence entre pays pauvres et pays nantis. Dans les pays riches, l’identité 10 Fonds des Nations Unies pour l’enfance (UNICEF). Centre de nationale est utilisée depuis longtemps pour garantir recherche Innocenti de l’UNICEF, 2002 : « Birth Registration : Right la sécurité publique, l’application de la règle de droit, from the Start, » Innocenti Digest No. 9, (Florence : UNICEF, 2002). 11 Voir Gelb et Clark. «  Identification for Development  : The la sécurité nationale et la protection aux frontières. Biometrics Revolution.  » Document de travail 315, (Center for Dans les pays pauvres, elle est considérée comme un Global Development, 2013). 12 Voir par exemple le rapport adressé à la Maison-Blanche instrument de développement économique, social et (É.-U.A.) sous le titre « National Strategy for Trusted Identities in politique qui permet par exemple de limiter les fuites Cyberspace, » avril 2011. Cadre général : Questions d’identité 3 I.2 L’identité électronique en tant permettent d’identifier les personnes avec certitude. que plateforme d’identification Elle consiste à saisir électroniquement la photo du nationale visage, les empreintes ou l’iris d’un individu. La biométrie trouve aussi son utilité dans les procédures L’identité numérique13 est une plateforme intersecto- d’authentification. rielle qui permet d’établir en peu de temps un solide système national d’identification, et d’offrir des services ◆◆ Les bases de données électroniques  : Plutôt que de par voie électronique dans tous les secteurs. Son intro- conserver les informations sur l’identité des individus duction peut engendrer des mutations de fond et dans des registres papier, qui grèvent lourdement les contribuer à une efficience accrue des pouvoirs publics, budgets et le rendement au travail, les bases de au développement du secteur privé et au développe- données permettent de stocker et de référencer les ment national. Parallèlement, ces progrès sont porteurs données sur l’identité des personnes. La saisie et le de risques qu’il convient de prévoir et d’atténuer. stockage numériques de données sont en outre la Les plateformes d’identification numérique permettent première étape nécessaire pour l’offre de services d’automatiser les différentes étapes des systèmes d’identi- électroniques. Le stockage numérique des données fication nationaux et ce, au moyen de plusieurs solutions sur l’identité des personnes facilite leur identification technologiques, dont : en cas de catastrophe d’origine naturelle ou anthropique. ◆◆ la biométrie  : Lorsque les pays en développement n’ont pas de système d’état civil (pour l’enregistrement ◆◆ Justificatifs électroniques  : Dès lors qu’ils disposent des naissances, des décès et des mariages), la d’informations sur l’identité des personnes, les biométrie est l’une des solutions technologiques qui gouvernements peuvent leur fournir des justificatifs de leur identité nationale, qu’il s’agisse de cartes nationales d’identité ou de «  cartes à puce  ». Les Plateforme d’identification nationale FIGURE 2 :  cartes à puce sont très pratiques pour les registres par voie numérique électroniques de santé, les dossiers de vaccination, les paiements par transfert électronique et d’autres Éléments constitutifs applications. Exemples de solutions numériques de l'identité • Biométrie : Saisie des ◆◆ Applications mobiles, en ligne et hors ligne : L’identité Saisie de caractéristiques identitaires uniques électronique permet une prestation de service par données sur des personnes par des moyens l'identité biométriques ordinateur ou téléphonie mobile dans toute une gamme de secteurs, notamment la santé, l’éducation, • Bases de données : Stockage des la banque, les services sociaux et d’autres. Les données d'identité sur support Stockage de terminaux points de vente (TPV) sont des moyens numérique et non papier données sur d’authentification efficaces qui permettent la l'identité • Récupération de données : Accès aux données numériques en cas de reconnaissance des signatures dans les transactions catastrophe ou de perte de données bancaires ou autres et favorisent l’augmentation des Délivrance transactions électroniques. de justificatifs • Cartes à puce : Délivrance de d'identité justificatifs d'identité numériques Outre les avantages qu’elle procure, une plateforme d’identification numérique implique aussi différents risques qui nécessitent des mesures d’atténuation. Offre de • Applications : Offre de services services électroniques sur la base de Premièrement, la saisie et le stockage électroniques électroniques l'identité numérique 13 Les termes numérique et électronique sont utilisés de manière Source : Analyse de la Banque mondiale. interchangeable dans le présent rapport. 4 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique de renseignements personnels exigent l’adoption de (administration centrale, États, collectivités locales, solides mesures de gouvernance et de gestion destinées bailleurs de fonds et ONG) ont recours à des moyens à garantir la sécurité des données, la confidentialité, d’identification biométriques. L’Afrique du Sud, le et la protection des données contre toute utilisation Kenya, le Malawi, le Mexique et le Nigéria présentent frauduleuse, l’exploitation ou le vol. Deuxièmement, la une situation analogue. Les habitants de ces pays sont mise en place d’une plateforme numérique pouvant être titulaires de multiples identifiants délivrés par des coûteuse, il faut s’attacher à optimiser la structure des organismes publics différents ou par des entreprises coûts et étudier les sources possibles de revenus pour privées, d’où de nombreuses difficultés potentielles14. viabiliser l’action engagée. Troisièmement, l’exploitation Les plateformes d’identification numérique diffèrent d’une plateforme d’identification numérique sollicite d’un pays à l’autre, par la technologie utilisée (pour encore plus les capacités techniques de l’organisation l’enregistrement des personnes ou la délivrance des responsable et impose de trouver des équilibrages en justificatifs d’identité), ou leur structure institutionnelle. s’appuyant sur des partenariats public-privé chaque fois L’Estonie et l’Inde sont deux exemples à l’opposé l’un de que possible. Enfin, l’introduction d’une telle plateforme l’autre. Le Gouvernement estonien s’appuie sur un solide suppose un examen attentif des opérations et des besoins système d’état civil où il enregistre numériquement futurs de maintenance, ce qui suppose d’inclure d’emblée les données d’identité, et délivre une carte d’identité les coûts et les besoins en capacités dans la conception à puce portant la photographie du titulaire qui peut initiale, afin de s’assurer de son bon fonctionnement et utiliser son identité numérique au moyen d’un numéro de son opérabilité sur la durée. d’identification personnel (NIP). Aucun renseignement biométrique n’est recueilli 15. Ce type de système I.3 L’émergence de l’identité fonctionne bien dans les pays développés ayant une électronique dans les pays population éduquée qui fait ample utilisation des en développement services en ligne et où le système d’état civil est bien établi. A contrario, le Gouvernement indien a instauré De nombreux pays en développement sont en train un système biométrique reposant sur la saisie des dix de se doter de systèmes d’identification numérique empreintes digitales et des deux iris de chaque individu pour favoriser leur développement économique et enregistré auquel est attribué un numéro identifiant social. En 2013, une étude réalisée par Gelb et Clark unique (NIU) à 12  chiffres. Aucune carte d’identité a répertorié plus de 230  systèmes d’identification n’est délivrée. Le numéro d’identification peut être numérique dans plus de 80  pays en développement. utilisé pour toute une gamme de services publics Pour promouvoir le développement économique et privés, souvent avec l’adresse de la personne, ses et social, ces systèmes font appel aux technologies données biométriques ou un mot de passe. Le Ghana biométriques qui permettent d’identifier diverses et le Pakistan présentent aussi deux structures couches de population. Ces systèmes sont de deux institutionnelles différentes. Au Ghana, l’Autorité types  : a) fondamentaux, quand ils sont caractérisés d’identification nationale (NIA), qui relève du Bureau par une structure descendante visant à stimuler le du Président, est l’organisme chargé de la mise en œuvre développement national au moyen d’un dispositif du programme d’identification national. Au Pakistan, d’identification de portée générale applicable à l’Autorité nationale d’enregistrement et de conservation l’ensemble des secteurs ; et, b) fonctionnels, lorsqu’ils des données (NADRA) est un organe autonome du sont prévus pour une utilisation spécifique, comme Gouvernement qui offre des services d’identification la carte électorale, les archives sanitaires ou les cartes numérique en finançant partiellement ses opérations bancaires, pouvant parfois être étendue à d’autres au moyen de frais prélevés sur ces services. secteurs. Selon Gelb et Clark, 37  pays au moins proposent de multiples plateformes fonctionnelles 14 Gelb et Clark 2013. d’identification numérique. En Inde par exemple, ils ont 15 Les ressortissants étrangers doivent fournir dix empreintes digitales répertorié au moins 15 cas où des acteurs nombreux et l’Estonie délivre désormais des passeports biométriques. Cadre général : Questions d’identité 5 FIGURE 3 : Illustration des systèmes d’identification numérique fondés sur la biométrie Par région Afrique subsaharienne 75 Amérique latine et Caraïbes 34 Asie du Sud 27 Asie de l'Est et Pacifique 14 Moyen-Orient et Afrique du Nord 8 Europe centrale et orientale 2 0 10 20 30 40 50 60 70 80 Nombre de cas Par type et par région Élections 20 9 3 2 SYSTÈMES FONCTIONNELS Transfert des (dictés par l'application) prestations sociales 10 1 8 3 1 Santé 12 2 3 11 Services financiers 8 1 3 1 Services publics 5 3 1 2 Autres cas 8 3 2 2 SYSTÈMES FONDAMENTAUX (dictés par l'identité) 12 18 5 4 4 2 0 5 10 15 20 25 30 35 40 45 50 Nombre de cas Afrique subsaharienne Amérique latine et Caraïbes Asie du Sud Asie de l'Est et Pacifique Moyen-Orient et Afrique du Nord Europe centrale et orientale Source : Gelb et Clark. 6 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique TABLEAU 1 : Modèles communs de systèmes d’identification numérique Estonie Inde Institution : Conseil de la citoyenneté et des migrations, Institution : Autorité indienne d’identification, qui relève de la qui relève du ministère de l’ Intérieur. Commission de la planification. Enregistrement : Enregistrement des données d’état civil. Enregistrement : Enregistrement de données biométriques Technologie Justificatif d’identité : Carte d’identité à puce, avec (dix empreintes et deux iris). photographie. Justificatif d’identité : Pas de titre matériel, mais attribution d’un Taille de la population : 1,3 million d’habitants. numéro identifiant unique à 12 chiffres appelé « Aadhaar »). Utilisation de l’identité électronique : avec un numéro Taille de la population : 1,2 milliard d’habitants. d’identification personnel (NIP). Utilisation de l’identité électronique : avec le numéro Aadhaar, ainsi que des données démographiques ou biométriques ou un mot de passe. Ghana Pakistan Institution : Autorité d’identification nationale, qui relève du Institution : Autorité nationale d’enregistrement et de conservation Structure institutionnelle Bureau du Président. des données (organe autonome). Enregistrement : Données biométriques (empreintes digitales). Enregistrement : Données biométriques (empreintes digitales). Justificatif d’identité : Carte nationale d’identité (« Carte du Justificatif d’identité : Carte nationale d’identité avec photographie, Ghana »), et carte à puce. carte à puce et identité électronique mobile. Taille de la population : 25 millions d’habitants. Taille de la population : 180 millions d’habitants. Utilisation de l’identité électronique : avec la carte nationale Utilisation de l’identité électronique : avec la carte à puce, d’identité et des données biométriques. un téléphone mobile et des donnés biométriques. Cadre général : Questions d’identité 7 II. Modalités de gestion d’identité II.1 L’identité en tant qu’ensemble prétend être, en comparant son template à celui associé à d’attributs l’identité invoquée (vérification, ou correspondance 1:1) dans une archive de données centralisée ou dans tout Aux fins du présent rapport, on entend par identité autre moyen de stockage de l’information (par exemple un ensemble d’attributs ou la carte à puce que détient la de caractéristiques humaines Un programme national personne). (appelés identifiants) qui, dès lors qu’ils sont fixés, éliminent d’identification doit La notion de gestion d’identité donne lieu à des idées toutes les entités possibles avoir pour but d’attribuer fausses et à des différences pour n’en conserver qu’une16. à chaque individu une de terminologie. Pour plus L’identité est donc constituée de clarté, il est donc utile de par une série d’attributs : ‘A , B, identité pour toute sa vie distinguer d’emblée deux C, ...’ Le choix des attributs pris et tous les besoins. processus étroitement liés : en compte détermine ce que l’on appelle le régime d’identification. ◆◆ la gestion de l’identification, processus qui vise à Dans le passé, les régimes d’identification étaient fondés établir l’identité propre de chaque personne physique sur des identifiants biographiques pouvant être attestés, (identification), à la fixer, à la concrétiser au moyen tels que le nom, la date de naissance, la citoyenneté, de titres et à la rattacher aux actions futures de l’adresse, la profession, l’appartenance familiale et l’individu concerné (authentification). Elle peut aussi tribale, etc. Ce type de régime est aujourd’hui considéré éventuellement relier l’identité à une appellation ou comme peu fiable, dans la mesure où ces attributs dénomination légale (identité légale ou sociale) au peuvent être piratés ou falsifiés. Ces insuffisances sont moyen d’un processus dit de validation ou de corrigées dans les régimes d’identification biométriques résolution d’identité. qui s’appuient exclusivement ou principalement sur des caractéristiques immuables et indiscutables, appelées ◆◆ Le renseignement sur l’identité et l’évaluation des caractéristiques biométriques (voir l’encadré page 10). risques liés à l’identité visent à s’informer de la Un programme d’identification doit permettre de répondre à la question «  Qui est cette personne ? » en 16 Cette définition repose sur le fameux précepte philosophique de Quine selon lequel « Être, c’est être la valeur d’une variable » et recherchant le template de la personne inconnue dans l’affirmation selon laquelle « Nulle entité n’existe sans identité. » la base de données des templates de personnes connues W.V. Quine, « Ontological Relativity and Other Essays, » (Columbia University Press, New York, 1969). Il s’ensuit que la détermination (identification, recherche ou correspondance 1:N), ou d’un large ensemble d’attributs permet toujours d’aboutir à la encore de confirmer que la personne est bien qui elle spécificité de l’identification. Modalités de gestion d’identité 9 La biométrie L’expression «  données biométriques  » désigne des caractéristiques du corps humain qui peuvent être utilisées comme attributs pour déterminer l’identité des personnes. Les systèmes biométriques sont fondés sur des schémas tels que les empreintes digitales, la texture de l’iris et la géométrie faciale dont des images sont prélevées avec des capteurs spécialisés. Ces images sont ensuite converties au moyen d’algorithmes en «templates », ou un ensemble d’attributs définis par des codes mathématiques propres à l’individu, insensibles aux variations extrinsèques de l’image (conditions de la peau, couleur de l’œil, expression, coiffure, conditions de visualisation, etc.). Si le jeu d’attributs est suffisamment important (par exemple s’il repose sur un nombre suffisant d’empreintes digitales), on peut établir avec un bon degré d’exactitude que ce code est unique à un individu au sein de la population. L’identité peut donc utilement être rattachée à un ensemble d’identifiants biométriques ayant une puissance de résolution suffisante pour distinguer avec certitude une personne donnée de l’ensemble du groupe. Outre les empreintes digitales, les faciales et les reconnaissances de l’iris, d’autres formes de données biométriques sont apparues dans les dernières années, notamment les empreintes vocales, les balayages de la rétine, les schémas veineux et l’ADN. D’autres régimes de détermination de l’identité ne reposent pas sur la biométrie, ce sont notamment les procédures d’enregistrement de l’état civil. réputation rattachée à une identité et à en assurer le II.2 Le cycle complet de l’identité : suivi. Ces procédures permettent de procéder à des Enregistrement, délivrance vérifications d’antécédents et de les comparer à des et utilisation listes de surveillance et à d’autres sources de données sur les identités17. Elles utilisent l’inférence statistique Un programme de gestion des identités électroniques (par exemple les corpus de données) pour prévoir des consiste en un ensemble de processus coordonnés, intentions en fonction des antécédents, évaluent les appuyés par des fonctions institutionnelles, des risques attribués à une identité donnée et déterminent systèmes techniques, des politiques et des procédures un indice de confiance (tout comme les notes de dont la conjugaison apporte des solutions aux crédit). différentes phases du cycle de l’identité. Il est largement admis que ce cycle peut être divisé Il est fréquent, surtout dans les pays riches, que ces en trois phases essentielles — à savoir l’enregistrement, deux processus soient indissociablement regroupés. la délivrance et l’utilisation — qui se déclinent en Ce document traite principalement de la gestion de différentes étapes. À titre d’exemple, l’enregistrement l’identification, telle que définie à l’article 1 ci-dessus, car peut être subdivisé de la manière suivante : saisie des c’est l’aspect le plus pertinent pour les applications liées données/inscription et certification, tandis que la phase au développement et qu’elle a en outre atteint un degré de de délivrance renvoie à la délivrance de justificatifs maturité suffisant pour être considérée comme un élément d’identité et que la phase d’utilisation peut être scindée standard des activités d’un pays en matière de technologies de l’information et de la communication (TIC). Nous 17 Ce sont notamment les vérifications d’adresses IP (protocole utiliserons indifféremment les termes « gestion d’identité », Internet), d’adresses postales ou d’autres types d’informations ou encore « gestion de l’identification ». concernant un individu. 10 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Identité et confiance On pourrait avancer que le rôle de l’identité n’a pas évolué depuis l’aube de la civilisation. Les individus s’appuient sur l’identification pour déterminer le type d’interactions qu’ils souhaitent avoir avec autrui. En effet, l’identité nous sert à faciliter les actions des personnes que nous connaissons et à en qui nous avons confiance, et à nous protéger de celles auxquelles nous ne nous fions pas ou que nous ne connaissons pas. L’identité est ce qui rattache une personne à sa réputation, tandis que cette réputation lui permet de gagner la confiance de sa communauté, ce qui facilite ou entrave son action selon le degré de confiance dont il ou elle bénéficie. L’identification est un cycle CONFIANCE ACTIONS incessant. Le volume de renseignements sur lequel est bâtie notre réputation s’accroît à mesure que Identité nous agissons et le degré de confiance qui nous est accordé est continuellement ajusté selon les jugements portés sur la base des codes sociaux, moraux et légaux dominants. L’identité est au cœur des interactions humaines RÉPUTATION et, par analogie, l’identité numérique se situera au cœur des interactions entre l’homme d’une part, et la machine ou les systèmes d’information d’autre part. entre authentification/vérification et actualisation (ou Cycle complet de l’identité illustrant FIGURE 4 :  révocation), comment l’illustre la figure 4. les différentes étapes des phases Nous présentons également au tableau 2 certains des d’enregistrement, de délivrance processus qui doivent être mis en place pour assurer la et d’utilisation gestion des identités à chacune des phases, ainsi que différents types d’utilisation relevant du secteur public Utilisation Enregistrement comme du secteur privé, dès lors qu’une identité a été enregistrée et attestée par un titre. Bien que longue, la Actualisation Saisie liste des utilisations est loin d’être exhaustive. II.3 Enregistrement : Inscription et certification de l’authenticité Identité de l’identité Authentification Certification L’enregistrement est la première et la plus importante des étapes conduisant à l’établissement d’une identité18. Justificatif d'identité L’enregistrement consiste en une série de procédures de collecte de renseignements (inscription) et d’utilisation Délivrance Source : Analyse de la Banque mondiale. 