11.07.2015 Views

MYTHES ET LEGENDES DES TIC - Forum Atena

MYTHES ET LEGENDES DES TIC - Forum Atena

MYTHES ET LEGENDES DES TIC - Forum Atena

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

certificats. Il convient de protéger cet identifiant par les dispositifs disponibles sur le marche(PKI, IGCP 2.0, OTP, SSO, Token etc.)MYTHE N° 2 :L'IDENTITE NUMERIQUE RELEVE DE L'AUTORITE REGALIENNE.Les gouvernements délèguent à des tiers certificateurs le soin d'établir l'identité nationale parle biais d'une identité numérique (Carte bancaire, clé USB, mot de passe dynamique etc…)De plus toute identité numérique n’est pas utilisée dans un cadre nécessitant uneidentification certaine (Cartes prépayées)Il est possible de mettre en place des «cyber- identités » destinées à retracer une activité touten permettant un certain anonymat – sous réserve des possibilités d’identification dans uncadre règlementé, par exemple à travers la possibilité d’indiquer simplement l’hébergeur dansle cas de blogs individuels. Cette Cyber Identité permet à l’utilisateur de conserverl’anonymat, assurer la protection de ses données personnelles et de préserver la propriétéintellectuelle, mais elle n’est pas dépendante de l’autorité régalienne.MYTHE N° 3 :IDENTIFICATION <strong>ET</strong> AUTHENTIFICATION C'EST PAREIL.L'identification repose sur les informations associées à un objet ou un humain dans uncontexte donné pour le distinguer. Il s’agit de disposer des informations nécessaires pourdéterminer que l’individu est bien, selon les données que l’on possède, celui qu’il prétendêtre. Elle s’applique à l’individu.L'authentification consiste à s'assurer de l'authenticité, l'intégrité et la non-répudiation desinformations fournies. Il peut s’agir des informations fournies pour l’identification ou de toutautre processus ou document. Elle s’applique à l’objet et non à l’individu.MYTHE N° 4 :LA SECURITE EST GARANTIE PAR LES REFERENTIELS DE SECURISATION <strong>ET</strong>D'INTEROPERABILITE (RGS 1 - RGI 2 )Selon le Référentiel Général de Sécurité :« L’objectif du RGS n’est pas d’imposer une technologie, une architecture ou une solution technique, ni mêmeles fonctions se sécurité décrites dans le RGS »Le socle de sécurisation IAS (Identification, Authentification, Signature) sur lequel s’appuientles rapports de certification 3 pour les Carte d’Identité Électronique ne peut pas fonctionner,dans la mesure où les identifiants biométriques sont des données statiques numérisables etreproductibles. Il est donc possible, partant d’une fausse identité authentifiée, d’aboutir à unesignature techniquement valide mais fausse.1Le référentiel RGS peut être trouvé sur le site : http://www.ssi.gouv.fr/IMG/pdf/RGSv1-0.pdf2Voir le référentiel sur le site :https://www.ateliers.modernisation.gouv.fr/ministeres/domaines_d_expertise/architecture_fonctio/public/rgi/referentiel_general1617/downloadFile/file/Referentiel%20General%20Interoperabilite%20Volet%20Technique%20V0.90.pdf3Voir sur le site du gouvernement : http://www.ssi.gouv.fr/IMG/certificat/anssi-cc_2009-56fr.pdfMythes et légendes des <strong>TIC</strong> 30 / 176

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!