- la centralisation et la sécurité informatique :
- la gouvernance des choix technologiques de l’État ;
- la prévention des utilisations détournées d’un fichier sensible, massif et centralisé.
En l’espace de dix jours seulement, la concertation publique en ligne a rassemblé 380 participants et a permis d’agréger pas moins de 435 contributions et près de 2700 votes. Ces contributions vont seront intégrées à l’avis que doit publier le CNNum en mi-décembre.
Centralisation et sécurité informatique :
Il a été tout d’abord question pour les contributeurs de débattre sur la proportionnalité de l'objectif de lutte contre la fraude documentaire vis-à-vis des risques posés par la création du fichier TES. Si la quasi-totalité des contributeurs s'accordent pour dire qu'un système informatique ne peut jamais être totalement sécurisé, pour certains d'entre eux ce risque peut être extrêmement réduit et devenir acceptable, compte-tenu de la nécessité de moderniser l'administration et de rendre plus efficace les processus d'authentification. D'autres contributeurs considèrent que la nature extrêmement sensible des données du fichier (informations personnelles, de filiation et données biométriques) ainsi que leur caractère immuable, justifierait d'étudier le recours à des solutions alternatives.
Ils se sont intéressé également à la taille de ce fichier qui va probablement intéresser des pirates. Plusieurs d'entre eux citent des exemples de fuites massives de données à l'étranger ou de piratages informatiques de grande ampleur, parfois opérés par des acteurs étatiques disposant de capacités très importantes. D'autres contributeurs indiquent que ce risque n'est pas directement lié à la création du fichier TES en particulier, compte-tenu de l'existence d'autres fichiers de taille conséquente.
Qu’en est-il de la pertinence d’une architecture centralisée ? De nombreux contributeurs ont mis en avant la possibilité de s'appuyer sur des architectures plus décentralisées (voire distribuées) que celle prévue dans le cadre actuel. Pour eux, cette décentralisation permettrait de diffuser les risques liés aux piratages informatiques mais aussi à la fragilité des infrastructures physiques. Si ce risque peut être réduit, il ne peut être tout à fait écarté, toute solution de chiffrement pouvant être contournée. En outre, la centralisation des données n'implique pas nécessairement la segmentation technique de l'accès aux données, ce qui augmente les risques de détournement de finalité.
Comme solutions alternatives aux problèmes évoqués sont envisagés :
- un stockage non centralisé des données biométriques ;
- un renforcement de la sécurité de l’accès et de la gestion des données ;
- le développement d’une nouvelle approche de l’identité numérique.
Gouvernance des choix technologiques de l’État :
Parmi les problèmes et défis éventuels, les contributeurs ont évoqué la transparence du processus de mise en place du fichier TES. Plus largement c'est la question de la place du débat public et technique lors de l'instauration de ce type de projet informatique de grande ampleur qui a été posée. Plusieurs contributions ont souligné que le débat sur le fichier TES en appelait d'autres, plus généraux, sur la question de l'identité numérique et sur celle de la surveillance.
Le ministre de l'intérieur a affirmé que les citoyens pourraient ne pas consentir à ce que leurs données biométriques soient stockées dans le fichier TES. Cette proposition soulève un certain nombre d'interrogations chez des contributeurs et notamment : à quels services ne pourra-t-on pas avoir accès si on ne donne pas ses empreintes ? Existera-t-il une autre base recensant les personnes ayant refusé de le faire ?
Prévention des utilisations détournées d’un fichier sensible, massif et centralisé :
Ici, les contributeurs ont mis l’accent sur les garde fous juridiques contre les détournements ultérieurs des finalités initiales du fichier : des usages détournés par des services de l’Etat dans l’histoire récente s’étant déjà produits, certains d’entre eux ont estimé que les garanties juridiques présentées sont insuffisantes pour s'en prémunir.
Les finalités du fichier pourraient être élargies à l'avenir, comme ce fut le cas pour d'autres fichiers centralisés. Ces finalités pourraient par exemple être étendues dans un contexte émotionnellement chargé. Par ailleurs il n’est pas improbable qu’un gouvernement autoritaire arrive au pouvoir et utilise cette brèche pour faciliter l’utilisation de ces données à des fins dangereuses. Il est indispensable de se laisser les moyens d’y résister.
Comme solutions, les utilisateurs proposent d’établir un contrôle indépendant des consultations du fichier. Il faut garantir que le contrôles des usages du fichier soit assurés par des personnes ou des entités qui ne soient pas placées dans un rapport hiérarchique avec les instances qui utilisent le fichier. Le gouvernement n'a pas fournit suffisamment d'éléments à ce stade pour s'en assurer. Par ailleurs, la protection des éléments classifiés rend difficile le contrôle effectif des usages du fichier par les services de renseignement.
Ils ont également proposé l’instauration d’un droit de regard des citoyens sur les consultations du fichier les concernant. Il s'agit de permettre à chaque citoyen de savoir qui accède à ses données et quand, d’en demander les justifications et d’émettre une plainte lorsqu’il/elle les estime insuffisantes ou illégitimes. Les contributions ont visé soit un accès à ces informations sur demande des citoyens, soit un système de notification des citoyens en cas de consultation du fichier.
Ils ont demandé une facilitation de l’audit du système de sécurité en ouvrant le code source. L’objectif est de permettre d’expertiser les applications et détecter plus facilement les failles, les passes droits éventuels et fiabiliser la traçabilité.
Source : CNNum