18 La gestion d’identité consiste aussi à comparer la personne physiquement présente aux informations conservées dans la base de données. Modalités de gestion d’identité 11 TABLEAU 2 : Processus de gestion des identités tout au long du cycle Enregistrement Délivrance Utilisation Processus Justificatifs Propriétaire Saisie/Inscription Certification d’identité Authentification Mise à jour Organe • Saisie des données d’enregistrement • Validation de terrain • Transmission Archive nationale • Contrôle et Validation • Identité en • Services d’identité • Mise à jour des identités • Rattachement nuage • Authentification d’identité des identités • Déduplication • Autorité de • Maintenance • Numéro d’identité Certification (AC) • Révocation unique d’identité • Certificats et titres numériques Secteur public • Délivrance de • Acquisition de passeport titres • Contrôles d’immigration • Cartes d’identité • Assurance-maladie pour tous • Carte d’identité • Accès aux services sociaux électronique/ • Systèmes de distribution mobile publics • Cartes à puce • Sécurité publique • Cartes SIM • Règle de droit • Éducation • Droits de l’enfant • Services publics électroniques • Fiscalité • Enregistrement des entreprises • Demandes de pension • Enregistrement sur les listes d’électeurs • Permis de conduire • Enregistrement des biens immobiliers Secteur privé • Services financiers • Prestations de santé • Transports • Transactions mobiles • Enregistrement de cartes SIM • Solvabilité • Emploi • Voyages des informations pour vérifier l’authenticité de l’identité ◆◆ l’unicité  : l’identité déclarée est unique et seule une en validant les aspects suivants : personne peut y prétendre. ◆◆ l’existence  : l’identité existe bel et bien, c’est-à-dire ◆◆ le rattachement : un lien peut être établi entre que la personne qui la revendique est vivante et non l’individu et l’identité sociale qu’il revendique. décédée au moment de l’inscription, et peut être localisée et contactée au moyen de son adresse, d’une Le processus commence par la saisie des données adresse électronique, d’un numéro de téléphone, etc. qui permettent d’identifier chaque individu, à savoir les 12 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique TableAU 3 : Type de données d’identification généralement relevées à l’inscription Type de données Description Données d’identification de base Ensemble minimum d’attributs nécessaires pour définir une identité de manière certaine et définitive. Données de validation Preuve de l’existence de l’identité déclarée, qui peut être rattachée à une identité sociale héritée et associée à une personne physique ou morale.a Métadonnées Autres attributs ou renseignements d’identification personnelle nécessaires au titre de l’obligation fondamentale de connaissance du client. Commission européenne, Proposition de règlement du Parlement européen et du Conseil sur l’identification électronique et les services a  de confiance pour les transactions électroniques au sein du marché intérieur, disponible à l’adresse : http://ec.europa.eu. informations biographiques ou biométriques relevées Tout  d’abord, des templates sont générés d’après les dans un centre d’inscription ou un bureau de terrain qui données biographiques ou les images biométriques, en tient lieu. Les données saisies correspondent aux trois après quoi ils font l’objet de comparaisons minutieuses catégories définies au tableau 3. Notons que la biométrie avec l’ensemble des templates précédemment facilite la détermination de l’unicité d’identité, comme saisis et associés à des identités connues. Pour ce on pourra le voir ci-après, mais ce n’est en aucun cas la qui est de la biométrie, les moteurs de recherche seule méthode permettant d’obtenir ce résultat. Lorsque sont le Système automatisé d’identification par l’état civil est très développé et fiable, la biométrie perd empreintes digitales (AFIS) ou le Système automatisé de son importance et peut même s’avérer superflue. d’identification biométrique (ABIS), selon que les On collecte d’abord les renseignements biographiques fonctions de recherche et de correspondance utilisent ou biométriques associés aux données d’identification uniquement les empreintes digitales ou de multiples de base. Dans le cas de la biométrie, les attributs paramètres biométriques. Ce processus est illustré principaux sont obtenus au moyen de scanneurs ou de manière schématique à la figure 5. En l’absence de de capteurs spécialisés disponibles dans le commerce correspondance (no-match), l’identité est considérée ou de simples appareils photo, afin de produire des comme nouvelle et passe à l’étape de validation suivante. images en haute définition des empreintes digitales Toute correspondance avec un template de référence et/ou de la texture de l’iris (dans le spectre infrarouge) signifie que cette identité a déjà été acquise et qu’il s’agit ou une simple photographie du visage19. Les données d’un doublon. Un opérateur dûment formé doit donc de validation et les métadonnées peuvent provenir de engager une procédure de contrôle pour établir s’il y a copies numérisées des documents sources, tels que les tentative de fraude et prendre les mesures nécessaires certificats de naissance, cartes d’électeur, permis de pour prévenir une nouvelle inscription. Ce processus conduire, déclarations sous serment émanant d’entités de déduplication garantit le caractère unique de chaque communautaires (y compris d’institutions religieuses), identité figurant dans le registre national des identités. les certificats délivrés par des établissements d’éducation Une identité qui a fait l’objet d’une déduplication est et autres preuves d’identité ou d’utilisation d’un nom et ensuite soumise à plusieurs procédures de contrôle, d’une réputation sociale ; elles peuvent aussi prendre la de validation et de rattachement à l’identité sociale ou forme de déclarations faites par le demandeur devant juridique revendiquée. Ces procédures reposent sur les un agent autorisé au moment de l’inscription. données de validation et les métadonnées recueillies au Les données recueillies sont automatiquement moment de la saisie. À ce stade, un examinateur analyse compressées, cryptées par le logiciel d’acquisition l’empreinte sociale de l’identité présumée en examinant et transmise à une archive centrale souvent appelée registre national de la population ou Registre national 19 Le marché des scanners biométriques étant désormais bien développé, il existe aujourd’hui un corpus de normes et de d’identité (RNI). À ce stade, les données passent certifications qui garantissant l’homogénéité des résultats et la par plusieurs étapes de traitement et de validation. qualité des images saisies. Modalités de gestion d’identité 13 Schéma illustrant le processus d’enregistrement des identités par des moyens FIGURE 5 :  biométriques Traitement Saisie des images Archive des du signal biométriques identités Centre d'enregistrement Production des AFIS/ABIS templates Correspondance, donc duplication Moteur de Logique correspondance Bases de données des templates Absence de correspondance, donc unicité de l'identité Source : Analyse de la Banque mondiale. Note : Le centre d’enregistrement/acquisition relève les données biométriques, tandis qu’en bout de ligne, les systèmes AFIS/ABIS procèdent à une déduplication qui garantit le caractère unique de chaque entrée dans l’archive d’identification. les éléments des documents sources et en procédant à Les procédures de saisie des données (inscription), de des recoupements avec des bases de données externes, contrôle et de validation (certification) viennent clôturer notamment les registres fonciers, les listes électorales, le processus d’enregistrement d’une identité qui acquiert les registres civils et le casier judiciaire. S’il est convaincu ainsi son caractère officiel. de l’authenticité de l’identité et de son lien à une entité sociale existante, l’examinateur peut lui attribuer un II.4 Délivrance : Fourniture numéro identifiant unique (NIU)20 et l’ajouter au registre de justificatifs d’identité national des identités. Dès lors, l’identité est fixe et elle demeure à vie au registre national des identités. i.   Justificatifs d’identité non électroniques Avant qu’une identité enregistrée (et définitivement 20 Le désir d’attribuer un numéro d’identité unique à chaque individu n’a rien de nouveau. Il en était déjà question à la fin du XIXe siècle, établie) puisse être utilisée, elle doit passer par un lorsque le Dr Luis Almandos a milité pour que chaque citoyen processus de délivrance de justificatifs d’identité. Dans argentin se voit attribuer un numéro unique sur la base de l’analyse dactyloscopique de ses empreintes digitales (Classification manuelle les systèmes traditionnels (non électroniques), cela des empreintes digitales). La nouveauté tient au fait que les systèmes correspond à la délivrance d’un justificatif d’identité, multimodaux d’identification biométrique (ABIS) permettent aujourd’hui d’établir avec certitude le caractère unique d’une sous forme d’un document qui est rattaché à son identité. Le système indien Aadhaar a été le premier à démontrer titulaire par des moyens sécurisés de personnalisation l’extensibilité des systèmes biométriques multimodaux qui (par exemple photo ou description du titulaire apposées permettent d’attribuer un numéro d’identité unique à des centaines de millions de personnes et ce, sans difficulté pratique. au document de manière sécurisée), et porte un signe 14 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Les supports d’identité : Moyens traditionnels et numériques TableAU 4 :  Type de justificatif Description La carte d’identité classique est produite par divers procédés d’impression — dont la sublimation thermique, la gravure au laser et l’impression offset numérique — et protégée de toute falsification par de très nombreux moyens de sécurité physique, notamment les encres spéciales, la plastification, les marques à propriétés optiques variables, la superposition ou la redondance de données, les Carte d’identité caractéristiques médico-légales, etc. Non électronique imprimée La carte est rattachée à son titulaire par personnalisation. Si la carte d’identité est équipée d’un indicateur de données (stocké sur une bande magnétique ou un code QR par exemple) relié à des terminaux d’identification, il s’agit d’un justificatif d’identité électronique (voir ci-dessous l’identité en nuage). Composant électronique apposé sur une carte d’identité type, présentant un degré de sécurité plus avancé dans la mesure où il stocke des informations numérisées et des données biométriques dans une puce ou in circuit intégré offrant un degré d’authenticité élevé et garantissant que la personne se revendiquant d’une identité est bien celle qui est titulaire de la carte correspondante. Il s’agit d’un Carte à puce moyen plus sûr et qui garantit mieux la protection de la vie privée, surtout lorsque le couple éléments d’identité-certificat est produit par la carte elle-même et que les éléments d’identité sont conservés en permanence dans la puce. Le certificat est exporté vers le répertoire de l’Autorité de certification. Ces cartes ont différentes interfaces, avec ou sans contact et technologie NFC (near-field communication ou communication en champ propre). Électronique Conservation de l’identité électronique dans un dispositif de communication mobile, tels que les smartphones, où les éléments d’identité sont numérisés. Les indications fournies pour les cartes à Carte SIM puce au sujet du couple éléments d’identité-certificat s’appliquent également ici, malgré quelques différences mineures tenant à la différence des dispositifs de sécurité. Le certificat et les données biométriques sont conservés sur le serveur d’identité au registre national des identités. L’authentification se fait d’abord au moyen des données biométriques, après quoi le Identité en certificat est utilisé pour sécuriser les transactions autorisées. nuage Cette technologie n’exige pas obligatoirement d’éléments d’identité physiques. Le numéro d’identité suffit, bien qu’il puisse être stocké sur la bande magnétique d’une carte imprimée ou dans un code QR. physique caractéristique (sceau officiel, hologramme, moyens plus complexes que la simple impression ou etc.) attestant l’authenticité du document. Si l’organisme délivrance d’une carte d’identité. de délivrance a prévu des moyens dignes de confiance, ce document n’est plus un simple insigne nominatif, ii. Le support d’identité il devient la marque d’une identité sécurisée que l’on Aux fins du présent document, un justificatif d’identité appelle justificatif ou titre d’identité. est un mécanisme, un processus, un dispositif ou un Pendant des années, ces titres imprimés ont fourni document qui atteste sans équivoque l’identité de la portabilité de la confiance. Ils permettaient à leurs son titulaire par des moyens dignes de confiance et titulaires de prouver leur identité auprès de tiers en garantissant l’authenticité du titre21. Cela peut se faire au tout lieu où il n’était pas possible d’avoir accès au moyen de justificatifs numériques de forme spécifique registre central des identités. De ce fait, ils constituaient (comme il en sera question au point iii. ci-après), mais un moyen polyvalent pour répondre aux besoins aussi par d’autres moyens. Cette latitude est nécessaire d’identification au sein de la société (comme l’attestent dans la mesure où les justificatifs d’identité traditionnels leurs nombreuses utilisations). Aujourd’hui que la nécessité de gérer les identités 21 Étant donné la coexistence actuelle des titres traditionnels et des s’est déplacée en ligne, ces titres se révèlent inadaptés et supports numériques, nous adoptons ici une définition plus large la fourniture de justificatifs d’identité appelle donc des de la notion de titre d’identité. Modalités de gestion d’identité 15 resteront d’actualité pendant encore longtemps, et les À l’heure actuelle, plusieurs pays ont opté pour la carte justificatifs électroniques ne seront probablement pas à puce comme support d’identité électronique et une le principal support digne de foi pendant cette période somme colossale d’informations est disponible sur les de transition. Le tableau 4 présente une comparaison expériences conduites en la matière dans le monde. des différentes solutions. Avec le smartphone, la téléphonie mobile intelligente Le choix du support d’identité a d’importantes se présente aujourd’hui comme une solution de conséquences pour l’architecture globale du système rechange, étant donné la multitude d’utilisateurs et le d’identification, son exploitation, les utilisations autorisées fait que les téléphones mobiles peuvent servir de et les coûts. Ce sont autant de facteurs qui doivent être support d’identité et de moyen d’authentification. pris en considération pour déterminer quel type de titre ◆◆ Les dispositifs mobiles  : Les dispositifs mobiles sera finalement retenu pour la population du pays. intelligents présentent de multiples avantages, outre ◆◆ Les cartes d’identité non électroniques  : Elles leur taux de pénétration important. Ils ont de demeurent la forme d’identification la moins puissantes capacités de calcul, de communication et de coûteuse, mais aussi la moins fiable. Les informations stockage sécurisé, reliées ou non au module d’identité qui y sont portées sont sujettes aux tentatives les plus d’abonné (SIM). Les éléments d’identité numérisés sophistiquées de modification, de contrefaçon, de peuvent y être stockés et aisément vérifiés lors des cannibalisation, de reproduction et de substitution, à transactions mobiles, dans la mesure où il existe un moins d’y ajouter de coûteux composants de sécurité mécanisme approprié d’authentification. Bien que ces physiques. Surtout, elles sont inadaptées au commerce dispositifs soient très prometteurs, aucune norme n’a électronique dans la mesure où elles ne comportent encore été définie pour déterminer comment ils pas d’éléments d’identité numérisés ou d’une interface pourraient offrir un système interopérable et totalement avec un certificat numérique, et elles ne peuvent donc fiable de gestion de l’identification. Plusieurs groupes pas être utilisées pour effectuer des transactions de travail étudient la question et, compte tenu de sécurisées en ligne. En clair, ce ne sont que des l’importance de cette plateforme sur le marché de insignes nominatifs et non des moyens sécurisés masse, on peut s’attendre à de nouveaux d’identité électronique qui peuvent être insérés dans développements qui favoriseront la gestion des des terminaux points de vente sécurisés ou utilisés identités dans le commerce mobile22. avec des moteurs de commerce électronique. Outre l’absence actuelle de normes permettant ◆◆ Les cartes à puce : Ces cartes ont fait leur apparition l’interopérabilité des procédures d’identification, les durant les vingt dernières années en remplacement des dispositifs mobiles ne disposent pas de mécanismes cartes d’identité classiques, car l’intégrité des justificatifs d’authentification fiables. À l’heure actuelle, l’identité d’identité ne pouvait plus être garantie qu’avec des qui leur est associée peut être authentifiée au moyen procédés d’impression de pointe du fait de la d’un NIP ou d’un mot de passe. Cela peut convenir sophistication croissante des fraudeurs. Grâce au pour de nombreux usages, mais pas pour des cryptage et aux signatures numériques, les cartes à transactions de forte valeur ou pour celles assorties puce garantissent que les données qui y figurent ont été d’une exigence de non répudiation. Dans ces deux enregistrées par l’organisme de délivrance autorisé, cas, la solution pourrait reposer sur l’insertion qu’elles n’ont fait l’objet d’aucune modification de dispositifs d’authentification à deux facteurs ultérieure et qu’elles témoignent donc numériquement ou de lecteurs biométriques dans les appareils de l’identité de leurs titulaires, comme on l’a expliqué mobiles. Les deux plus gros fabricants mondiaux ci-dessus. Les principales critiques formulées à leur de dispositifs mobiles intelligents proposent des sujet concernaient leur coût et la nécessité d’un complexe environnement informatique. Le recours aux 22 Voir par exemple la FIDO Alliance, à l’adresse : http ://fidoalliance. cartes à puce suppose la mise en place d’une nouvelle org, et le groupe de réflexion sur les écosystèmes d’identification (Identity Ecosystem Steering Group), à l’adresse : http ://www. plateforme de prestation de services de distribution. idecosystem.org. 16 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique lecteurs d’empreintes digitales intégrés23. Ces lecteurs ainsi qu’à l’existence d’une bonne infrastructure de pourraient alors fonctionner en interopérabilité et communication permettant l’identification en ligne. offrir un solide moyen d’authentification d’après des données biométriques. Les dispositifs mobiles ont ceci iii. Justificatifs d’identité électronique d’utile qu’ils n’exigent pas de nouveaux codes d’accès, à L’établissement de justificatifs d’identité électronique la différence des cartes à puce, ce qui est pratique pour suppose de recourir à une infrastructure à clés publiques le consommateur et présente de sérieux avantages en (PKI) ou à d’autres structures permettant de crypter les termes de coût de délivrance des justificatifs d’identité. données et de numériser les signatures, offrant ainsi ◆◆ Authentification en ligne  : À l’avenir, les systèmes un mécanisme fiable de sécurisation des transactions d’identité numériques comprendront probablement électroniques entre deux entités. Dans ces circonstances, un composant mobile. Toutefois, plusieurs questions dès qu’une identité est enregistrée, on lui assigne deux liées à l’interopérabilité et à la sécurité devront être attributs numériques supplémentaires, une clé publique résolues avant que les dispositifs mobiles puissent et une clé privée25 qui sont rattachées à l’identité de devenir le principal support d’identité électronique. manière sécurisée26. L’organisme centralisé chargé de Dans l’intervalle, il existe d’autres formules, hors gérer le registre national des identités (RNI) tient lieu cartes, qui n’imposent pas au consommateur de d’Autorité de certification, une fonction qu’il assume lui- posséder un nouvel appareil. Le registre national des même ou qu’il sous-traite à un ou plusieurs tiers, y compris identités peut par exemple offrir un service dans le secteur privé. La clé publique s’accompagne des d’identification à la demande ou un service renseignements nécessaires pour l’identification (le nom, d’authentification de l’identité. L’identité peut-être le numéro d’identité unique, les restrictions d’utilisation, contrôlée et vérifiée en nuage (et donc par l’Internet) etc.) et d’une signature numérisée, et elle donne lieu à depuis n’importe quel ordinateur, terminal ou un certificat d’identité électronique qui est par la suite dispositif équipé d’un lecteur biométrique et d’une conservé dans le répertoire des clés publiques (PKD). connexion sécurisée. L’Inde24 a montré que la gestion La clé privée est sécurisée au moyen d’un mécanisme des identités en nuage est une solution viable. Au lieu approprié de contrôle d’accès afin qu’elle ne puisse être d’investir des milliards de dollars pour délivrer une utilisée que par son propriétaire légitime. Ainsi, une carte physique à chaque citoyen (soit un coût de authentification fiable pourrait être effectuée sur la base 3 à 5 dollars par personne), le Gouvernement indien a d’un NIP, de deux facteurs ou d’une correspondance décidé d’investir dans des infrastructures d’information biométrique avant qu’une clé privée soit délivrée à son et de communication aux points de service du pays propriétaire pour utilisation ultérieure. C’est ainsi qu’une tout entier pour assurer leur connectivité avec les services d’identification centralisés du système Aadhaar. Il est clair que l’identification à la demande 25 Pour mieux comprendre la nature de ces deux éléments, il est essentiel de comprendre comment une infrastructure à clés n’est pas non plus sans difficulté. Son succès tient publiques permet de sécuriser les interactions. À très haut niveau, principalement à l’adoption et à l’application de solides une infrastructure à clés publiques repose sur l’utilisation de paires de clés de cryptage, dont la première est publique et conservée mesures de protection de la vie privée et des données dans le répertoire des clés publiques qui est géré par une autorité de certification, tandis que la seconde est privée et placée sous le contrôle de son propriétaire. La clé publique d’un individu peut être utilisée par une partie expéditrice pour crypter un message qui ne pourra ainsi être lu que par son destinataire qui le décryptera avec 23 L’iPhone 5S d’Apple Inc. et le Galaxy S5 de Samsung ont tous les sa clé privée. De même, le propriétaire d’une clé privée s’en sert pour deux un lecteur d’empreintes digitales permettant le contrôle signer numériquement un message qui permettra au destinataire, d’accès. Faute d’être complètement interopérables, ils ne peuvent après décryptage au moyen de la clé publique correspondante, toutefois fournir le type d’authentification d’empreintes digitales qui d’être certain que le message émane bien de cette personne et pourraient en faire des supports nationaux d’identité électronique, seulement d’elle. bien qu’ils ouvrent la voie à la possibilité d’utiliser des dispositifs 26 La complexité des mécanismes de production des certificats et titres mobiles de ce type à l’avenir. d’identité électronique tient au fait que ces justificatifs sont produits 24 Voir le site de l’Autorité indienne d’authentification des identités, à par un organisme centralisé ou directement sur un support, tel l’adresse : http ://uidai.gov.in pour plus d’informations sur le succès qu’une carte à puce ou une carte SIM. Pour simplifier l’exposé, nous des services d’authentification offerts par le programme Aadhaar. passerons sur les subtilités. Modalités de gestion d’identité 17 Figure 6 : Actifs numériques liés à une identité dans les systèmes d’identification électronique Données d'imagerie Templates Numéro d'identité Certificat Justificatif d'identité biométrique biométriques unique numérique numérique Élément public de Saisies aux Élaborés d'après les Généré et la paire de clés de Élément privé de formats standards données d'imagerie attribué à vie au cryptage, la paire de clés à l'enregistrement biométrique au titulaire d'une accompagné de cryptage, moyen d'algorithmes identité d’informations généré par des de codage d'identification et moyens sécurisés d'utilisation Conservées dans Stocké dans un Conservés dans Peut être une archive centrale environnement de une base de communiqué à sécurisée. Ces Stocké dans le confiance, à savoir données active et d'autres organismes données servent répertoire des clés une archive régulièrement publics à des uniquement si les publiques (PKD) centralisée et/ou un utilisés aux fins de fins de gestion templates doivent dispositif physique déduplication et administrative des être de nouveau sécurisé (carte à de vérification clients générés puce, mobile, etc.) Source : Analyse de la Banque mondiale. clé privée sécurisée par un dispositif d’authentification dignes de confiance, tandis que la multiplicité des types devient un justificatif d’identité numérique. de justificatifs procède d’une exigence de flexibilité. Il Pour se prémunir contre les vols d’identité, le existe différents types de titres, adaptés à différentes propriétaire doit impérativement exercer un contrôle sortes d’utilisations, et l’on peut donc s’attendre à une total sur son justificatif d’identité numérique. Cela prolifération des supports d’identité qui sera dictée par est à ce point important que les questions concernant la demande. le lieu de production des justificatifs électroniques, l’étape du processus où ils sont créés, l’endroit où ils II.5 Utilisation : Authentification sont conservés une fois délivrés, et comment leur et actualisation des identités sécurité est assurée, sont absolument cruciales pour que le système bénéficie de l’entière confiance des Dès lors qu’une identité a été enregistrée et attestée utilisateurs. Les questions de sécurité dépassant le cadre par un titre, plusieurs types d’utilisation peuvent être du présent rapport, nous nous bornerons à supposer envisagés, dans le public comme dans le privé, comme que l’original de référence est conservé en lieu sûr au l’illustre la figure 7. registre national des identités et qu’une copie autorisée Ces différentes utilisations montrent comment (signée numériquement par l’organisme de délivrance), l’identité électronique peut contribuer à améliorer conservée sur un support ou une clé, constitue un titre la vie des populations pauvres dans les pays en non opposable. Nous examinons ci-après différentes développement, comme en témoignent les exemples formes de justificatifs d’identité. La figure 6 présente ci-dessous27. succinctement les différents actifs numériques liés à l’identité électronique. ◆◆ Faciliter l’accès aux services financiers : L’identité Pour résumer, nous fonctionnons désormais dans électronique facilite l’accès des pauvres aux un contexte technologique où l’identité peut être microprogrammes de paiement, de crédit, unique, certifiée et munie d’un justificatif numérique qui peut prendre des formes multiples. Nous pensons que cette situation perdurera. L’unicité de l’identité 27 Randeep Sudan. Using Digital Identities to Fight Poverty (2013), à l’adresse  : http  ://blogs.worldbank.org/ic4d/node/593 (tel que impose de recourir à des solutions technologiques consulté le 10 mai 2014). 