Mes-Articles.net

Publication d'articles pour le référencement.

Bienvenue Invité

Rechercher:

Mes-Articles.net » Communications » Identité numérique : vers une responsabilité au tiers ?

Identité numérique : vers une responsabilité au tiers ?

Ecrit par: GLC
Nombre de lectures: 878
Nombre de mots: 800

L’impact au quotidien des services dématérialisés
Ces dernières années, l'orientation générale du monde numérique s'est faite vers la dématérialisation. L'externalisation des systèmes informatiques traditionnels (messagerie, stockage, suite bureautique) a amorcé, puis développé cette tendance dans l'industrie; l'émergence des services hébergés et distants de type "cloud computing" illustre bien ce phénomène. Mais ce type d’usages rencontre désormais les faveurs du grand public. La mise à disposition d'offres de stockage en ligne ou de partage de contenus multimédias, souvent plus économiques et mieux adaptées à la multi-modalité que les équipements classiques, démontrent l’évolution de notre rapport au produit matériel à travers notre recours au service dématérialisé. Nous sommes ainsi témoins à la fois d'une révolution du contenu, par l'émergence ultra rapide de nouveaux services - et des usages, par la transposition du produit tangible dans sa version dématérialisée. De fait, nous faisons migrer toujours plus de nos usages vers le virtuel. Or, cette migration n’est pas sans impliquer un transfert de responsabilité qui mérite d’être examiné.

Migration des usages et transfert de responsabilité
S’agissant de la gestion des données personnelles, que leur « sensibilité » soit d’ordre purement affectif (l’album photo  des dernières vacances), économique (le détail de mon compte bancaire) ou citoyenne (démarches administratives) : qui est responsable de quoi ? Lorsque vous achetez un disque dur pour placer vos données et que celui-ci rend l'âme, vous en êtes pour vos frais. Maintenant si quelqu'un usurpe votre identité, pour effacer vos données ou publier des allégations en votre nom, la responsabilité incombe au fournisseur de services. Dès lors, la sécurité propre aux services existants doit être constamment révisée pour prendre en compte leur criticité. Qui plus est, il faut concevoir et adapter de nouveaux mécanismes permettant d'assurer l'identité des utilisateurs, puisque ceux-ci ne sont plus directement responsables de leurs données.
Assurer l'intégrité de l'identité numérique des usagers a ceci de crucial que toute la fiabilité d’un système, toute la vitalité des échanges en dépend. Quelles que soient les solutions techniques retenues, toutes impliquent le stockage d'une preuve de cette identité, sur les périphériques (téléphones, postes de travail, télévisions...) qui se connectent aux services offerts. La gestion externalisée de ces preuves doit être confiée à des entités capables de gérer ces éléments sensibles. Ces sociétés sont appelées tiers de confiance ou TSM (pour Trusted Service Manager).

Les TSM, ou la compétence de tiers de confiance
Le rôle des TSM s'élargit considérablement. Autrefois cantonnés à des activités bien spécifiques (générer des certificats pour des sites web ou gérer les données sensibles des cartes bancaires), il faut maintenant adapter (voire, redévelopper) les plateformes de services existantes à la multi-modalité (un site web classique, un site mobile et une application mobile connectée) et au multi-canal (pousser des données en atelier dans une carte à puce et pousser des données par les canaux GSM ou internet dans une carte virtuelle sur un téléphone). Cette mutation à d'autant plus d’impact que la séparation des rôles des différents TSM est encore floue. Etant donné que les usages et leur chaine de valeur sont encore en pleine redéfinition, il est difficile pour nos entreprises de positionner un modèle d'architecture précis dans un modèle économique peu borné.

A titre d'exemple, lorsque nous avons développé notre propre solution TSM, nous avons essayé d'anticiper au maximum les problématiques d'intégration. Cela a débouché sur une plateforme très ouverte, hautement flexible et à même de suivre les évolutions du marché. Il est ainsi possible d'utiliser le même cœur d'architecture pour réaliser des opérations d'émission de cartes bancaires sur des téléphones NFC, de réaliser de la vente à distance de titres de transports ou de procéder à la mise à jour de lecteurs biométriques à distance. Dans un écosystème très volatile, nous pensons que la clé du problème dépend de notre capacité à allier la grande adaptabilité que permet une ouverture technologique totale, avec une amélioration continue de la sécurité adéquate. En tout état de cause, même si la fonction, pour ne pas dire le métier, de tiers de confiance est en pleine restructuration, nous sommes intimement convaincus de la nécessité de son rôle : disposer d'entités indépendantes, coutumières des usages sécuritaires et capables de gérer des problématiques d'intégration complexes d'une part, et d’assurer l'intégrité des données d'authentification d'autre part.

Les enjeux posés par la mobilité sont à la hauteur des développements attendus par le marché. La confiance dans le numérique appelle encore bien des innovations, porteuses de développements industriels. Tout reste à découvrir ou presque dans la mobilité, et l’accompagnement de l’identité des usagers sera un élément clé de la pérennité des services proposés.

****

CONTACTS PRESSE :

Green Lemon Communication
Laurence Le Masle
Tél 06 13 56 23 98
l.lemasle@greenlemoncommunication.com

Pôle TES Corinne Cauville
Tél 02 31 53 12 50
corinne.cauville@pole-tes.com

A propos de l'auteur

À propos de CPS Technologies
CPS Technologies est l’un des leaders européens de la fourniture et personnalisation de carte bancaire, d’identification, de transport et de fidélité. Basée dans l’ouest Lyonnais et impliquée dans de nombreux actes de notre vie quotidienne (carte bancaire, carte fidélité, carte Vélo’v, carte Monéo, paiement via téléphone mobile, etc.), cette entreprise connait aujourd’hui de grands succès en développant de nouveaux services comme la gestion de l’ensemble d’un événement (accès, billettique, marketing, fidélité, etc…) d’enceintes sportives ou événementielles.

À propos du Pôle de compétitivité Transactions Électroniques Sécurisées
En animant son réseau de plus d’une centaine d'acteurs : grandes entreprises d’envergure internationale, PME innovantes, laboratoires de recherche et centres de formation reconnus, le pôle TES favorise et développe la dynamique d'innovation collaborative. En six ans, le pôle TES a permis le montage de 115 projets dans les domaines des services sans contact, du e-citoyen et de l’administration électronique. Le pôle TES est implanté sur des terres bas-normandes converties à la monétique depuis plus de 20 ans, au cœur d’un territoire d’innovation reconnu comme leader des services sans contact. Le pôle TES est installé sur le campus technologique « Effiscience » à Colombelles, près de Caen.


Vote: Pas encore voté
Identifiez-vous pour voter

Commentaires

Pas de commentaires envoyés.

Ajouter un commentaire

Vous n'avez pas les privilèges de soumettre un commentaire. Essayez de vous connecter.