18 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique L’omniprésence des données de l’identité numérique Les données sont au cœur des systèmes d’identification électronique qui en consomment et en produisent. À l’enregistrement, les données de déclaration sont saisies, transmises, stockées et archivées (lors d’un décès par exemple), mais ce n’est pas tout. Chaque fois qu’une personne fait valoir son identité électronique, cela génère des données d’utilisation et de transaction qui s’accumulent dans des bases de données créées à des fins de vérification et de traçage, qui sont contrôlées par des entités privées ou des organes publics. De ce fait, la gestion des identités, qui se limitait précédemment à la délivrance de cartes d’identité, implique aujourd’hui la gestion de bases de données renfermant de vastes quantités de renseignements d’identification personnelle, et le volume de ces données continuera de croître à mesure que les services en ligne s’appuient sur l’identification numérique et que celle-ci deviendra omniprésente. Il faut ajouter à cela les énormes volumes de données non structurées qui s’accumulent en ligne et sur les médias sociaux. Force est de constater que nous nous orientons vers un régime qui disposera de vastes quantités de données numérisées sur les personnes, leurs agissements et leur réputation, toutes ces données étant rattachées à une identité électronique traçable dont le caractère unique pourra être déterminé avec certitude. Ces bases de données deviendront sans doute cruciales pour les organisations qui doivent procéder à une résolution d’identité ou d’entité, recueillir des données sur les identités et sur la réputation des personnes, disposer de renseignements sur les identités et réaliser des analyses aux fins de l’élaboration de profils d’intérêt ou de risque (commercialisation ciblée ou évaluation des risques de sécurité). Cette croissance du volume de données implique en outre que l’identification sera de plus en plus fondée sur des données sans rapport avec celles collectées à l’enregistrement —telles que des attestations d’activité civique dûment validées (c’est-à-dire des déclarations individuelles validées par la communauté) et des données de réputation en libre accès— et d’après l’historique des pistes de vérification de l’utilisation de l’identité électronique. Cette situation pourrait susciter de grandes inquiétudes dont la gravité sera fonction du pays, de ses lois et politiques et des différences régionales. Les problèmes potentiellement liés aux méga-données et à leur traitement font l’objet de discussions nourries dans le monde entier. Au nombre des solutions envisageables, citons le recours à des technologies visant à renforcer la protection de la vie privée, les bases de données décentralisées, l’algorithme de reconnaissance Match-on-card, la consolidation des dispositions régissant la notification et le consentement ainsi que les cadres de confiance qui permettent une gestion anonyme des identités. Ces questions sont examinées en plus de détails à la Section III. d’assurance, de retraite, et même aux fonds de pour l’accès aux services financiers, bien que les placement, qui sont en train de se développer. pauvres ne puissent en tirer pleinement parti faute de Compte tenu du faible volume et de la volatilité de disposer d’une identité enregistrée. leurs revenus, les pauvres n’ont pas de moyens d’épargne ou d’assurance pour se prémunir contre ◆◆ Prévenir les fraudes : L’identité numérique contribue des chocs extérieurs tels que la maladie, la disparition à enrayer les fuites de capitaux et à prévenir les d’un proche, la perte de leur emploi ou les mauvaises fraudes dans les programmes publics. À titre récoltes, et ne peuvent avoir accès aux capitaux d’exemple, un audit des registres du programme nécessaires à l’établissement d’une petite entreprise. national indien de garantie de l’emploi rural a décelé Les téléphones mobiles, les distributeurs 8,6  % de bénéficiaires fictifs et 23,1  % de jours- automatiques, les dispositifs points de vente et les personne qui n’ont jamais été travaillés, de sorte que réseaux d’agence offrent des solutions novatrices seulement 61 % des paiements effectués au titre des Modalités de gestion d’identité 19 Figure 7 : Échantillon d’utilisations de l’identité numérique ce San ernan té Gouv Secteur public • Permis de conduire Pro ciale l • Passeport civi • Prestations de santé so t ec vice Identité • Prestations sociales tion • Fiscalité Ser numérique Secteur privé • Services financiers s Éne e • Enregistrement des sociétés anc r • Services fonciers gíe Fin • Services de transport • Transactions mobiles Éle rts ctio nspo ns Tra Source : Analyse de la Banque mondiale. salaires ont été versés à des travailleurs qui y avaient reconnu comme l’un des moyens les plus efficaces effectivement droit28. Le règlement par voie pour lutter contre la pauvreté. L’argent versé aux électronique des sommes dues aux bénéficiaires et femmes sert à alimenter, éduquer et nourrir les aux travailleurs permet d’énormes gains d’efficience membres de la famille, ce qui a une incidence directe et empêche les fuites de capitaux. Au Nigéria, des sur la pauvreté. audits biométriques ont abouti à une réduction de 40 % du nombre de retraités fédéraux29. Créer une infrastructure nationale d’authentification est une tâche colossale. Ces infrastructures supposent : ◆◆ Accroître le revenu des femmes  : L’identité des portails d’authentification en ligne ; des applications électronique permet de s’assurer que les prestations pour l’authentification des appareils mobiles  ; des destinées aux femmes, telles que les versements terminaux points de vente pour l’authentification des d’allocations conditionnelles, leur sont effectivement cartes à puce et des dispositifs de téléphonie mobile ; versées en propre. Selon l’Organisation internationale des terminaux d’authentification biométrique, et bien du travail (OIT), les femmes sont à l’origine de 70 % d’autres éléments encore. Les organismes publics d’un des heures de travail réalisées dans le monde, mais ne pays (tels que les services de délivrance de permis de perçoivent que 10 % des flux de revenus30. Dans les conduire ou de passeports et les prestataires de santé), pays en développement, elles représentent proba- de même que les entreprises privées (comme les banques blement 30 % des 40 % des groupes de population les et les compagnies aériennes) s’appuient de plus en plus plus pauvres. Accroître le revenu des femmes est sur des procédures d’authentification à mesure que les applications de cybergouvernement et de commerce en 28 Institut national des finances et des politiques publiques. A Cost- ligne se développent dans le monde. Benefit Analysis of Aadhaar (2012), disponible à l’adresse : http :// planningcommission.nic.in/reports/genrep/rep_uid_cba_paper. Les procédures d’identification exigent l’adoption de pdf (tel que consulté le 10 mai 2014). moyens à toute épreuve pour se protéger contre la fraude 29 Gelb et Clark 2013. 30 The Guardian. «  Is empowering women the answer to ending et garantir un haut degré de fiabilité, et ces moyens poverty in the developing world ?  » (2013), à l’adresse  : http  :// sont encore plus importants dans le cas de la biométrie. www.theguardian.com/global-development-professionals- network/2013/mar/26/empower-women-end-poverty-developing- Ce qui se joue là est la confiance des utilisateurs dans le world (tel que consulté le 10 mai 2014). système d’identification et dans le modèle de transactions 20 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique et de prestation de services par voie électronique. La Dans les procédures traditionnelles d’authentification, biométrie est porteuse de risques supplémentaires liés l’organisme prestataire de services assume l’entière à l’authentification. L’authentification numérique fondée responsabilité de toute authentification erronée ou sur les NIP, les mots de passe, voire les cartes SIM, tient d’un usage illicite des informations numérisées telles compte du potentiel d’évolution inhérent à ces supports. que le NIP ou le mot de passe. Lorsqu’un organisme En cas de fraude par exemple, les utilisateurs sont invités public recueille des données biométriques et fournit des à changer au plus vite leur NIP ou leur mot de passe. services d’identification, l’attribution de responsabilité, la Étant donné la constance intrinsèque des informations définition du champ de responsabilité, la protection des biométriques, toute atteinte à leur intégrité suppose renseignements concernant l’utilisateur et les moyens de des risques de sécurité accrus pour l’utilisateur 31, recours doivent être clairement spécifiés et gouvernés d’autant que sa responsabilité pourrait être engagée. par des textes législatifs. 31 Les mesures d’atténuation des risques sont notamment le recours à des technologies de pointe pour s’assurer que les templates bio- métriques correspondent à un individu en chair et en os et qu’ils ne sont pas élaborés d’après des informations qui peuvent avoir été frauduleusement introduites dans le système. Modalités de gestion d’identité 21 III. Formulation des programmes d’identification électronique Comme on l’a vu à la Section I, l’identité électronique est Les catégories fonctionnelles Figure 8 :  un atout de taille dans toute société moderne. Il incombe des systèmes d’identité électronique donc aux pouvoirs publics de mettre en place des programmes solides, sécurisés et complets à même de Questions Cadre répondre aux besoins d’identification du pays à l’heure politiques et institutionnel et réglementaires gouvernance actuelle et dans un avenir prévisible. La mise en place du programme approprié implique un complexe processus jalonné de risques et de difficultés. Fort heureusement, Confiance, confidentialité compte tenu des nombreuses expériences conduites et sécurité dans le monde, il existe un riche corpus d’informations sur l’élaboration de programmes d’identification Processus et électronique économiquement viables et protégés Technologie contrôles contre les risques. En nous référant à ces expériences, opérationnels nous allons maintenant examiner les questions sur lesquelles les décideurs politiques devront se prononcer, Source : Analyse de la Banque mondiale. et nous identifierons aussi les éléments critiques à mettre en place avant de lancer un programme d’identité électronique à l’échelle nationale. Un gouvernement désireux d’introduire un programme degré de développement du pays. Si l’étude conduit à la d’identité électronique doit préalablement étudier la décision d’aller de l’avant, le gouvernement peut engager gestion des identités au sein du pays, en tenant compte de les mesures nécessaires à la mise en place d’un programme ses circonstances culturelles, politiques et économiques d’identité électronique dans le pays. et de son degré de développement, pour déterminer s’il Un examen général des programmes d’identité convient ou non d’opter pour un système d’identification électronique met en évidence plusieurs questions qui numérique. Cette étude peut notamment porter sur peuvent être classées en cinq catégories fonctionnelles, les utilisations potentielles du système (telles que les comme on peut le voir ci-après. prestations de santé, les prestations sociales ou les services financiers) ; la détermination des critères de participation III.1 Politique et réglementation (en identifiant par exemple les groupes susceptibles de bénéficier d’une identité électronique : citoyens, résidents, La première étape consiste à définir en Conseil des ressortissants étrangers, etc.) ; et la faisabilité de mesures ministres une vision de la marche à suivre pour établir visant à préserver les valeurs sociétales compte tenu du un système national d’identité électronique. Il y a deux Formulation des programmes d’identification électronique 23 TableAU 5 : Développement de l’identité nationale en fonction des régimes initialement mis en place Priorité de développement Description Avantages/inconvénients Du fondamental au Régime descendant : Dans un premier Avantages : fonctionnel temps, le pays se dote d’une plateforme • Une véritable infrastructure nationale. polyvalente permettant tous les types • Régime aligné sur la vision nationale. d’utilisations qu’il s’attend à rencontrer en matière d’identité. Il axe son action sur • Permet d’éviter les enregistrements multiples et les redondances. l’enregistrement, selon le principe d’un • Favorise les utilisations multiples et l’innovation. enregistrement unique qui permet d’être • Permet des économies d’échelle. identifié à vie. Inconvénients : On s’attend ici à ce que la simple mise • Exige une coordination multipartite. à disposition d’une identité génère une • Plus lent à lancer et à développer, car le système n’est pas forcément porté foule d’applications que rien ne laissait par des applications immédiates. initialement supposer ; cette approche considère donc les systèmes d’identité • Exige une détermination politique soutenue. électronique comme une infrastructure • Vulnérable en cas de changement de gouvernement. authentiquement polyvalente. • Peut s’avérer plus coûteux dans un premier temps. Exemples : Inde, Nigéria, Malaisie, • Les effets sur le développement résultent de l’adoption et de l’utilisation Pakistan, Afrique du Sud, Kenya du système. Du fonctionnel au Régime ascendant : Le pays commence Avantages : fondamental par un système répondant aux besoins • Lancement plus facile n’exigeant pas de coordination multipartite. d’une application très spécifique (par • Coût initial plus faible, le système étant axé sur une application spécifique. exemple identification des populations vulnérables ou des bénéficiaires de soins • Adoption plus rapide, portée par un acteur dynamique et une application de santé). Avec le temps, le système immédiate. peut évoluer et fusionner avec d’autres Inconvénients : programmes fonctionnels, pour migrer • Évolution du système vers une identité multisectorielle et fondamentale ensuite par étapes vers un régime plus difficile à réaliser à long terme. d’identité universel. • Risque accru de fragmentation du paysage national des identités, avec une Exemples : Ghana, Éthiopie, Afghanistan, multiplicité de systèmes imbriqués incompatibles. Colombie, Venezuela, Viet Nam • Ajout plus coûteux d’applications supplémentaires. • Plus de désagrément pour les personnes qui doivent s’enregistrer à plusieurs reprises auprès de programmes multiples. possibilités à ce stade32  : une approche descendante systèmes fondamentaux, tandis qu’ici nous comparons ou une approche ascendante, comme il en a été les deux types de systèmes. question à la Section I et au tableau 5. L’une et l’autre De manière générale, le principal risque des systèmes présentant des avantages et des inconvénients, la fonctionnels réside dans la fragmentation et le décision ne pourra être prise qu’au terme d’une analyse chevauchement ou, pire, l’incompatibilité des systèmes minutieuse des aspects factuels touchant aux besoins, d’identité dont l’harmonisation ultérieure peut s’avérer au calendrier, au budget, à la volonté politique, à la très coûteuse. Les normes internationales peuvent être préparation des institutions, à la structure culturelle et appliquées d’entrée de jeu pour limiter ces risques et démographique, à l’état du système d’état civil en place accroître les chances d’interopérabilité entre de multiples (enregistrement des naissances) et à la vision générale systèmes fonctionnels. Dans la pratique, cette approche des pouvoirs publics quant au rôle des identités. À ne semble pas encore avoir donné de bons résultats à la Section  I, nous avons principalement examiné les grande échelle. Les programmes fonctionnels visent généralement à répondre aux besoins immédiats du 32 La terminologie de Gelb et Clark est reprise dans cette section. ministère qui les met en place, et leur succès n’est pas 24 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Aspects juridiques et politiques à examiner pour planifier un programme Tableau 6 :  d’identification numérique Domaine d’étude Objectif Aspects à déterminer Autorité légale Déterminer s’il • L’État a-t-il les pouvoirs voulus pour effectuer chacune des tâches qu’implique le programme existe des obstacles d’identification électronique envisagé, notamment exiger des citoyens qu’ils fournissent des juridiques au renseignements personnels permettant de les identifier, tels que des données biométriques ? programme • Où s’arrêtent les pouvoirs du gouvernement en matière de collecte, stockage, archivage, accès, d’identification utilisation, destruction et modification des données sur les identités ? proposé • Les justificatifs d’identité papier ont-ils la même valeur que les justificatifs électroniques ? • Quelles sont les autorités habilitées à collecter des renseignements sur l’identité ? • Quelles sont les protections juridiques en matière de validation ou d’authentification, notamment en cas de recours aux systèmes biométriques ? Protection Établir ce qu’il faut • Déclaration sur les droits des personnes en matière d’identité. des droits des mettre en place pour • Protection de la vie privée. personnes gagner la confiance de • Propriété et droits sur les données. la population • Non discrimination. • Protection contre la surveillance. • Moyens de recours. Politiques Adopter des politiques • Reconnaissance de l’identité numérique en tant que nouveau concept juridique. favorables de promotion de • Recours aux signatures numérisées. à l’identité l’identité électronique • Politiques visant à promouvoir l’identité électronique comme plateforme de confiance en vue électronique des interactions entre les personnes et les pouvoirs publics, ainsi que pour les transactions commerciales générales. • Politiques à long terme de développement des TIC. forcément mesuré à l’aune de leur capacité théorique retombées sur le développement mettent davantage de à fonctionner aux côtés d’autres systèmes externes ou temps à se faire sentir. nationaux susceptibles d’être mis en œuvre plusieurs À partir du moment où la vision de l’identité années après. Les systèmes fonctionnels présentent électronique nationale a été définie, une étude juridique cependant certains avantages : un organisme public qui approfondie doit être réalisée pour faire un état des lieux a des besoins d’identification spécifiques et immédiats et définir les lacunes à combler dans les trois grands devient d’emblée le promoteur et l’ambassadeur du domaines d’investigation énumérés au tableau 6. Dans système, ce qui accroît les chances de réussite. Les la plupart des pays, les dispositions légales ayant une approches fonctionnelles se distinguent de ce point incidence sur l’identité et l’identité numérique sont de vue des démarches fondamentales qui exigent une éparpillées dans de nombreuses lois et réglementations détermination politique soutenue pendant la phase (concernant notamment les communications et le initiale d’enregistrement pour convaincre la population commerce électroniques, les signatures numériques, la d’adhérer à un système sans avoir grande idée à ce protection des données et la protection de la vie privée), stade des applications sur lesquels il débouchera. Si les lois sur la réglementation des marchés et même la l’on parvient à motiver la population, les approches Constitution. Il faut parfois modifier un grand nombre fondamentales offrent des avantages non négligeables, de ces textes, et en adopter de nouveaux pour combler tels qu’une infrastructure universelle qui encourage les les lacunes mises en évidence. utilisations novatrices et permet un nombre croissant Pour que l’identité électronique soit adoptée par tous, d’applications, d’où des économies d’échelle, même si les elle doit reposer sur un solide socle juridique, mais aussi Formulation des programmes d’identification électronique 25 Tableau 7 : Différentes structures institutionnelles de l’agence nationale de gestion des identités Type d’organisation Exemples Organisme autonome • Inde : À sa création, l’Autorité d’identification a été rattachée à la Commission de la planification ; elle relève d’un relevant directement d’un Président qui a rang de ministre. ministère ou de l’exécutif • Ghana : L’Autorité nationale d’identification relève du Bureau du Président. Organisation autonome • Nigéria : La Commission nationale de gestion des identités (NIMC) a été établie en vertu d’une loi qui l’habilite gouvernée par un conseil à établir, détenir, exploiter, maintenir et gérer la base de données nationale des identités, à enregistrer les représentant les parties personnes visées dans le texte de loi, à leur attribuer un numéro d’identification nationale, à leur délivrer des prenantes cartes multi-usages et à harmoniser et intégrer les bases de données d’identification existantes du pays. La Commission est dirigée par un Conseil de 18 membres représentant différents organismes publics et des parties prenantes diverses. • Pakistan : L’Autorité nationale d’enregistrement et de conservation des données (NADRA) est un organe autonome, établi par voie constitutionnelle, qui assure la gestion de la base de données nationale des identités. Agence ou Direction créée • Indonésie : Direction de l’administration de la population, créée au sein du ministère de l’Intérieur. au sein d’un ministère • Argentine : Registro Nacional de las Personas (RENAPER), ou registre national des personnes, est une direction qui relève du ministère de l’Intérieur et des transports. offrir un moyen sûr pour effectuer des transactions programmes fonctionnels, les pays en développement se sécurisées, et garantir la protection de la vie privée dotent de différents modèles institutionnels pour établir des consommateurs par des dispositions adéquates. des programmes fondamentaux. Les politiques, les lois Développer la confiance du public fera beaucoup et les capacités institutionnelles, entre autres facteurs, pour l’adoption et l’utilisation de cette nouvelle forme contribuent à la désignation de l’organisme public chargé d’identification. Nous examinons cette question en plus de mettre en œuvre les systèmes d’identité électronique de détails dans une prochaine section consacrée à la et définissent en outre la répartition des responsabilités confiance, la confidentialité et la sécurité. entre les différentes entités publiques. L’examen juridique doit aussi porter sur la Dans un premier temps, il est utile de nommer un réglementation des TIC et les politiques en la organisme national chargé de coordonner l’élaboration du matière. Étant donné que l’identité électronique programme d’identité électronique du pays. Cet organisme utilise obligatoirement ces technologies, elle bénéficie doit être doté de pouvoirs conférés par la loi, il doit pouvoir des politiques de promotion et de développement compter sur une forte volonté politique et doit faire la à long terme d’infrastructures d’information et preuve de son aptitude à promouvoir le programme dans de communication modernes et efficaces. À titre le pays et à en assurer la bonne gestion. Pour plus de d’exemple, les politiques qui favorisent une meilleure facilité, nous appellerons cet organisme Agence nationale connectivité, un accès généralisé à l’Internet et le de gestion des identités (ANI). À haut niveau, l’ANI est un développement de l’éducation et de la formation organisme public centralisé ayant pour mandat d’exécuter informatiques, de même que les incitations offertes au la vision et la mission du registre national des identités, secteur privé pour contribuer au développement des comme nous l’avons vu à la Section II. Elle gère, partage, infrastructures, peuvent avoir des effets positifs sur sécurise et facilite l’utilisation des informations liées à l’expansion des systèmes d’identification électronique. l’identité électronique des citoyens et résidents qui peuvent en bénéficier. Comme on peut le voir au tableau 7, cette III.2  Cadre institutionnel agence peut prendre différentes formes institutionnelles, et gouvernance en particulier un organe autonome relevant d’un ministère ou de l’exécutif, une institution autonome gouvernée i. Dispositions institutionnelles par un conseil indépendant qui représente les parties prenantes, ou une direction au sein d’un ministère. On Même si la gestion des identités profite à de nombreux peut aussi envisager d’autres modèles institutionnels, y organismes publics, notamment lorsqu’elle repose sur des compris des partenariats public-privé (PPP). 26 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Tableau 8 : Répartition des rôles institutionnels liés au programme national d’identification électronique Rôle institutionnel Attributions possibles Organisme • Ouvrir des centres d’enregistrement dans l’ensemble du pays (permanents, temporaires ou exploités par des d’enregistrement unités de terrain mobiles) où les personnes peuvent faire enregistrer leur identité. Collecte • Inciter les habitants à faire enregistrer leur identité ou mobiliser des agents d’enregistrement en vue de tournées pour enregistrer les gens à domicile et recueillir des renseignements à leur sujet. • Saisir les données sur les habitants dans des profils d’identité électronique. Entrepôt de données centralisé • Constituer, détenir et exploiter l’archive nationale des données d’identité. • Garantir l’unicité des identités par la création et l’exploitation d’un système informatique centralisé qui permet de procéder à la déduplication des identités enregistrées, et d’engager des procédures d’adjudication pour le cas où l’on trouve des correspondances. • Attribuer un numéro unique à chaque identité, lorsqu’il y a lieu, ce qui fixe l’identité à vie. • Sécuriser et protéger les données sur l’identité des personnes contre tout accès non autorisé, contre la corruption, la fraude et le détournement. • Actualiser, modifier et annuler les profits d’identité électronique selon les besoins. Stockage Archive centralisée Normes et interfaces • Définir des normes pour les différents types et formats de données d’enregistrement, leur qualité et les processus d’enregistrement des profils d’identité électronique. • Définir la stratégie adoptée pour couvrir l’ensemble de la population, l’enregistrement étant confié à un organisme autonome ou réalisé dans le cadre d’une coopération collégiale avec d’autres intervenants du programme d’identité nationale (« agents d’enregistrement »). • Définir des normes de validation des identités au moyen de liens avec les registres de l’état civil (naissances et décès) ou de procédures de confirmation de l’identité. • Certifier les agents d’enregistrement. • Définir des normes et les spécifications techniques pour les infrastructures d’information et de communication afin de garantir un accès sécurisé au registre national des identités en vue des vérifications d’identité. Organe de délivrance • Délivrer à toute personne enregistrée une carte nationale d’identité personnalisée. de la carte nationale • Gérer les cartes nationales d’identité tout au long du cycle. d’identité (optionnel) Prestataire • Établir et exploiter une plateforme de services d’identification et de vérification des identités permettant aux de services personnes de faire confirmer et authentifier leur identité en ligne. d’identification • Assurer la valeur à long terme du registre national des identités en travaillant avec l’ensemble des organismes Utilisation publics et avec les entreprises privées (banques, prestataires de santé, transports, etc.) pour répondre à leurs besoins d’identification et promouvoir un recours permanent à la plateforme électronique. Autorité de Pour le cas où le système d’identification électronique repose sur une infrastructure à clés publiques, (PKI) il certification et convient de créer cette structure ou d’en sous-traiter les fonctions à des entités privées. de délivrance de • Délivrer des certificats et des titres numériques pour chaque identité électronique enregistrée. justificatifs d’identité • Établir et exploiter une Autorité de certification. • Établir et exploiter le registre central des identités. Rôle des institutions : Champ d’intervention ii.  être clairement définies et mises en balance avec de l’agence nationale de gestion des identités celles des autres organismes publics, du secteur privé et des parties concernées par la question La mission de l’agence nationale de gestion des des identités, ainsi qu’avec l’aide de ces entités. De identités (ANI) et son champ d’intervention doivent solides dispositions doivent être adoptées en vue de faire l’objet d’un examen attentif. Un système la bonne gouvernance de l’ANI. Au niveau le plus d’identification suppose la collecte et la gestion élevé, cinq rôles institutionnels doivent être assignés de données sensibles sur les habitants du pays. De en vue de l’établissement d’un programme national ce fait, les responsabilités de cette agence doivent d’identification électronique. Considérés sous l’angle Formulation des programmes d’identification électronique 27 des données, ces rôles peuvent être regroupés en trois d’enregistrement coordonnent leurs interventions fonctions : collecte, stockage et utilisation des données conformément au plan de coopération collégiale établi d’identité, comme l’illustre le tableau 833. par l’ANI en vue de l’enregistrement général qui vise Le second de ces cinq rôles institutionnels, souvent une couverture totale de la population. Ce plan permet attribué à l’ANI, est considéré comme sa mission aux institutions publiques concernées de contribuer fondamentale, quelles que soient les autres responsabilités à la collecte des données en exploitant leurs propres qui lui incombent. À ce titre, l’agence s’attache à définir moyens de contact direct avec la clientèle, notamment des normes régissant l’enregistrement des données sur les ressources humaines, les bureaux de terrain et les les personnes et à exploiter des systèmes centralisés pour plateformes informatiques. Dans le second cas, la la déduplication et la confirmation des identités ainsi que fonction d’enregistrement est dévolue à l’ANI qui doit le stockage et la protection des données consolidées. se doter d’une représentation géographique suffisante Dans ce cas, l’ANI fonctionne essentiellement comme un pour couvrir toute la population. Elle doit alors centre de traitement administratif qui peut fonctionner établir et diriger des centres d’enregistrement ou des avec un effectif restreint et se limite à un siège centralisé. bureaux régionaux, en plus de son siège. On a alors Comme on l’a indiqué plus haut au sujet du premier affaire à une tout autre institution dont la création et rôle institutionnel, l’enregistrement des habitants peut la gestion exigent un plan opérationnel plus complexe être confié à des agents d’enregistrement qui appliquent et un budget bien plus important. On peut aussi une norme nationale définie en coordination avec opter pour une solution hybride où l’ANI recueille l’ANI. Ces agents recueillent les renseignements les ensembles minimums de données nécessaires relatifs aux personnes, que ce soit dans le cadre de à ses opérations, tandis que les autres organismes leurs opérations au jour le jour ou de campagnes publics collectent les données dont ils ont besoin, sur d’enregistrement de masse spécialement organisées. des périodes et des délais différents, et gèrent leurs Les agents se divisent en deux grandes catégories, propres bases de données. Ces bases de données selon qu’ils relèvent d’un organisme public ou de l’ANI. peuvent être interconnectées au moyen des numéros Dans le premier cas, il peut s’agir d’un organisme d’identification uniques. On peut également envisager qui a les capacités techniques et le réseau national d’autres scénarios, où les habitants ont obligation de se nécessaires à cet effet, comme les services de l’état civil, faire enregistrer au bureau prévu à cet effet ou encore le ministère de la Santé, le ministère de la Protection que les agents d’enregistrement visitent les villes et sociale, etc. En fonction des politiques publiques les villages pour enregistrer les habitants et recueillir établies, l’agent d’enregistrement peut recueillir leurs données personnelles en faisant du porte-à-porte. d’autres renseignements en plus du minimum défini Une autre décision, tout aussi importante, concerne par l’ANI pour s’acquitter de son mandat. Il peut ainsi la manière dont sont réparties les responsabilités en collecter des informations répondant aux besoins matière d’utilisation des identités. Un organisme peut de différents organismes publics, par exemple pour être tenu de délivrer et de gérer des cartes nationales mieux connaître leurs clients. Dans ce cas, l’agent ne d’identité. Ce même organisme ou un autre peut être transmet à l’ANI que les données d’identification de amené à fournir des services d’identification permet- base, et conserve les autres informations en vue de leur tant aux personnes de faire confirmer et attester leur intégration dans des bases de données sur le réseau identité ou d’être identifiées en ligne. Enfin, pour qu’un de clients (voir par exemple la figure  9). Les agents système d’identité électronique atteigne son plein potentiel, il faut assurer la gestion des titres numérisés, ce qui implique d’établir des services d’identification, comme on l’a vu précédemment, voire de créer de toutes pièces une Autorité de certification, ou autre 33 Comme on l’a vu à la Section II, la fonction de collecte suppose la saisie et la certification des identités. La fonction d’utilisation porte entité analogue, chargée de mettre en œuvre le cadre sur l’authentification et l’actualisation (ou la révocation) d’identité. institutionnel choisi. 28 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique FIGURE 9 : Exemple de cadre institutionnel fondé sur une coopération collégiale entre l’ANI et les agents d’enregistrement ABIS NIU Agence nationale de gestion des identités Points de contact avec la population Agents Protection Finance Travail Police État civil d'enregistrement sociale Demandeurs de Population Pauvres et Secteurs formel passeport et de Retraités Demandeurs de concernée personnes et informel permis de carte d'identité vulnérables résidence Connaissance du client Bases de données 756487 453628 756487 372834 448594 674636 745360 356483 456283 574983 Source : Analyse de la Banque mondiale. Note : Un organisme d’action sociale peut par exemple recueillir des données biométriques aux fins d’enregistrement, en appliquant les normes de l’ANI, dans le cadre des enquêtes porte-à-porte sur la pauvreté. Les données visant à établir l’indice de pauvreté des ménages sont conservées dans les systèmes d’information du ministère concerné, tandis que les données biométriques sont directement expédiées à l’ANI aux fins de déduplication, d’attribution d’un numéro identifiant unique, le cas échéant, et d’enregistrement des identités au registre national en vue de toute application approuvée, y compris celles gérées par l’organisme d’action sociale. iii. Gouvernance institutionnelle de l’identité La structure de haut niveau présentée à titre d’exemple électronique à la figure 10 consiste en plusieurs comités spécialisés, à savoir : Dans un monde centré sur l’information, où l’identité électronique utilise et génère toujours plus de données, ◆◆ Le Comité de pilotage , organe de surveillance à haut toute organisation active dans ce domaine voit son rôle niveau dont les membres représentent les différentes se développer à mesure de l’accumulation des données entités concernées par le système d’identité et de la dépendance croissante à l’identité numérique. électronique. Ce comité définit les orientations Une solide structure de gouvernance institutionnelle stratégiques de l’ANI et il est en outre chargé de la doit être mise en place à plusieurs échelons pour que formulation de la politique d’identité numérique. ces organisations soient soumises à des mécanismes Durant la phase initiale, il supervise la bonne mise en régulateurs d’équilibrage et de contrepoids. œuvre du projet. En phase opérationnelle, il définit Formulation des programmes d’identification électronique 29 FIGURE 10 : Exemple de structure de gouvernance d’un système d’identité électronique de haut niveau Conseil des ministres Comité de pilotage Agence nationale de gestion des identités Comité Comité de Comité des Auditeur exécutif gestion risques et de indépendant financière la conformité Source : Analyse de la Banque mondiale. les objectifs, les priorités et les résultats désirés, et ◆◆ L’auditeur indépendant, une composante essentielle détermine les besoins financiers et le modèle de la structure de gouvernance institutionnelle de d’intervention. Il évalue les résultats et supervise l’ANI. Il est généralement désigné pour s’assurer que l’emploi des fonds. Il fait rapport au Conseil des le programme d’identification électronique répond à ministres, au ministre responsable ou à l’exécutif sur sa mission, conformément au texte de loi à l’origine toute question concernant l’identité numérique et les de son établissement, tout en respectant les droits de besoins d’identification. Le président du Comité l’homme et les droits des citoyens. Son existence directeur est généralement nommé par le chef de permet de promouvoir la confiance dans l’organi- l’État (Président ou Premier ministre). sation et le gouvernement doit donc s’attacher à garantir son indépendance. ◆◆ Le Comité exécutif, organe chargé de définir la stratégie et les objectifs généraux de l’ANI, dans le Le gouvernement peut aussi désigner un organe de droit-fil des orientations définies par le Comité réglementation qui assurera la supervision directe du directeur, et de s’assurer de la bonne mise en programme d’identité électronique pendant la phase application de la stratégie. Il définit également les opérationnelle. mesures de contrôle et de reddition de compte applicables à l’organisation. Il est composé des agents iv. Partenariats public-privé (PPP) en vue les plus hauts placés de l’ANI qui sont chargés de la des programmes d’identité électronique gestion de ses opérations. Même si l’élaboration d’un programme fondamental ◆◆ Le Comité de gestion financière, organe chargé de d’identité numérique incombe in fine aux pouvoirs superviser et de gérer les ressources propres et les publics, la participation du secteur privé peut en financements opérationnels ainsi que leur utilisation. favoriser la mise en œuvre et la viabilité. Le secteur privé Il assure le suivi des résultats financiers de l’ANI. est grand utilisateur des programmes d’identification, par exemple pour les services bancaires ou sanitaires, et ◆◆ Le Comité des risques et de la conformité, organe il en est donc une partie prenante. Concevoir et mettre chargé de s’assurer que les risques sont identifiés, en place un solide programme national d’identité évalués et atténués au moyen de mesures raisonnables électronique exige un savoir-faire considérable que et cohérentes dans l’ensemble du programme. l’on ne trouve pas toujours dans le secteur public. 30 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique La  viabilité à long terme du programme exige une des incitations crédibles créant un climat porteur, efficacité institutionnelle qui peut s’avérer volatile au caractérisé par des conditions d’intervention équitables, sein des organismes publics. Les institutions privées des marchés compétitifs et un modèle déterministe de ont donc un rôle important à jouer pour équilibrer le retour sur investissement. mandat public des programmes d’identité numérique, et en développer l’efficacité opérationnelle. En outre, III.3 Technologie les entités privées sont des prestataires de services potentiels auxquels les pouvoirs publics peuvent La technologie joue un rôle crucial dans la mise en place sous-traiter, après mise en concurrence, tout ou partie d’un système national d’identification numérique, et de leurs opérations, notamment la saisie des données les solutions technologiques retenues doivent prendre et la gestion des opérations du projet. Les entreprises en compte un certain nombre de facteurs tels que le privées sont aussi des fournisseurs de consommables coût, la capacité, l’interopérabilité, l’usage, la sécurité, (cartes, encres, puces, etc.) et de matériel (ordinateurs, la confidentialité et la viabilité à long terme. scanners biométriques, appareils photo) et peuvent Comme nous l’avons vu à la Section 1, la mise en place intervenir pour intégrer les systèmes ou fournir des d’un système d’identification numérique fait appel à solutions clés en main. Elles peuvent aussi agir pour diverses solutions technologiques : le compte du gouvernement dans les opérations et la ◆◆ Biométrie : La biométrie permet de déterminer ou maintenance à long terme du programme d’identité de contrôler l’identité d’une personne d’une manière numérique. irréfutable en s’appuyant sur l’analyse électronique La délivrance de justificatifs d’identité étant un de ses caractéristiques physiques : photographie du processus inscrit dans la durée, les programmes nationaux visage, empreintes digitales ou texture de l’iris. d’identité électronique peuvent utilement reposer sur des partenariats public-privé. Ces partenariats permettent ◆◆ Bases de données électroniques  : Les bases de aux intervenants privés de participer à l’investissement données électroniques permettent de stocker les requis pour mettre en place les infrastructures et les données d’identification et de les rendre accessibles solutions numériques nécessaires à l’enregistrement des en ligne ou par des appareils mobiles. Le stockage personnes et à la délivrance des justificatifs d’identité électronique facilite aussi la récupération des électronique. Les intervenants publics et privés peuvent données d’identification en cas de catastrophe s’entendre sur un modèle garantissant un retour sur d’origine naturelle ou anthropique. investissement aux entreprises privées, notamment au moyen d’une commission versée à raison de chaque carte ◆◆ Justificatifs d’identité électroniques  : Les d’identité délivrée34, compte tenu de leur longue durée de justificatifs d’identité électroniques  — par exemple, validité, ou d’une facturation des services d’identification. cartes à puce («  smartcards  ») ou téléphones Pour que les partenariats public-privé incitent les portables  — offrent un moyen de contrôler entreprises à participer au programme d’identification électroniquement l’identité d’une personne pour les numérique, il faut adopter des politiques avisées et services personnels, mobiles, en ligne ou hors ligne. ◆◆ Applications mobiles, en ligne et hors ligne : Les applications numériques, lorsqu’elles sont liées au 34 Aux États-Unis d’Amérique par exemple, les services automobiles de système d’identification numérique, offrent une différents États passent des contrats de longue durée (généralement cinq à dix ans) avec des sociétés privées qui sont chargées de gamme de nouveaux produits et services auxquels le mettre en place à leurs frais les systèmes de délivrance de permis consommateur peut accéder en personne, en ligne, de conduire et, pendant la durée de la période contractuelle, elles se dédommagent de leur investissement au moyen d’une hors ligne, ou par le biais d’un appareil portable. commission prélevée sur chaque permis, qui est intégrée dans les coûts de délivrance et leur revient en propre. Le reste des frais L’évaluation de l’infrastructure technologique d’établissement du permis de conduire est reversé à l’État. Ces PPP se sont révélé d’excellentes sources de recettes pour les États. «  habilitante  » d’un pays joue un rôle important Formulation des programmes d’identification électronique 31 dans le choix des solutions technologiques à retenir. L’accès au service Internet haute vitesse constitue Le choix d’une solution globale pour le souvent une condition préalable à la mise en place système d’identification numérique devrait d’un système d’identification en ligne. Beaucoup de prendre en compte diverses combinaisons pays en développement, en particulier en Afrique, de composantes équivalentes proposées par en sont toujours à l’étape de l’élaboration et du divers fournisseurs. L’entité d’exécution devrait être en mesure de remplacer facilement les déploiement du service Internet haute vitesse. Le degré moteurs de correspondance, les appareils de de pénétration des appareils intelligents  — téléphones saisie de données biométriques ou tout autre cellulaires multifonctions (« smartphones ») et tablettes élément sans discontinuité et sans mettre électroniques  — détermine la capacité de chaque pays en péril le fonctionnement du système. Les de se doter de systèmes d’identification électronique systèmes devraient être fondés sur des normes ou d’applications mobiles. Seule une solide industrie ouvertes à tous les niveaux —biométrie ou TI. de la TI procurera aux pays les capacités humaines et matérielles (produits et services) capables de tirer parti de l’identification numérique. Par ailleurs, les fournisseur particuliers. Le système d’identification services bancaires et financiers en ligne doivent pouvoir doit procurer la souplesse nécessaire pour répondre compter sur une infrastructure financière propice — par aux besoins qui se poseront dans un avenir prévisible, exemple, système national de paiement, TPV, guichets sans dépendre des services du fournisseur d’origine ni automatiques, réseaux d’intermédiaires et réseaux de de la technologie sur laquelle ils reposent. paiement — pour pouvoir bénéficier de l’identification Le risque d’inféodation au fournisseur induit par électronique. l’absence de concurrence ou le recours à une technologie Il convient par ailleurs de choisir, pour l’authentification, donnée est une question importante puisque les entre les options en ligne ou hors ligne. La méthode en systèmes d’identification numérique ont tendance à ligne est plus robuste et plus fiable, mais elle requiert subir un effet de réseau, c’est-à-dire à croître en taille et une infrastructure de communications plus robuste. La en valeur à mesure que le nombre de personnes inscrites méthode hors ligne offre une plus grande souplesse, en ou que le nombre de programmes gouvernementaux particulier dans les régions éloignées ou rurales, mais elle ou non gouvernementaux qui en dépendent augmente. est moins fiable, et la prolifération des justificatifs d’identité Cette dépendance, dont l’effet se traduit souvent, au électronique qu’elle suppose risque d’en accroître le coût. moment de renouveler un contrat, par un avantage Beaucoup des éléments techniques s’articulent pour le fournisseur titulaire ou pour le système existant, autour du traitement des données  — saisie, cryptage, complique la migration d’un fournisseur ou d’une transmission, stockage et utilisation aux fins des technologie à l’autre ou la rend plus coûteuse. procédures d’identification et de vérification. Nous Pour se prémunir contre de tels risques, l’entité faisons le point dans la présente section sur certains d’exécution doit veiller à ce que le système retenu ne des éléments technologiques les plus critiques dans ce soit inféodé ni au fournisseur, ni à la technologie en domaine, en mettant en lumière certains des choix qui définissant, au moment d’en concevoir l’architecture, nous attendent et en nous penchant sur l’importance de un ensemble d’exigences particulières (voir tableau 9) créer un environnement propice à la gestion efficace des qu’il conviendra de respecter pendant le processus de exigences techniques et des besoins des fournisseurs. passation de marchés. i. Création de l’écosystème d’identification : Il s’agit au final de promouvoir l’émergence dans le pays atténuation des effets de réseau d’un écosystème d’identification en vertu duquel plusieurs La première étape de toute stratégie de mise en place fournisseurs, produits, solutions et technologies seront mis d’un système d’identification numérique consiste à en concurrence permanente quant aux caractéristiques des créer une plateforme à architecture ouverte qui écartera produits, à leur rendement et à leur prix. L’identité est tout risque d’inféodation à une technologie ou à un un bien national important qui doit pouvoir compter sur 32 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Veiller à créer un système d’identification numérique ouvert, qui n’est inféodé Tableau 9 :  ni au fournisseur, ni à la technologie Exigence Description Architecture La solution globale devrait s’appuyer sur un amalgame de modules — ou sous-systèmes — veillant chacun à l’exécution d’une modulaire et tâche d’identification clairement définie et dotés d’une interface ouverte. Dans le langage de l’architecture orientée services ouverte (Service Oriented Architecture – SOA), les modules représentent des services spécialisés faciles à orchestrer, proposant des solutions globales fondées sur l’intégration de la TI standard et d’une méthodologie à architecture ouverte. Normes applicables : • Toutes les communications entre les modules devraient répondre à des normes internationales reconnues relatives à l’interface et à la sécurité, comme celles de la famille ISO/IEC 7498. Disponibilité • Le matériel et la plateforme TI devraient être constitués de modules disponibles sur le marché, y compris des serveurs sur le marché, informatiques, des dispositifs de stockage et toutes les composantes de TIC. extensibilité, • Extensibilité : Le système devrait pouvoir être facilement mis à l’échelle pour la couverture nationale par simple ajout de fiabilité et matériel et de logiciels. accessibilité • Fiabilité : Le système devrait être fiable, à haut rendement et résistant aux pannes. • Accessibilité : Le système devrait être facilement accessible pour la couverture en zones urbaines comme en zones rurales. • L’entité d’exécution devrait disposer d’une source de rechange pour tous les éléments (c’est-à-dire pouvoir se procurer chaque élément auprès de plusieurs fournisseurs). Dispositifs Les dispositifs de saisie des données biométriques devraient être certifiés en ce qui a trait à la qualité de l’image et devraient certifiés de être dotés d’interfaces standard pour être interchangeables et prêts à l’emploi. saisie des Certification applicable : données • US FBI, annexe F pour lecteurs d’empreintes digitales des 10 doigts, ou norme équivalente US NIST pour lecteurs Mobile biométriques Profile 60. • US NIST Mobile Profile 45 pour lecteurs d’empreintes digitales de 2 doigts. • US NIST PIV pour lecteurs d’empreintes digitales d’un seul doigt. Interfaces applicables : • Famille de normes BioAPI (ISO/IEC 19784, 19785, 24709, 24708, 29141). Formats • Le format des données d’identification devrait respecter les normes internationales reconnues pour la transmission standard électronique des données. de données • Les données ne sauraient être considérées comme propriété exclusive ni cryptées par le fournisseur ; elles devraient être d’identification entièrement accessibles (lecture, écriture, recherche, etc.) par le biais de protocoles TI sans intervention du fournisseur. et de données • Les données biométriques devraient être stockées sous forme d’images brutes (comprimées aux fins de transmission, biométriques conformément aux dispositions de la norme) à partir desquelles les templates propriétaires de tout algorithme peuvent être générés. Le stockage sous forme de données d’images biométriques autorise la migration au template d’un fournisseur concurrent. • Dans le cas des cartes à puce, il convient d’éviter le mode propriétaire de vérification 1:1 ; opter plutôt pour le format de template interopérable (MINEX). Normes applicables : • Formats de données biométriques : ISO/IEC 19794 (parties 1 à 10) ou normes équivalentes US ANSI/NIST-ITL-1-2007 et 2008. • NIST INCITS 378 pour l’interopérabilité du template de référence (certification MINEX). un marché sain et robuste offrant un éventail de choix, ii. Lien avec le registre de l’état civil ou recours plutôt que sur un marché dominé par un ou quelques à la biométrie rares fournisseurs. L’élaboration d’une stratégie fondée sur la prudence devrait donc être une priorité pour tout Le système d’identification numérique a notamment pays jugeant que l’identité est une infrastructure qui mérite pour rôle d’établir l’unicité de l’identité d’une personne d’être protégée par des règlements éclairés. avant d’émettre pour elle, le cas échéant, un justificatif Formulation des programmes d’identification électronique 33 Tableau 10 : Facteurs à prendre en compte pour le choix des éléments du système biométrique Critère Description Exactitude Comparaison 1:N suffisamment exacte pour permettre d’identifier de façon non ambiguë une personne à partir d’une population. L’exactitude définit le pouvoir de résolution des éléments biométriques retenus. Plus les données biométriques sont complètes, plus le pouvoir de résolution de la méthode est élevé. Inclusion Mesure de la facilité de collecte de l’échantillon de données biométriques auprès des membres de la population visée, y compris ceux qui présentent des difficultés particulières (par exemple, enfants, travailleurs manuels ou personnes amputées qui se prêtent mal à la lecture des empreintes digitales mais pour lesquels le balayage de l’iris ou de la géométrie faciale ne posera pas de problème). Souplesse Adaptabilité à une variété de cas d’espèce pendant la durée de vie du programme. Pour certaines applications, la lecture des empreintes digitales est la solution idéale (mobilité), tandis que pour d’autres, le balayage de l’iris ou de la géométrie faciale seront préférables (portillons électroniques). d’identité. Il existe deux façons principales de procéder Pour satisfaire à leurs besoins d’identification, à un tel contrôle : les autorités publiques peuvent choisir de créer un système robuste d’état civil, ou de recourir aux données ◆◆ vérification de la correspondance et de l’unicité des biométriques. Les deux options présentent chacune des entrées dans les registres de l’état civil ; avantages et des inconvénients. Dans le cas des pays en développement, et notamment des pays africains, la ◆◆ déduplication à l’aide de données biométriques. biométrie constitue une solution attirante pour répondre rapidement aux besoins d’inscription, d’enregistrement La première de ces méthodes utilise un ensemble ou d’authentification de l’identité des personnes, et de contrôles et de procédures visant à enregistrer les peut permettre à un pays de mettre en place un système naissances le plus exactement et le plus tôt possible. d’identification à la fois robuste et fiable, mais elle pose Un système d’état civil robuste permet de lier chaque des difficultés en termes de confidentialité, de coût, de personne à une seule et unique entrée dans le registre. Or, capacités et de sécurité. Les autorités publiques qui optent compte tenu de la situation du registre de l’état civil dans pour la mise en place d’un registre de l’état civil devront de nombreux pays en développement35, l’attestation de pour leur part songer à l’élaboration préalable d’une l’unicité de l’identité d’une personne fondée uniquement stratégie et d’un programme de mise en œuvre détaillés. sur le registre de l’état civil risque de s’avérer impossible. Les pays qui optent pour le recours aux données Les pouvoirs publics pourraient se voir obligés de biométriques doivent dans un premier temps déterminer consacrer de lourds investissements à la numérisation des le type de données qui répondra le mieux à leur données historiques de l’état civil, à la saisie des futures programme. Il convient de noter que la biométrie peut données sous forme électronique et à la mise en place des servir non seulement à l’identification ou à la déduplication institutions, systèmes et procédures requises pour assurer (correspondance 1:N), mais aussi à l’authentification le fonctionnement efficace du système d’état civil. Le (correspondance 1:1), qui permet de vérifier en temps recours aux données biométriques36 leur offre une solution réel si la personne concernée est bien celle qu’elle prétend de rechange pour l’authentification de l’identité des être. Aujourd’hui, les trois technologies biométriques personnes et la déduplication, tel que décrit à la Section II. les plus éprouvées et les plus efficaces utilisées pour les processus de comparaison 1:N et 1:1 s’appuient sur les 35 L’UNICEF signale que la proportion des naissances qui ne sont pas empreintes digitales, la texture de l’iris ou la géométrie enregistrées au registre de l’état civil peut atteindre jusqu’à 40 % dans les pays en développement (contre 36 % à l’échelle mondiale) (2005. faciale37. En pratique, une stratégie fondée sur la biométrie The ‘Rights’ Start to Life: A Statistical Analysis of Birth Registration. multimodale — c’est-à-dire, qui combine les trois éléments, New York : Fonds des Nations Unies pour l’enfance (UNICEF). 36 L’analyse de l’ADN est la méthode ultime d’attestation de l’identité par opposition à la biométrie unimodale — peut s’avérer des humains (à l’exception des jumeaux monozygotes). Cependant, utile pour la collecte des informations d’identification cette méthode ne risque pas dans un avenir prévisible d’offrir une solution acceptable au plan éthique et viable au plan technique pour de base. À terme, les éléments retenus pour le système la gestion des programmes civils d’identification à grande échelle. biométrique multimodal devront être mesurés à l’aune 34 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique La biométrie chez les enfants Le recours aux méthodes biométriques chez les enfants présente un défi particulier. Les crêtes papillaires n’apparaissent qu’à partir de l’âge de six ans, et il est donc impossible avant cet âge d’obtenir des informations fiables à partir des empreintes digitales. Après six ans, les empreintes continuent d’évoluer jusqu’à l’âge adulte, mais ces variations sont prévisibles et peuvent être prises en compte par le logiciel de certains des systèmes informatisés de dactyloscopie les plus avancés. Certains pays, y compris les membres du Conseil de l’Union européenne (Réunion de la Présidence; document 9403/1/06), ont fixé à 12 ans l’âge minimum légal pour la lecture des empreintes digitales chez les enfants. Le balayage de l’iris pourrait constituer une solution de rechange puisque l’iris acquiert son aspect définitif un an après la naissance; cette technique semblerait donc envisageable en pratique sans aucune difficulté pour les enfants âgés de 5 ans ou plus, et à condition d’obtenir l’aide de la mère pour les enfants âgés de 1 à 4 ans. En tout état de cause, il est toujours souhaitable d’obtenir une photographie du visage dès la naissance, même si cette mesure biométrique n’est pas aussi précise que l’empreinte digitale ou l’iris, à condition que cette photographie soit régulièrement actualisée au fil du temps. des trois critères énumérés au tableau 10. En général, cet satisfaire aux trois critères susmentionnés. Par exemple, ensemble a besoin d’avoir une précision suffisante pour un tel ensemble pourrait inclure six empreintes digitales distinguer chaque individu de la population entière, il ainsi qu’une photographie du visage pour un programme devrait être inclus, tels que tout le monde peut fournir qui pourrait servir plus de 50 millions de personnes. Dans une certaine échantillon biométrique, et il devrait d’autres contextes  — par exemple, en Inde  —, il sera être suffisamment flexible pour supporter tout cas de nécessaire de prendre les empreintes des dix doigts, en l’utilisation envisagée. plus de balayer les deux iris, compte tenu de la taille de La quantité et les types de données à saisir devraient la population visée (1,2 milliard d’Indiens). faire l’objet d’une politique pertinente. L’inscription de Pour décider de l’ensemble des données biométriques masse initiale est un exercice important et risque de qui sera finalement retenu, il convient de porter une constituer une occasion unique de saisir les données d’une attention spéciale aux enjeux que peut poser leur population. Toute augmentation de la masse des données collecte auprès de certains segments particuliers de saisies doit être mesurée à l’aune des coûts engendrés population  — par exemple, personnes physiquement (y compris le coût de l’équipement, du temps consacré incapables de fournir des données acceptables et qui à l’exercice et de la main-d’œuvre) et des désagréments risquent ainsi de compliquer le processus de saisie, ou causés aux sujets par la lourdeur du processus. En personnes pour qui l’inscription fondée sur données conséquence, l’ANI, en collaboration avec l’ensemble des biométriques risque de devenir un enjeu de société du parties prenantes, doit s’employer à définir un ensemble fait de barrières culturelles ou religieuses. Les travailleurs minimal de données biographiques ou biométriques à manuels, dont les empreintes digitales ont tendance à inclure dans l’ensemble de données d’identification de être moins nettes à cause de l’usure, les enfants, dont les base (Core Identifying Data — CID) et qui pourront empreintes sont incomplètes et peuvent encore évoluer, ainsi que les personnes handicapées ou amputées 37 La reconnaissance vocale et la numérisation 3D du visage forment les groupes les plus importants du premier de constituent d’autres méthodes technologiquement éprouvées, mais elles ne se prêtent pas vraiment à l’identification biométrique ces segments de population. Ces cas difficiles nécessitent (1:N) à grande échelle et ne sont donc pas d’usage courant dans la mise en place de protocoles d’exception (qui risquent les systèmes d’état civil, bien qu’elles s’avèrent utiles pour les applications d’authentification biométrique — par exemple, accès de ne s’appliquer qu’à un ou deux pour cent de la par téléphone ou par le biais d’un portail physique. population) pour garantir que personne n’est exclu. Au Formulation des programmes d’identification électronique 35  omparaison des méthodes les plus reconnues de reconnaissance biométrique Tableau 11 : C communément utilisées aux fins des programmes civils d’identification Empreintes digitales Visage Iris Nombre disponible 1 à10 empreintes à plat 1 2 Coût de l’appareil de lecture Faible à modéré a Faible b Modéré à élevéc Degré de difficulté de la lecture Faible Faible Modéré à élevé Ressources informatiques Modérées à importantes modérées Faibles requises pour l’identification • Option la plus exigeante en matière de Les algorithmes d’appariement ressources informatiques de l’iris sont très efficaces • Nécessite des grappes d’ordinateurs haut et nécessitent le moins de de gamme dotés de vastes mémoires ressources informatiques Verdict Nécessite l’intervention d’un expert N’importe qui peut Il est impossible de comparer comparer deux visages deux iris à l’œil nu Fiabilité Très élevée Faible à moyenne Très élevée avec les empreintes des 10 doigts avec le balayage des 2 iris Échec à la saisie < 1–3 % 0 % ~ 1–2 % Enfants • À 6 ans ou moins, les crêtes papillaires Tous les âges • À partir de 5 ans, possible risquent de ne pas être suffisamment sans l’aide d’un parent formées • De 1 à 4 ans, difficile et • À partir de 7 ans, méthode utilisable avec nécessite l’aide d’un parent logiciel spécial pour tenir compte des • À moins d’un an, le balayage changements de l’iris risque d’être inutile Travailleurs manuels Risque de problèmes Pas de problème Pas de problème Les coûts s’établissent comme suit : lecteur d’empreintes des 10 doigts (500 à 750 USD); lecteur d’empreintes de 2 doigts a  (200 à 250 USD); lecteur de l’empreinte d’un doigt (5 à 40 USD). b Photographies obtenues à l’aide d’un appareil-photo numérique peu coûteux. Le coût d’une caméra de balayage de l’iris varie entre 500 et 1 000 USD. c  nombre des méthodes spéciales requises dans de tels ◆◆ utilisation d’une membrane de revêtement sur la cas, mentionnons : platine du lecteur ; ◆◆ recours à des lecteurs d’empreintes digitales plus ◆◆ biométrie multimodale  : lorsque la lecture des modernes, dotés de dispositifs d’imagerie de couche empreintes digitales est impossible, le balayage de mince (par exemple, capteurs électroluminescents) l’iris ou de la géométrie faciale ou d’autres méthodes au lieu de capteurs optiques ; biométriques peuvent être envisageable. ◆◆ utilisation de divers produits (gels, alcool, etc.) Il est recommandé de procéder d’emblée à une permettant d’accentuer le contraste de l’image étude de faisabilité de l’utilisation biométrique afin de balayée ; pouvoir évaluer les défis qu’elle pose compte tenu de la 36 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Tableau 12 : Coût et sécurité de divers types de justificatifs d’identité Type Description Sécurité Pas de pièce physique Identité attestée à l’aide d’un NIU Hors ligne : aucun mécanisme prévu (coût nul) (imprimé sur un type de support peu En ligne : authentification par les services d’identification en ligne coûteux) Cartes bas de gamme Cartes imprimées sur PVC, Teslon Hors ligne : peut offrir un nombre raisonnable de caractéristiques physiques (peu coûteuses) ou d’autres matériaux peu coûteux. de sécurité assurant une protection modérée contre la falsification. Peuvent être dotées d’une bande En ligne : un pointeur de données inclus dans la bande magnétique magnétique contenant le NIU porté peut établir une liaison avec les services d’identification en ligne aux fins au registre national de l’identité. d’authentification. Cartes haut de gamme Cartes à puce à application simple ou Hors ligne : peut offrir un haut degré de sécurité grâce à la personnalisation (très coûteuses) à applications multiples, faites d’un par gravure au laser plus difficile à falsifier. matériau durable de haute qualité Hors ligne (électronique) : utilise un lecteur de cartes à puce (qui compare les comme le polycarbonate. informations de la carte au données biométriques ou exige un NIP) sans qu’il soit nécessaire de contacter une base de données centrale en ligne. En ligne : En l’absence d’un lecteur de carte, la carte peut servir de pointeur vers un dossier d’identité et permettre l’authentification par le biais de services en ligne. Identité mobile Les informations d’identité sont Hors ligne : pas de mécanisme naturel, à moins qu’il soit possible d’utiliser (peu coûteuse) stockées sur une carte SIM (module une application pour lire d’une façon sécurisée l’information stockée dans le d’identité d’abonné) insérée dans le portable, ainsi qu’un mécanisme d’authentification robuste. portable ou le téléphone intelligenta. En ligne : les informations peuvent être attestées par le biais de services en ligne utilisant un système d’authentification robuste fondé ou non sur des données biométriques. a  Note : il n’est pas nécessaire d’utiliser une carte SIM spécialisée. diversité de la population du pays. Une telle étude peut identifier les enfants individuellement afin de pouvoir recommander la combinaison des options à retenir assurer un suivi adéquat de certains programmes de compte tenu des mesures d’exception qui s’imposent, traitements ou de vaccination. des besoins du pays et de ses contraintes budgétaires. Nous présentons au tableau 11 une comparaison des Le coût des mesures d’exception à prendre dans le différents types de biométrie. cas des enfants a poussé certains pays, par le passé, En résumé, il convient d’élaborer une politique visant à limiter les procédures d’inscription à la population à déterminer la méthode de reconnaissance biométrique adulte. Par exemple, l’Indonésie limite l’inscription à son requise, le cas échéant, selon le groupe d’âge des sujets, et programme e-KTP — lecture des empreintes digitales d’établir les procédures de traitement des cas d’exception des dix doigts, et balayage des deux iris et de la géométrie à mettre en œuvre dans le cadre du programme national faciale — aux personnes âgées de plus de 17 ans38. Les d’identification. Cette politique s’appuiera sur l’étude des enfants sont inscrits sous le nom d’un parent ou d’un facteurs de convivialité technique, culturelle ou humaine tuteur (habituellement leur mère), et doivent attendre propres au pays. d’avoir l’âge prescrit avant de se voir reconnaître une Outre le choix des types de mesures biométriques, identité propre et d’obtenir leur carte e-KTP personnelle. diverses décisions d’ordre technique doivent être prises Cette approche présente des avantages, mais n’est pas concernant les dispositifs de lecture et les systèmes ABIS/ idéale dans tous les cas. Par exemple, certains secteurs AFIS nécessaires pour la déduplication. Le marché de ces comme ceux des soins de santé ont besoin de pouvoir composantes technologiques est robuste et compte de nombreux acteurs à travers le monde. Comme on l’a vu plus haut, le choix de normes ouvertes devrait faciliter 38 Voir le site officiel du programme e-KTP : http://www.e-ktp.com/ la mise en œuvre d’une solution technologique efficace. Formulation des programmes d’identification électronique 37 iii. Choix des justificatifs d’identité de sécurité de quatre types de justificatifs d’identité utilisables à des fins de transactions hors ligne ou en ligne. L’ANI peut choisir d’émettre un justificatif d’identité, À une extrémité du spectre, les autorités pourront opter bien qu’elle ne soit pas tenue de le faire. Sa responsabilité pour un système sans justificatif d’identité physique39  ; peut se limiter à la création d’un NIU, le cas échéant, le contrôle d’identité se fera uniquement en ligne, par le et des certificats et titres numériques y afférents. Ces biais d’un service géré par l’ANI. Le système fonctionnera justificatifs numériques peuvent par la suite servir à de la façon suivante : un pointeur servira à récupérer les d’autres organisations gouvernementales, qui peuvent données d’identité du registre central qui seront vérifiées choisir de les incorporer dans les justificatifs d’identité à l’aide d’un mécanisme d’authentification quelconque — physiques qu’elles distribuent dans le secteur de la par exemple, NIP ou comparaison 1:1 des données population qu’elles biométriques d’épreuve servent. En toutes circonstances, il aux données biométriques Pe u i m p o r t e q u e l’identification vise de convient de rappeler que dans de référence conservées dans la base de données multiples fins (système notre monde de technologie centrale. Les autorités fondamental) ou qu’elle centrée sur les données, ce qui pourront aussi opter pour réponde à un besoin fonctionnel précis, le importe avant tout n’est pas la une carte peu coûteuse, sans puce, comportant choix du justificatif carte d’identité, mais les données des caractéristiques de d’identité est important d’identité que l’on peut stocker sécurité physique et qui pui s qu’il r i s que de s’avérer coûteux. Trois sur divers supports en fonction pourra servir de justificatif d’identité hors ligne pour éléments influent sur le des besoins et des budgets. la plupart des situations coût du système : à faible risque. On pourra faire appel à des services d’identité en ligne dans les cas ◆◆ coût du matériel (cartes) ; qui nécessitent un plus haut degré de confiance ou pour ◆◆ coût des systèmes de personnalisation et d’émission ; les transactions électroniques. À l’autre extrémité du spectre, les autorités publiques ◆◆ coût des systèmes de gestion. peuvent opter pour les cartes dotées d’une puce dans laquelle sont stockées d’une manière sécurisée l’ensemble Le premier de ces éléments de coût dépend de la taille des informations personnelles et données d’identité de la population visée et risque donc d’être prohibitif numérisées. En plus de faire office de justificatifs d’identité, dans le cas des populations nombreuses. Le deuxième les cartes à puce haut de gamme peuvent aussi servir de découle de la mise sur pied et de l’exploitation des plateforme sécurisée pour le déploiement d’applications systèmes d’émission de cartes sécurisées, y compris requises par différents secteurs de l’administration l’impression et l’estampillage. Le troisième découle des publique. Dans de tels cas, elles peuvent permettre services réguliers de gestion et de mise à jour des cartes d’accéder à de nouveaux services, ce qui pourrait justifier en circulation. leur coût plus élevé. Ces cartes présentent la particularité L’émergence des systèmes d’identification en ligne unique d’offrir un mécanisme d’authentification de (services d’identité en nuage) et d’identité mobile peut l’identité hors ligne grâce à l’utilisation de lecteurs de offrir un certain nombre de solutions de rechange cartes. Ces cartes coûtent plus cher et exigent la mise en rentables. À long terme, les justificatifs d’identité place d’une infrastructure de lecteurs (par exemple, TPV). physiques pourraient persister, mais la disponibilité de solutions purement numériques impose une limite au montant qui sera jugé acceptable pour une carte 39 Note : des titres d’identité seraient tout de même requis pour cer- taines activités comme les voyages à l’étranger (par exemple, passe- d’identité. Le tableau  12 compare le coût et le degré port) ou la conduite d’un véhicule (par exemple, permis de conduire). 38 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Les dispositifs mobiles ouvrent de nouvelles perspectives correspondance des données qui la concernent et qui dans le domaine de l’identité numérique. Ils présentent sont éparpillées dans de multiples bases de données. d’énormes avantages en matière de coût et de commodité Or, grâce au NIU, cette situation peut changer du tout puisqu’ils ont déjà été adoptés par de nombreux au tout. Ce numéro peut être communiqué à l’ensemble consommateurs et n’exigent pas l’ajout d’un nouvel élément des organismes de l’État et inscrit dans leurs bases de physique comme une carte à puce. Ce type de justificatif données, permettant ainsi de dresser un portrait global d’identité mobile pourrait s’implanter solidement partout de l’identité de la personne visée en liant l’ensemble des dans le monde au cours des prochaines années. informations éparses contenues dans les différentes En fin de compte, le système d’identification retenu bases de données. Ce portrait unifié peut aider les pour une population donnée devra s’appuyer sur les organismes à améliorer la prestation de leurs services et résultats d’un examen des besoins de l’ensemble des à lutter contre la fraude. Il peut jouer un rôle important secteurs et dépendra de l’état de développement de dans la rationalisation des fonctions administratives l’infrastructure des TIC du pays. Les pays jouissant de l’État. La délivrance et l’utilisation du NIU est dont d’une solide connectivité et d’une bonne couverture de recommandée, même s’il convient de mesurer la valeur communication peuvent tirer parti des avantages des de cet outil à l’aune des risques qu’il fait peser sur la vie services en ligne pour l’authentification et l’établissement privée des membres de la population. de rapports de confiance, tandis que ceux où la Une analyse technique est souvent requise pour connectivité n’est pas uniforme sur l’ensemble de leur décider de la structure du système de NIU. Il convient territoire peuvent opter pour la technologie des cartes à notamment de décider si on inclura ou non des puce aux fins de l’authentification de l’identité hors ligne. informations immuables sur le titulaire et, dans la négative, si le numéro sera séquentiel ou aléatoire. Structure du numéro identifiant unique (NIU) iv.  Comme le laisse constater le tableau 13, certains pays Les données d’identification d’une personne peuvent ont opté pour la codification d’informations telles que aboutir dans plusieurs bases de données réparties le sexe, la date de naissance, le district de naissance, entre plusieurs organisations gouvernementales. Elles etc. Cette codification présente des avantages évidents, sont générées au fil du temps du fait des rapports que mais peut poser certains risques. Par exemple, le NIU la personne peut entretenir avec les divers services peut révéler des informations qui risquent d’exposer le de l’État. En l’absence d’une architecture centrale de titulaire à la discrimination, au profilage ou à l’exclusion l’identification, chacune de ces bases de données risque sociale. Ce problème est particulièrement préoccupant d’attacher à la même personne une identité différente dans le contexte de l’identification électronique. Les (numéro différent), ce qui compliquera la mise en prestataires de services pourraient décider de vendre Tableau 13 : Exemples de systèmes de NIU mis en place dans divers pays, indiquant le nombre de chiffres utilisés et la nature des informations codées Pays Nom du système Nbr de chiffres Informations codées Gambie National Identification Number (NIN) 11 Lieu de naissance ; lieu de délivrance ; nationalité Nigéria National Identification Number (NIN) 11 Pas de code apparent Afrique du Sud Identity Document Number 13 Date de naissance ; sexe ; citoyenneté Inde Unique Id Number, ou Aadhaar 11 Aucune ; nombre totalement aléatoire Indonésie Nomor Induk Kependudukan (NIK) 16 Date de naissance ; lieu de délivrance Pakistan National Identity Card (NIC) Number 13 Sexe ; lieu de résidence Estonie Code d’identification personnel 11 Sexe ; siècle de la naissance Lettonie Code personnel 11 Date de naissance Formulation des programmes d’identification électronique 39 leurs services ou d’en limiter l’accessibilité en s’appuyant Structure d’un système FIGURE 11 :  sur la présence de certains chiffres dans le NIU. Un de numéro identifiant unique système structuré permet par ailleurs aux fraudeurs de non codé indiquant les chiffres deviner plus facilement la composition d’un numéro d’identification, le chiffre (ou à tout le moins de réduire la gamme des possibilités) de contrôle, et le NIP facultatif en partant de quelques faits connus au sujet du titulaire (par exemple, en faisant appel à l’ingénierie sociale). XXXXX… XXXX C **** Aux États-Unis, on utilisait un système de numéros de Numéro de série ou Chiffre de Numéro sécurité sociale (SSN) structuré jusqu’à ce qu’il devienne numéro aléatoire contrôle d'identification évident, en cette ère des médias sociaux où des masses de 10 à 15 chiffres personnel (NIP) d’informations personnelles circulent en ligne, qu’on Source : Analyse de la Banque mondiale. pouvait facilement de deviner les SSN d’un tel système. Note : Le chiffre de contrôle sert à relever les erreurs communes Depuis le 25 juin 2011, l’émission des nouveaux numéros commises lors de la saisie ou de la communication du NIU (algorithme de contrôle de sommes de Luhn, désormais du domaine public et de sécurité sociale est randomisée. Cette anecdote n’est mentionné dans la norme ISO/IEC 7812 concernant les cartes d’identité). évidemment pertinente que si le numéro identifiant unique est considéré comme une information privée, à l’exemple du SSN américain. recours que pour les transactions à risque moins élevé, Si aucune information n’est codée dans le numéro conformément au modèle de gestion du risque du pays. identifiant unique, il est légèrement plus facile, du point Par exemple, un particulier souhaitant communiquer de vue technique, d’émettre un numéro de série. Ce type avec un organisme gouvernemental par le biais d’un de numéro donne par ailleurs une indication du moment dispositif mobile pourra être invité à fournir son numéro de l’inscription puisque les numéros plus bas auront identifiant unique en plus d’une attestation de son forcément été émis plus tôt. Cet avantage des numéros identité en composant un NIP, ce qui pourrait lui suffire de série reste cependant mineur. pour obtenir des documents courants. Cette méthode est Le nombre de chiffres à utiliser fait aussi partie des pratique puisqu’elle permet par exemple à une personne décisions importantes à prendre. Il devrait permettre d’utiliser un dispositif mobile non équipé d’un lecteur d’émettre un nombre suffisant de numéros pour tenir d’empreintes digitales. Certains pays africains ont fait compte des naissances prévues dans un avenir prévisible état de problèmes d’utilisation du NIP causés par le (sur une période de 50 à 100 ans). Il convient d’ordinaire faible taux d’alphabétisation de leurs populations, ou pour cela de prévoir un numéro composé de 11 à des personnes plus âgées. 16 chiffres (y compris un chiffre de contrôle), ce qui devrait v. Validation de l’authenticité de l’identité suffire pour la plupart des pays du monde, y compris les pays africains. La validation de l’authenticité de l’identité est un Il convient enfin de noter que le NIU peut offrir un élément coûteux des programmes d’identification mécanisme d’authentification fondé sur un NIP. Un tel numérique. Il s’agit du processus par lequel on vérifie système peut être mis en œuvre par l’ajout d’un certain si une personne donnée est bien celle qu’elle prétend nombre de chiffres secrets (par exemple, quatre) au NIU être. Il suppose la vérification de documents indiquant (voir figure 11). Le NIP peut être choisi par le titulaire le nom de la personne, sa date de naissance et l’adresse et devenir partie intégrante du numéro d’identification où on peut la trouver. attribué à ce dernier et stocké dans le registre national Idéalement, toute personne devrait être inscrite au de l’identité. Il peut servir à attester l’identité du titulaire registre de l’état civil à sa naissance ou au moment de dans les situations où le recours à la reconnaissance s’installer dans un pays, et devrait avoir en sa possession biométrique est malcommode ou impossible. Le un certificat de naissance sécurisé attestant son nom et sa degré de confiance autorisé par un tel système risque date de naissance. Malheureusement, dans beaucoup de clairement d’être insuffisant (en particulier pour les pays en développement, les documents d’identification besoins de non répudiation), et on devrait donc n’y avoir sont déficients à cause, surtout, des lacunes du système 40 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Tableau 14 : Mesures et technologies utilisées pour le contrôle d’identité Mesure Description Technologie Établisse- Présentation de documents tels que l’extrait d’acte de • Scanners de documents. ment naissance, le certificat de citoyenneté, le passeport, • Lecteurs de documents dotés de systèmes automatiques de détection de liens le permis de conduire, la carte d’électeur, un titre des faux. avec les de propriété, une carte d’identité fiscale, une carte • Analyse scientifique. documents de rationnement, un justificatif d’identité émis par source un établissement d’enseignement, une association commerciale ou une centrale syndicale reconnus, etc. Vérification Validation du nom en ligne par voie de • Registres de l’état civil numérisés. des bases vérification dans les bases de données externes • Portail à accès sécurisé géré par l’organisation propriétaire des données. de données ou patrimoniales — par exemple, registres des • Accès privilégié aux données externes par l’ANI. externes naissances et des décès, registres de la sécurité • Aptitude à consulter les bases de données. sociale, registre de l’impôt, titre de propriété, dossier • Logiciel d’authentification de l’identité à partir de données du régime de retraite, registres des programmes de documentaires. lutte contre la pauvreté, etc. Vérification Dans une société structurée, les actions des • Logiciel utilisant les données de sources ouvertes pour créer un corpus de personnes laissent des traces que l’on appelle « pistes de connaissances relatives à l’identité. l’identité d’audit » ou empreintes sociales. • Utilisation des connaissances sur l’identité pour l’établissement d’un test et de d’authentification par sommation et réponse. La personne authentique l’empreinte sera vraisemblablement la seule capable de répondre correctement aux sociale questions concernant son empreinte sociale fondées sur les données stockées. Attestation Témoignages livrés par des membres de confiance • Formulaires classiques d’attestation (hors ligne ou en ligne). par la de la collectivité qui peuvent attester l’identité de • Entrevues orales. collectivité la personne et peut-être répondre de sa réputation. • De plus en plus, accès aux médias sociaux et attestation livrées par les Cette démarche est popularisée par les médias amis. sociaux et les communautés virtuelles. d’état civil40 et de la facilité avec laquelle les documents fonction du degré de tolérance au risque, et c’est la vision peuvent être falsifiés ou contrefaits. commune qui devrait guider l’action des parties prenantes Un système robuste de vérification de l’authenticité gouvernementales. À une extrémité du spectre, comme de l’identité nécessite un processus élaboré comportant par exemple l’Inde, les données biométriques sont diverses mesures d’enquête et le recours à diverses recueillies accompagnées d’un minimum d’informations technologies. Son coût élevé est dû aux opérations biographiques. L’identité est ainsi définie et fixée, et les de collecte de données et de balayage, ainsi qu’aux données sont ensuite étoffées, non pas dans le registre opérations subséquentes d’examen et de validation national de l’identité, mais plutôt dans les bases de des donnée recueillies pouvant inclure la vérification données des autres ministères qui s’occupent eux-mêmes par comparaison avec les bases de données externes de vérifier les données dont ils ont besoin pour s’acquitter (registres des naissances et des décès, dossiers de leur mission. Par exemple, le service des passeports médicaux, etc.), l’examen scientifique des documents devra attester la nationalité des demandeurs avant de source pour s’assurer de leur authenticité, et la conduite délivrer les passeports ; l’administration des véhicules à d’entrevues avec des particuliers et des membres de la moteur s’occupera de vérifier si les requérants sont aptes collectivité (voir tableau 14). à conduire et indiquera sur le permis de conduire la liste Il est donc important d’adopter une stratégie détaillée des privilèges dont pourra jouir son titulaire. pour déterminer le degré de rigueur de la vérification en Pour décider de la nature des données de vérification qu’il convient de recueillir pendant les opérations 40 Voir rapport de l’UNICEF, Opt. Cit. d’inscription de masse, il est nécessaire de conduire Formulation des programmes d’identification électronique 41 des consultations avec les parties prenantes du système données se sont avérées utiles pour la sélection des national de l’identité. Les autorités publiques pourraient personnes qui ont été invitées à se présenter à la phase souhaiter recueillir le plus d’informations possible, d’inscription du programme national de l’identité e-KTP. et tout stocker sous forme numérique. Certains organismes gouvernementaux soutiendront qu’à III.4 Confiance, confidentialité défaut de disposer de certaines informations, il leur et sécurité sera impossible de tirer le meilleur parti du système d’identification. Tout en reconnaissant la valeur du NIU La création et la gestion d’un système d’identification comme outil de gestion, ils continueront de soutenir numérique exige la mise en place d’un ensemble élaboré que les informations manquantes risquent d’entrée de mesures de sauvegarde que l’on peut classer sous trois de jeu d’entraver les efforts qu’ils déploient pour bien rubriques distinctes : confiance ; confidentialité ; sécurité. connaître leur clientèle. Il s’agit globalement de veiller à ce que le système envisagé Le choix de la meilleure option restera toujours un respecte la loi et les droits des populations et soit à l’abri exercice délicat dans le cadre duquel il conviendra d’évaluer des abus, des risques et des vulnérabilités pour ainsi se les besoins à l’aune des coûts et des désagréments causés mériter la confiance des personnes qui en dépendent. à la population. Le point d’équilibre optimal sera défini Pour simplifier la présentation, nous avons choisi par une stratégie nationale traduisant la vision commune de diviser notre examen des mesures de sauvegarde en un modèle de données d’identification fondé sur des en trois rubriques, même si nous sommes conscients normes acceptables de vérification et utilisant, pour de leur interdépendance. Par exemple, les mesures de l’application de ces normes, des technologies abordables. sécurité contribuent à accroître la confidentialité et à La stratégie pourra par ailleurs définir les méthodes de établir un climat de confiance. Par ailleurs, l’examen collecte des données supplémentaires que souhaiteront de cette question est à mettre en parallèle avec celui plus tard obtenir d’autres secteurs de l’administration des processus et contrôles opérationnels qui doivent publique dans le cadre de leurs interactions normales être mis en place pour assurer le bon fonctionnement avec leurs clients. Les autorités peuvent donc choisir soit du système d’identification numérique, que nous a) de recueillir d’emblée, dans le cadre d’une opération aborderons plus loin dans la Section III.5. d’inscription de masse, un ensemble de données de base dont certaines seront retenues par l’autorité nationale de i. Confiance l’identité tandis que d’autres seront stockées et utilisées par d’autres organisations gouvernementales, soit b) L’instauration d’un climat de confiance, un objectif de ne recueillir au départ qu’un ensemble minimal de important de tout programme de TI, est encore plus données qui seront réservées à l’usage exclusif de l’ANI, essentielle pour assurer la mise en place fructueuse d’un les autres organisations gouvernementales étant alors système national d’identification numérique, compte responsables de recueillir les données dont elles ont tenu des différents groupes qui en dépendront  : les besoin au moment et au rythme qui leur conviennent, personnes identifiées qui déclinent leurs informations données qu’elles pourront conserver dans leurs propres personnelles lors de l’inscription et pendant toute la bases de données électroniques, lesquelles pourront être durée de l’exploitation du système  ; les organisations mises en correspondance à l’aide d’un NIU. gouvernementales partenaires qui ont besoin d’accéder Il convient enfin de souligner que les systèmes au système pour bien connaître leur clientèle et d’identification électronique sont souvent des systèmes lui dispenser leurs services  ; les entités privées qui de deuxième génération. Ainsi, un programme dépendent du système d’identification numérique d’identification électronique peut tirer parti des bases pour la conduite de leurs affaires et la prestation de de données du système d’origine pour la mise en place leurs services. Pour qu’un programme d’identification d’un système plus robuste d’authentification (préférable numérique fonctionne correctement, toutes les parties au simple balayage de documents imprimés) ainsi que prenantes doivent être convaincues de son intégrité. Or, pour planifier la mobilisation (en même temps que les l’instauration d’un climat de confiance exige des efforts enquêtes de population). En Indonésie, ces bases de considérables qui, à défaut de mesures de sauvegarde, 42 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Tableau 15 : Conditions de l’instauration de la confiance dans un système d’identification numérique Conditions Aspects fondamentaux Intégrité du Cette condition est un élément fondamental de la chaîne de confiance. Le processus d’enregistrement doit s’assurer de la processus légitimité des personnes inscrites. d’enregistrement Mesures requises : • Assurance de l’intégrité des données au moment de leur saisie dans les centres d’inscription et de leur transmission afin d’éviter toute altération, substitution ou autre manipulation. • En cas de recours à la biométrie, surveillance de la qualité des images — par exemple, application de la norme NIST pour la qualité des empreintes digitales, ou de la norme ICAO pour la qualité de la photographie du visage (ISO/IEC 19794-5). À défaut d’exiger une qualité élevée des images, on risque de s’exposer aux manœuvres frauduleuses de personnes qui présenteront délibérément des échantillons de piètre qualité puisque l’exactitude des correspondances est directement liée à la qualité des images. • L’exactitude de l’appariement par le Système automatisé d’identification biométrique (ABIS) utilisé, le cas échéant, en arrière- plan, devrait être suffisamment élevée pour éliminer (en conjugaison avec la dissuasion) la plupart des inscriptions en double. Fiabilité des Les justificatifs d’identité numériques et leurs substituts matériels devraient être pratiquement impossibles à fabriquer par des justificatifs entités autres que l’autorité nationale de l’identité. d’identité Mesures requises : • Mesures reconnues et cohérentes de sécurité des informations, signatures numériques, mesures de gestion des certificats et pratiques de cryptage qui ne laissent aucune échappatoire. • Normes de sécurité minimales visant les dispositifs qui serviront à héberger les justificatifs d’identité — par exemple cartes à puce ou portables. Assurance Les parties qui se fient au système doivent avoir l’assurance que la personne qui effectue une transaction est bien celle qu’elle d’identité prétend être, et non une personne qui s’est approprié frauduleusement l’identité d’une personne légitime. Mesures requises : • Authentification : comparaison multifactorielle ou vérification biométrique 1:1. Lutte contre les Lutte contre les vraies fausses identités, c’est-à-dire l’émission par un fonctionnaire, en retour d’un pot-de-vin ou sous la menace, malversations d’un document officiel avec une fausse identité. (facteurs Mesures requises : humains) • Surveillance des procédures et de la technologie pour limiter l’aptitude des fonctionnaires à fabriquer des documents contenant des données faussées (en modifiant par exemple l’ordre des empreintes digitales ou en incorporant les empreintes d’autres personnes ou leurs propres empreintes dans un relevé d’empreintes des dix doigts). • Contrôles internes à l’ANI pour empêcher tout fonctionnaire de modifier ou de produire subrepticement des justificatifs d’identité sans l’approbation de son supérieur hiérarchique. • Application de normes plus strictes pour la sélection des nouveaux fonctionnaires et le suivi systématique de leur travail. Protection et Les membres du public devraient avoir l’assurance que les données du registre national de l’identité qui les concernent sont sécurité des protégées contre tout accès non autorisé, de l’extérieur (piratage), de l’intérieur (employé malveillant), ou découlant d’un données glissement de mission planifié. Mesures requises : • Mesures de sécurité de l’information mettant l’accent sur une gestion stricte des droits en matière de données. • Mesures de sécurité physique pour la protection des centres de données. • Ségrégation des données d’identité. • Mise en œuvre de procédures et de politiques internes concernant l’accès aux données. • Politique publique concernant l’utilisation des données. Sécurité des La sécurité des communications doit sous-tendre tout programme d’identification numérique. La technologie requise à communications cette fin comprend l’authentification aux fins d’accès aux services en ligne, le recours à la signature numérique pour assurer une fonction d’authentification et de non répudiation vis-à-vis de l’expéditeur des données, et le cryptage pour sécuriser la transmission des transactions. Outre la mise en place de ces mesures techniques, il convient de définir clairement les responsabilités de l’autorité de confiance (par exemple, l’Autorité de certification) dans le cadre d’un acte juridique. peuvent être facilement réduits à néant. Par ailleurs, la comment peut-elle être instaurée ? Le tableau 15 résume confiance n’est pas toujours bâtie sur des faits et peut certains des enjeux les plus importants sur lesquels un parfois s’appuyer davantage sur des perceptions. programme doit se pencher pour mériter la confiance Quel rôle la confiance joue-t-elle dans la gestion des intéressés et la conserver. Ces enseignements ont été d’un programme national d’identification numérique et acquis auprès de programmes d’identification numérique Formulation des programmes d’identification électronique 43 semblables mis en place à travers le monde. La liste n’est autoriser les actions des personnes identifiées (pistes ni exhaustive, ni normative ; elle est proposée en guise de d’audit des transactions). Plus précisément, ils suscitent point de départ d’un dialogue national de planification des préoccupations principalement pour les raisons qui pourrait conduire à l’élaboration d’une stratégie suivantes : d’assurance de l’identité pour les pays. Par exemple, ◆◆ Données d’inscription  : Comme nous l’avons déjà pour promouvoir la confiance, certains pays ont accordé expliqué, le processus d’enregistrement d’un aux particuliers le droit de consulter toutes les données programme d’identification numérique exige la conservées à leur sujet par l’État. La notion de confiance collecte d’une masse importante de renseignements est évidemment indissociable des contrôles opérationnels d’identification personnelle (PII) aux fins de qui doivent être mis en place, comme nous le verrons à validation et de contrôle. Cette opération constitue la Section III.5. par sa nature même une intrusion dans la vie privée Il convient enfin de rappeler que les conditions des sujets visés. Les PII sont des informations qui, énumérées au tableau 15 doivent servir à promouvoir la d’une manière générale, sont considérées comme confiance dans le système lui-même plutôt que dans une confidentielles. identité particulière. Une identité inscrite et authentifiée par le biais d’un tel système risque toujours de poser ◆◆ Base de données centrale  : En plus de saisir les PII une menace pour l’utilisateur qui se fie à l’information, au moment de l’inscription, le système d’identification même lorsque l’inscription a été effectuée dans les numérique regroupe ces données dans des archives règles. La confiance à vouer à une identité particulière centrales aux fins de déduplication et pour assurer la doit aussi dépendre d’autres pratiques — par exemple, la prestation de services d’identification adéquats. collecte de renseignements et l’évaluation des risques — L’existence, dans un service d’archives national, d’une qui sortent du cadre du présent rapport et qui sont liste de l’ensemble des habitants d’un pays peut d’ordinaire conduites par des organisations autres naturellement susciter des préoccupations que l’ANI pour répondre à des besoins particuliers concernant la sécurité, l’exploitation et l’utilisation (vérification des antécédents professionnels, vérification malveillante de ces données. de la solvabilité, vérification scientifique, etc.). ◆◆ Numéro identifiant unique  : Le recours au NIU ii. Confidentialité pour la gestion de l’identité soulève des problèmes de confidentialité puisqu’il permet d’établir des La confidentialité assure l’absence d’intrusion dans la vie correspondances entre les informations disparates privée ou les affaires d’une personne ou d’un groupe de recueillies sur une personne dans diverses bases de personnes ou de surveillance de leurs communications données. Les liens qui peuvent ainsi être établis (on peut aussi parler de « respect de la vie privée »). Les permettent d’approfondir les connaissances sur une limites de la vie privée et la nature de ce qui peut être personne donnée : « Le tout est plus que la somme considéré comme privé varient selon les cultures, les des parties ». personnes et les nations, et évoluent au fil des avancées de l’Internet et des médias sociaux. Néanmoins, tous les ◆◆ Piste d’audit numérique : Au fil du temps, un système programmes axés sur la collecte et la conservation de efficace d’identification numérique peut devenir données  — par exemple, l’identification numérique  — omniprésent, créer des pistes de données numérisées suscitent des préoccupations concernant la vie privée sur les activités habituelles des personnes et les qui, à défaut d’être correctement prises en compte rattacher à une identité propre et traçable à l’insu de au départ, risquent de compromettre le succès des l’utilisateur et sans qu’il ait à intervenir. Les bases de programmes. données gigantesques ainsi créées peuvent contenir Les programmes d’indentification numérique des données biométriques, les données de répertoires génèrent des données sensibles tant au moment de personnels, des données géographiques, des l’inscription que pendant les opérations requises pour identificateurs d’appareils, des détails sur les 44 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Tableau 16 : Créer un système d’identification numérique sans empiéter sur la vie privée. Mesure Signification Législation Lois sur la protection de la vie privée influant sur l’identité numérique : • Lois propres à des secteurs d’activités particuliers (par exemple, aux États-Unis, le HIPAA, qui couvre la protection des informations médicales, et le GLBA, qui couvre la protection des documents financiers)a. • Lois omnibus couvrant l’ensemble des données d’identification (déclarations des droits relatifs à la protection de la vie privée). Par exemple, Directives 95/46 et 2009/136 de la Commission européenne concernant le traitement des données à caractère personnel et la protection de la vie privée ; Article 8 de la Charte des droits fondamentaux de l’Union européenne ; Convention 108/81 du Conseil de l’Europe. Ces types de lois régissent la protection des renseignements d’identification personnelle, toutes catégories ou utilisations confondues. • Actes judiciaires particuliers à l’identité électronique. Il arrive parfois que les lois qui autorisent la mise en place d’un système d’identification numérique dans un pays réaffirment ou introduisent des règles explicites concernant la protection de la vie privée. Protection des Protection des données d’identité et imposition de limites concernant leur utilisation au moyen de diverses mesures données et de techniques : l’accès à ces • gestion du droit d’accès aux données ; dernières • mesures concernant la conservation des données (par exemple, conservation des données de pistes d’audit limitée à la période exigée par la loi aux fins de non répudiation) ; • limites concernant l’utilisation. Transparence • Droit des personnes d’être informées des données recueillies à leur sujet et de l’usage qui en sera fait. Ce droit peut être prescrit par la loi ou faire partie d’un code de bonnes pratiques visant l’ensemble des procédures d’identification électronique (inscription, utilisation). • Avis clairs, affichés bien en vue, informant les personnes de la collecte de données d’identification (affichage d’icônes ou de liens). Consentement/ Droit de consentement des individus à la collecte et à l’utilisation de leurs données personnelles. choix Prise en compte Recours à des technologies et à des mesures de protection de la vie privée telles que : du respect de la • minimisation et proportionnalité : recherche d’un compromis entre la quantité de données recueillies et le risque que cela vie privée dès suppose ; la conception • segmentation et ségrégation des données : par exemple, stockage séparé des identifiants et des PII ; (Privacy by • fonction « Do not track » (ne pas retracer) ; Design) • droit à l’oubli ; • droit de consulter ; • gestion des transactions sous pseudonyme ou anonyme (agents dignes de confiance). Politique de Propre au programme (visant l’ensemble du programme d’identification numérique) et adaptable à des situations particulières confidentialité Commissaire à Organe indépendant relevant directement des instances législatives (parlement) chargé de promouvoir la protection de la vie la protection de privée et habilité à cette fin à : la vie privée • instruire les plaintes, procéder à des audits et publier des rapports sur les pratiques de confidentialité des organisations des secteurs public et privé ; • éduquer le public sur la protection de la vie privée ; • intenter des poursuites contre les contrevenants, lorsque la loi le permet. Exécution de Recours aux instruments juridiques et aux mécanismes qui prévoient des sanctions en cas de non respect de règles. La mise en la loi œuvre n’est pas nécessairement limitée au domaine d’intervention du bureau du Commissaire à la protection de la vie privée. HIPAA = Health Insurance Portability & Accountability Act of 1996 (Loi sur la transférabilité et la responsabilité de l’assurance- a  maladie); GLBA = Gramm–Leach–Bliley Act, ou Financial Services Modernization Act of 1999 (Loi sur la modernisation des services financiers). transactions et d’autres PII qui ne découlent pas glanés au fil du temps du simple fait de l’utilisation du directement du processus d’inscription mais qui sont système d’identification. Formulation des programmes d’identification électronique 45 Outre le danger d’intrusion dans la vie privée, on systèmes intègre la protection de la vie privée à toutes perçoit également un risque de perte de libre arbitre. Le les étapes de la conception et de la mise en œuvre des regroupement de masses considérables de données peut projets. Il ne s’agit pas d’une mesure unique, mais plutôt finir par être considéré comme la mainmise d’une entité d’un ensemble de techniques et de méthodes connues donnée (dans le cas qui nous intéresse, le gouvernement) collectivement sous le nom de « technologies renforçant sur un instrument pouvant servir à contrôler les la protection de la vie privée  »41. Ces technologies se individus et les populations. Par exemple, la conservation développent sous l’impulsion de l’intérêt grandissant d’un registre des activités d’identification numérique que suscite cet enjeu important. La liste des pratiques peut déboucher sur la mise en place d’un programme énumérées au tableau 16 est loin d’être exhaustive. de surveillance, ce qui risque d’entraver sérieusement La politique sur la vie privée (Privacy Policy - PP) l’adoption du système d’identification numérique et est un autre ingrédient qui a pris de l’importance d’entraîner des risques sérieux pour la vie privée. dans le débat sur la protection de la vie privée. Il ne Pour éviter tous ces pièges, il convient de mettre en s’agit pas d’un accord juridique, mais plutôt d’un place des mesures adéquates de protection de la vie document qui explique en langage clair tout ce qu’une privée. Le tableau  16 énumère certaines des options organisation s’adonnant à la collecte de renseignements envisageables à cette fin. d’identification personnelle devrait s’engager à faire pour Les lois relatives à la confidentialité constituent la pierre assurer la protection de ces renseignements. Il s’agit d’assise d’un environnement respectueux de la vie privée. d’ordinaire du premier document sur lequel se penche Les actes législatifs peuvent s’appliquer à des secteurs le Commissaire à la protection de la vie privée lorsqu’il d’activités particuliers (par exemple, santé, finances, etc.), entreprend l’examen des pratiques de confidentialité ou ils peuvent être d’ordre général et reconnaître que la d’une institution publique ou privée. vie privée est un droit à protéger en toutes circonstances. Il est enfin recommandé, en guise de bonne pratique, Souvent, les lois qui conduisent à la création du système d’intégrer au programme d’identification numérique, d’identification numérique font référence aux lois sur la dès l’étape de sa planification initiale, une évaluation protection de la vie privée ou les complètent. À partir de ce des incidences sur la vie privée qui fera également partie fondement juridique, les gouvernements peuvent mettre par la suite des procédures de gestion du changement. en place une série de mesures comme celles élaborées dès 1998 par la Federal Trade Commission (FTC) des iii. Sécurité États-Unis et qui sont collectivement connues sous le Un programme d’identification numérique consiste nom de « Fair Information Practice Principles » (FIPPs). fondamentalement en un système d’information censé Ces principes ont été élaborés par la FTC à l’issue d’un sécuriser les interactions humaines conduites en ligne. examen de la façon dont diverses entités fonctionnant Ainsi, outre les mesures requises pour renforcer la en ligne recueillent et utilisent les informations  ; ils confiance et assurer la confidentialité, dont il a été veillent globalement à assurer une protection adéquate question plus haut, ce système d’information doit des renseignements personnels. Bien qu’ils soient comporter des mesures de sauvegarde aptes à atténuer aujourd’hui légèrement dépassés, les FIPPs reflètent les les risques de violation de la vie privée et autres quatre principes de la protection de la vie privée sur le vulnérabilités opérationnelles dans les domaines de la marché électronique : protection de l’accès aux données, législation, de la gouvernance, de la technologie et du transparence, consentement et sécurité. contrôle opérationnel. C’est le quatrième élément des Les trois premiers principes susmentionnés sont FIPPS mentionnés précédemment. examinés aux lignes 2, 3 et 4 du tableau 16 ci-dessus. La question de la sécurité des données fait l’objet de 41 Voir Ronald Hes et John Borking, Privacy Enhancing Technologies: la section suivante. Outre ces quatre principes, les the path to anonymity, rapport conjoint du Commissaire à l’infor- meilleures pratiques encouragent désormais la prise mation et à la protection de la vie privée de l’Ontario (Canada) et de l’Agence de la protection des données des Pays-Bas dont en compte du respect de la vie privée dès l’étape de la l’édition révisée (2000) est disponible à l’adresse suivante : http:// conception des projets. Cette approche d’ingénierie de www.cbpweb.nl/downloads_av/av11.pdf. 46 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Du point de vue technologique, on peut déjà s’appuyer III.5 Processus et contrôles sur un ensemble de pratiques optimales clairement opérationnels définies — par exemple, la norme ISO/IEC 7498-2 qui met en lumière la nécessité d’intégrer dans tout système En dernière analyse, un système d’identification d’information, y compris les systèmes d’identification numérique doit être géré dans la durée, ce qui signifie numérique, les services ou mécanismes de sécurité que des processus et des contrôles doivent être mis suivants : en place pour éviter toute défaillance de l’ANI et pour veiller à la réalisation des objectifs institutionnels ◆◆ Authentification  : Ces services assurent l’authen- suivants : tification d’une entité homologue communicante et l’authentification de la source des données. Le premier ◆◆ Conformité aux prescriptions réglementaires  : de ces services sert à établir la validité d’une identité L’ANI doit respecter les lois et règlements en vigueur, déclarée, tandis que le second sert à confirmer la y compris la loi à l’origine de son établissement. Elle source d’une entité de données (il n’assure pas de doit respecter les droits des populations qu’elle sert protection contre la duplication ou la modification (protection de la vie privée et droit d’accès aux des unités de données). services sans exclusion ni discrimination). Il s’agit pour elle d’éviter toute pénalité ou sanction, et toute ◆◆ Contrôle d’accès  : Ce service assure une protection perte de légitimité auprès de l’opinion publique. contre toute utilisation non autorisée des ressources accessibles à tous les niveaux du système, y compris ◆◆ Protection contre les risques opérationnels dus à l’utilisation d’une ressource de communication  ; la l’homme  : Ces risques sont à la fois internes lecture, l’écriture ou la suppression d’une ressource (corruption et collusion) et externes (atteinte à la d’information  ; l’exécution d’une ressource de protection des données, cybercriminalité, terrorisme, traitement. piratage informatique et perturbation du service). Ils peuvent réduire la confiance que l’on voue au système, ◆◆ Intégrité des données : Ce service veille à ce que les comme on l’a vu plus haut, et porter ombrage à sa données n’aient pas été modifiées de façon non réputation. autorisée ou inconnue à quelque moment que ce soit. ◆◆ Continuité des opérations  : Le système d’identi- ◆◆ Confidentialité des données  : Ce service assure la fication numérique est chargé d’une mission protection des données contre toute divulgation, essentielle. Des procédures et des mesures doivent faisant en sorte que l’accès à l’information soit limité être mises en place pour veiller à ce qu’il puisse se à ceux qui sont autorisés à la consulter. rétablir et poursuivre ses activités en cas de perturbations (par exemple, en cas de catastrophe). ◆◆ Non répudiation : Ce service protège le destinataire des données de toute tentative de l’expéditeur de nier ◆◆ Pertinence  : Comme son action s’inscrit dans la le fait qu’il a envoyé les données, et protège durée, le système d’identification numérique doit l’expéditeur des données contre toute tentative maintenir sa pertinence et s’adapter à l’évolution de ultérieure du destinataire de nier le fait d’avoir reçu la société. Il doit pour cela maintenir continuellement les données. ouvertes les voies de dialogue avec le public. Il est recommandé de procéder à une évaluation ◆◆ Efficacité des opérations : L’ANI sera invariablement exhaustive des risques que posent les technologies de jugée à l’aune de son aptitude à s’acquitter l’information et de leur vulnérabilité avant la mise en convenablement de son mandat. Elle devra à cette fin œuvre de toute solution d’identification numérique, afficher des résultats probants sur le plan financier et et régulièrement par la suite afin de surveiller le opérationnel (efficacité et satisfaction des clients). fonctionnement du système en conditions réelles. Formulation des programmes d’identification électronique 47 Contrôles des fonctions institutionnelles et des fonctions d’appui du système Tableau 17 :  d’identification numérique Catégorie Description Gouvernance Ensemble des politiques et procédures internes régissant le fonctionnement de l’ANI en tant qu’institution autonome : opérationnelle • Politiques de sécurité de l’information • Politique et déclarations de confidentialité • Politiques de ressources humaines • Politique de la gouvernance des TI • Gestion de la continuité des activités et rétablissement après sinistre • Politiques sur la conservation des données • Communication des politiques aux employés et reconnaissance des politiques par ces derniers Diverses sources énoncent des orientations sur cette question, y compris la norme ISO/IEC 38500:2008 sur la gouvernance des TI par l’entreprise. Par ailleurs, diverses exigences réglementaires risquent d’avoir une incidence sur la gouvernance opérationnelle et devraient être consultées. Ressources humaines Conduite d’enquêtes sur l’ensemble des employés, entrepreneurs et consultants avant qu’ils soient engagés dans le programme d’identification numérique — par exemple, contrôle des références, vérification des antécédents judiciaires, enquête auprès de l’employeur précédent et vérification de solvabilité. Dans certains cas, une habilitation de sécurité officielle pourrait être requise pour certains postes sensibles. Contrôle des Enquêtes de diligence raisonnable et examens périodiques de la performance des fournisseurs. On s’assure ainsi fournisseurs qu’ils sont en mesure de s’acquitter de leurs responsabilités contractuelles et qu’ils justifient des qualifications et des compétences requises pour assurer la qualité de la mise en œuvre. Gestion du changement Procédures visant à faciliter les changements requis au sein du système d’identification numérique. Ces procédures devraient être conçues pour veiller à ce que les changements proposés soient convenablement examinés, approuvés par la direction, et qu’ils ne perturbent pas les opérations. Voir par exemple la norme ISO/IEC 200000 sur la gestion des services de TI. Audits et contrôle de la Conduite régulière d’audits rigoureux du système entier, effectués à l’interne ou confiés à des entités indépendantes conformité de confiance, dont l’objet est de démontrer que le système d’identification numérique respecte les lois et règlements applicables ainsi que les politiques internes, qu’il fonctionne comme prévu et qu’il respecte les engagements pris auprès du public. Sensibilisation • Programmes de marketing et d’éducation visant à sensibiliser le public aux objectifs du programme d’identification numérique et d’en promouvoir l’utilisation à long terme. • Mesures internes de formation et de sensibilisation des employés visant à faire en sorte qu’ils comprennent bien leur rôle et leurs responsabilités en ce qui a trait à la sécurité et à la protection de la vie privée, ainsi que toutes les autres politiques internes. Sécurité et protection de • Contrôle de l’accès physique au site d’émission des justificatifs d’identité afin d’empêcher toute utilisation non la vie privée autorisée. • Contrôle d’accès basé sur les rôles et contrôle d’accès logique pour éviter toute utilisation abusive du système. • Ségrégation de l’autorité opérationnelle afin de réduire les risques de malversations. • Registres d’audits sécurisés afin d’accroître le pouvoir d’enquête en cas d’incident et de décourager les délinquances. • Contrôle de la confidentialité. Solidité des entreprises Disponibilité des entreprises, continuité des activités et rétablissement après sinistre. 48 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique Tableau 18 : Contrôles liés à la gestion de l’identité numérique Catégorie Description Enregistrement • Demande d’inscription au système d’identification numérique • Collecte et balayage des documents d’identification • Saisie des données dans le système d’identification numérique • Intégration des données biométriques dans les profils • Déduplication • Attribution des correspondances possibles • Vérification de l’identité • Confirmation de la création du profil d’identification numérique • Approbation du profil d’identification numérique • Soumission du profil d’identification numérique aux fins de création Délivrance • Création de l’identité numérique • Délivrance des justificatifs d’identité physiques, le cas échéant • Activation de l’identité numérique • Délivrance des justificatifs d’identité à leurs titulaires légitimes Utilisation: • Utilisation de l’identité numérique pour diverses fonctions d’authentification par le biais de services d’identification authentification • Authentification et autorisation Utilisation: gestion • Centre d’appels pour services à la clientèle • Mises à jour du profil d’identification ou changements apportés à ce profil • Renouvellement d’une identité numérique • Révocation d’une identité numérique Les processus et contrôles nécessaires pour atteindre penchés à la Section III.2 portant sur la gouvernance les objectifs susmentionnés sont de deux types  : institutionnelle. i) contrôles des fonctions institutionnelles et des Les contrôles des processus de gestion de l’identité fonctions d’appui  ; ii)  contrôles liés à la gestion de décrits au tableau  18 comprennent les procédures l’identité. Ces contrôles sont décrits brièvement applicables à chaque phase du cycle d’identification  : ci-dessous dans les tableaux 17 et 18. enregistrement, délivrance des justificatifs d’identité, Il importe de souligner que les audits dont il est et utilisation de ces derniers, y compris les mises à question au tableau  17 viennent s’ajouter à tout jour. Ils sont conçus pour rendre le système efficace et examen qu’un auditeur indépendant pourrait être responsable, et pour protéger ce dernier contre toute chargé d’effectuer sur le système entier conformément forme de fraude ou d’abus conformément aux exigences aux prescriptions du Conseil des ministres ou du décrites dans le tableau 15 et visant l’instauration de la Parlement, question sur laquelle nous nous sommes confiance dans le système. Formulation des programmes d’identification électronique 49 IV. Considérations stratégiques Les pays en développement sont confrontés à parties prenantes. La Section III décrit en détail les choix une foule de défis pressants, de la lutte contre la stratégiques que pose un tel projet et les débats qu’il pauvreté et la corruption à l’amélioration de la convient de mener pour prendre des décisions éclairées. gouvernance et de la prestation des services à leurs Les États qui souhaitent se doter d’un programme populations. L’identification numérique peut les aider d’identification numérique doivent d’abord se pencher puissamment à relever ces défis ; elle leur fournit une sur un certain nombre de considérations stratégiques plateforme intersectorielle propice à l’accélération inspirées de l’étude détaillée dont fait l’objet le présent du développement économique et social, et ceux qui rapport et qui guideront leurs choix : y voient « une nouvelle donne » ou un « pourfendeur de pauvreté »42 sont de plus en plus nombreux comme ◆◆ Définition de la portée du programme national l’illustrent les exemples présentés à la Section II.5. d’identification numérique  : Avant de procéder à la L’identification numérique fait miroiter de nombreux mise en place d’un programme exhaustif d’identification avantages, mais son implantation présente un défi de numérique, les autorités souhaiteront peut-être taille pour les pays en développement et nécessite une réaliser un diagnostic rapide du contexte national afin planification rigoureuse. Le travail d’élaboration d’un d’évaluer l’état de préparation de leur pays et les programme d’identification peut s’étendre sur plusieurs possibilités de succès d’un tel projet. Divers éléments années. Il est très coûteux, exige une coordination devront être examinés à cette fin, y compris, sans s’y multisectorielle, pèse lourdement sur les ressources limiter : a) le cadre culturel et politique ; b) le contexte techniques déjà limitées des pays, et exige la mise en économique  ; c)  le cadre juridique et réglementaire  ; place de mesures strictes de protection des données et de d)  les renseignements consignés dans le registre de la vie privée. L’implantation réussie d’un tel programme l’état civil existant  — naissances, décès et mariages  ; dépend donc de la volonté politique et d’un engagement e) la mesure dans laquelle le contexte national se prête au plus haut niveau de l’administration publique. à l’instauration de systèmes d’identification Comme beaucoup de programmes publics fondés sur fondamentaux et fonctionnels  ; f)  les cas possibles l’électronique, l’identification numérique est porteuse de d’utilisation de l’identification numérique en vue d’une grandes promesses, mais elle présente des risques qu’il adoption rapide  ; g) les critères d’admissibilité  — faut savoir calculer et bien gérer. citoyens, résidants, ressortissants étrangers, etc. ; h) les La mise en place d’un système public viable d’identification numérique exige des autorités qu’elles procèdent au 42 Voir le communiqué de presse  : India’s Massive I.D. Program préalable à un examen du contexte économique, social Exemplifies ‘Science of Delivery,’ à l’adresse : http://www.worldbank. org/en/news/feature/2013/05/02/India-8217-s-Massive-I-D- et politique qui caractérise leur pays, et qu’elles veillent Program-Exemplifies-8216-Science-of-Delivery-8217? (tel que à instaurer un dialogue fructueux avec les diverses consulté le 10 mai 2014). Considérations stratégiques 51 capacités des organismes publics qui pourraient avoir nationale. Les autorités doivent créer une charte de un rôle à jouer dans la gestion de l’identité  ; i)  les l’ANI, et veiller au partage des responsabilités de cette capacités des filières nationales des TI qui pourraient agence et des autres agences publiques en matière devenir des partenaires  ; j)  les mécanismes de d’inscription, d’émission de cartes d’identité gouvernance du système d’identification. nationales et de prestation des services d’identification. ◆◆ Recrutement d’« ambassadeurs » et association des ◆◆ Définition de la méthode d’inscription — registre de parties prenantes au processus d’élaboration du l’état civil ou biométrie  : Deux options principales programme d’identification  : Plusieurs ingrédients sont envisageables pour procéder à l’inscription  : doivent être réunis pour assurer la mise en place d’un a)  utilisation d’un registre d’état  civil; b)  recours à la système efficace d’identification numérique  : reconnaissance biométrique. Beaucoup de pays en engagement à long terme des pouvoirs politiques au développement ne disposent pas d’un registre complet plus haut niveau et soutient des «  ambassadeurs  » et des données sur les naissances et les décès. La mise à des parties prenantes. Les parties prenantes, les niveau du registre de l’état civil et le renforcement des partenaires et les ambassadeurs d’un tel projet devraient capacités du Bureau de l’état civil représentent des partager la même vision  : «  l’identité est l’affaire de défis de taille et nécessitent la numérisation des tous  ». L’écosystème de l’identité numérique englobe certificats de naissances et de décès historiques, la les ministères dépensiers, les organismes publics, les création d’applications et de processus de saisie organismes de réglementation, les associations électronique des informations sur les naissances et professionnelles, le secteur privé et la société civile. décès futurs (aux centres de soins de santé et autres Pour promouvoir la collaboration de toutes ces établissements du genre), et la mise en place de organisations, les pouvoirs publics devraient élaborer systèmes de contrôle et d’audit visant à assurer une stratégie de consultation pour identifier les parties l’authenticité des données saisies. En l’absence d’un prenantes et obtenir leur collaboration, et définir les robuste système d’état civil, la biométrie offre une rôles et responsabilités de chacune d’elles. Une telle solution technologique attrayante. Dans les pays en stratégie influerait sur l’enregistrement et veillerait à développement, plus d’un milliard de personnes se l’intégration d’un système d’identification numérique seraient déjà prêtées à une ou plusieurs occasions à la utilisé dans le cadre de multiples programmes par de collecte de leurs données biométriques43. Avant d’opter multiples intervenants gouvernementaux. pour cette solution, les autorités publiques devraient procéder à une étude de faisabilité afin de déterminer ◆◆ Création d’un environnement juridique et le type de données biométriques à utiliser, et de vérifier réglementaire habilitant  : Les autorités publiques si des obstacles de nature technique, culturelle ou doivent choisir rapidement lequel, du programme opérationnelle ne risquent pas de poser des difficultés. d’identité fondamental ou du programme fonctionnel, répond le mieux aux besoins de développement de ◆◆ Choix du justificatif d’identité, le cas échéant : Que leur pays. Consulter la Section III.1 pour un examen les autorités comptent émettre une nouvelle carte et une comparaison des deux options. Ce choix fait, d’identité nationale ou mettre à jour la carte existante, les autorités devront examiner et mettre à jour le choix du type de carte retenu est important. On l’environnement législatif existant en tenant compte peut choisir d’émettre des cartes d’identité peu des incidences de l’identité numérique, faire ressortir coûteuses ou de recourir à la téléphonie mobile, ou les lacunes et adopter les politiques et les lois qui opter pour des cartes à puce plus coûteuses. Les permettront de remédier aux problèmes soulevés. autorités doivent aussi décider du degré de prise en Dans le cas d’un programme d’identité fondamental, charge, par l’État, du coût du système d’identification. la législation doit autoriser un organisme public (par Enfin, un pays pourra choisir de se passer exemple, l’ANI) existant ou nouvellement créé à assurer la coordination du programme à l’échelle 43 Voir Gelb et Clark, 2013. 52 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique complètement de justificatifs d’identité physiques, propriété des systèmes, y compris les coûts initiaux, selon le type de programme d’identification numérique les coûts fixes et les coûts d’exploitation annuels. retenu, comme l’a fait l’Inde avec le système Aadhaar. ◆◆ Recours aux PPP, lorsque les circonstances s’y ◆◆ Recours à une institution forte qui fera office de prêtent  : L’identification électronique peut présenter point d’ancrage du programme d’identification des défis pour les administrations publiques, tant du numérique et qui sera soumise à des règles de point de vue du savoir-faire technique que de celui des bonne gouvernance et de gestion du changement, investissements. Le programme d’identification dotée d’un modèle d’affaires viable et de capacités électronique risque également, à long terme, d’être techniques et de gestion suffisantes, et soumise à confronté à des changements du climat politique. Le de rigoureux programmes de suivi et d’évaluation, secteur privé peut contribuer à la réalisation d’un tel et d’exploitation et d’entretien à long terme  : Le programme grâce à son efficacité, à son expérience et programme d’identification numérique doit pouvoir à la mobilité de ses ressources. Les États auraient peut- s’appuyer sur une institution publique solide ayant être intérêt à examiner le recours à divers types de fait la démonstration, au fil du temps, de l’efficacité partenariat public-privé, y compris, sans s’y limiter, la de sa gestion et de son adaptabilité à l’évolution du sous-traitance, les concessions, les accords de niveau contexte politique. Pour bâtir une institution robuste, de service, les projets de construction-exploitation- les autorités pourront choisir de mettre en place des transfert ou les projets de participation du privé. commissions spécialisées chargées de formuler des recommandations concernant divers détails ◆◆ Adoption d’une stratégie technologique axée sur techniques et opérationnels qui pourraient porter, la rentabilité, l’interopérabilité, les possibilités par exemple, sur la structure du NIU, le recours à la d’extension, la fiabilité et la disponibilité  : Les biométrie, la signature numérique et la sécurité des autorités devraient d’emblée considérer le recours à communications, les bases de données sur l’identité, une solution technologique peu coûteuse et évolutive, le choix des justificatifs d’identité, la sécurité et la capable à terme d’assurer une couverture nationale. confidentialité des données, la stratégie L’architecture technologique devrait pouvoir technologique, et la méthode d’inscription de masse. s’adapter aux conditions socio-économiques du pays, Le modèle d’affaires de l’institution devrait se faire appel autant que possible aux ressources concentrer sur les moyens de limiter les coûts existantes et accorder la priorité aux besoins d’enregistrement et d’obtention des justificatifs importants pour favoriser une adoption rapide. Il est d’identité tout en examinant les flux potentiels de par ailleurs essentiel d’appliquer les normes recettes qui permettraient d’assurer la viabilité du internationales et de recourir à une plateforme système. L’identification numérique étant ouverte pour garantir l’interopérabilité des systèmes. intrinsèquement technologique, il conviendra Les autorités doivent prendre les mesures voulues également de porter une attention particulière au pour se prémunir contre les situations de blocage renforcement des capacités techniques et induites par l’absence de concurrence ou le recours à opérationnelles de l’organisation d’identification une technologie donnée. Elles devraient avoir recours numérique — inscription, terminaux d’identification, à un processus de passation de marchés concurrentiel déduplication, émission de justificatifs d’identité, et transparent, ouvert aux fournisseurs gestion de la certification et services d’identification. internationaux, régionaux et locaux. La stratégie Les autorités devront veiller à la planification et à technologique devrait favoriser l’émergence d’un l’établissement du budget des opérations de suivi et marché local pour les produits et services fondés sur d’évaluation, d’exploitation et d’entretien, et de l’identification électronique. formation du personnel. La planification financière du programme d’identification numérique devrait ◆◆ Communication efficace et mise en place de être réaliste et prendre en compte le coût total lié à la mécanismes de réception et de suivi des plaintes  : Considérations stratégiques 53 L’identification numérique touche les gens directement Le présent rapport a proposé un cadre conceptuel par les moyens qu’elle utilise pour les inviter à s’inscrire, pour la gestion de l’identité et un aperçu stratégique vérifier leur identité et leur permettre de conduire des élément s fonctionnels qui doivent être nombre des activités de la vie courante. Pour être mis en place pour créer un système moderne efficace, un programme d’identification numérique d’identification électronique. Au cours des années doit pouvoir s’appuyer sur un solide plan de à venir, la convergence de divers facteurs (mobilité, communication qui permettra de sensibiliser l’opinion commerce électronique, hyper-connectivité et à l’importance de l’identification électronique, médias sociaux) qui sont déjà observables risque d’instruire les membres du public sur les moyens de d’approfondir notre dépendance vis-à-vis de s’acquitter des responsabilités qui leur incombent, et l’identification numérique et d’influer sur les de les informer des changements apportés au système notions sociales et juridiques d’identité. Cette d’identification, des avantages du système et des évolution rendra vraisemblablement la question mesures prévues de protection de la vie privée. Le de l’identité numérique encore plus importante. programme doit s’employer à dissiper les idées Les gouvernements nationaux reconnaissent préconçues à propos de l’identification numérique et aujourd’hui qu’ils ont un rôle important à jouer les préoccupations qu’il suscite, et fournir une voie de pour promouvoir le développement des systèmes communication  — en personne, en ligne ou par d’identification numérique, exploiter les occasions téléphone — qui permettra aux usagers de déposer des offertes, renforcer la sécurité des transactions et plaintes et d’obtenir réparation, le cas échéant. améliorer la prestation des services à la population. 54 Guide de l’identité électronique à l’intention des parties prenantes d’Afrique