French ID4D Standards Catalog 2018
French ID4D Standards Catalog 2018
French ID4D Standards Catalog 2018
Diffusion Authorized
publique autorisée Public Disclosure
Diffusion publique Authorized
autorisée Public Disclosure
Diffusion Authorized
publique autorisée Public Disclosure
Diffusion Authorized
publique autorisée
numérique
CATALOGUE DE
d’identification
pour les systèmes
Normes techniques
© 2018 Banque internationale pour la reconstruction et le développement / Banque mondiale
1818 H Street NW
Washington D.C., 20433
Téléphone : 202-473-1000
Site Internet : www.worldbank.org
Cet ouvrage, initialement publié en anglais sous le titre Catalog of Technical Standards for Digital Identification Systems, a
été établi par les services de la Banque mondiale avec la contribution de collaborateurs extérieurs. Les observations, inter-
prétations et opinions qui y sont exprimées ne reflètent pas nécessairement les vues de la Banque mondiale, de son Conseil
des Administrateurs ou des pays que ceux-ci représentent.
La Banque mondiale ne garantit pas l’exactitude des données contenues dans cet ouvrage. Les frontières, les couleurs, les
dénominations et toute autre information figurant sur les cartes du présent ouvrage n’impliquent de la part de la Banque mon-
diale aucun jugement quant au statut juridique d’un territoire quelconque et ne signifient nullement que l’institution reconnaît
ou accepte ces frontières.
Droits et licences
Le contenu de cet ouvrage fait l’objet d’un dépôt légal. La Banque mondiale encourageant la diffusion de ses travaux, cet
ouvrage peut être reproduit, en tout ou en partie, à des fins non commerciales à condition qu’une attribution complète à
l’ouvrage soit fournie.
Pour tout autre renseignement sur les droits et licences, y compris les droits dérivés, envoyez votre demande,
par courrier, à l’adresse suivante : World Bank Publications, The World Bank Group, 1818 H Street NW, Washington, DC
20433 (États-Unis d’Amérique). Télécopie : 202-522-2625. Courriel : pubrights@worldbank.org.
TABLE DES MATIÈRES
ABRÉVIATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
REMERCIEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
1. INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2. OBJECTIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
3. CHAMP D’APPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
7. CONCLUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
BIBLIOGRAPHIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
iii
LISTE DES FIGURES
FIGURE 1 CADRE D’INTEROPÉRABILITÉ – CINQ COMPOSANTES . . . . . . . . . . . . . . . . . . . 3
iv
ABRÉVIATIONS
v
PKI Infrastructure à clés publiques
PSA Organisme pakistanais de normalisation
RFID Radio-Frequency Identification (identification par radiofréquences)
RMG Groupe de gestion des enregistrements
SA Standards Australia (autorité australienne de normalisation)
SIA Secure Identity Alliance
SIS Institut suédois de normalisation
SNBA Association nationale suédoise de biométrie
TI Technologies de l’information
TIC Technologies de l’information et des communications
UIDAI Autorité indienne de l’identification unique
UIN Numéro unique d'identification des personnes physiques
UIT-T Secteur de la normalisation des télécommunications de l’Union internationale
des télécommunications
WG Groupe de travail
ZLA Zone de lecture automatique
vi
À PROPOS DE L’INITIATIVE ID4D
L’initiative Identification pour le développement (ID4D) du Groupe de la Banque mondiale mobilise les connaissances
et savoir-faire de différents secteurs partout dans le monde, dans le but d’aider les pays à réaliser le potentiel
transformationnel qu’offrent les systèmes d’identification numérique, et ainsi atteindre les Objectifs de développement
durable. Mise en œuvre dans tout le Groupe de la Banque mondiale, l’initiative concerne les pratiques et unités mondiales,
qui travaillent sur le développement numérique, la protection sociale, la santé, l’inclusion financière, la gouvernance, la
parité hommes‑femmes et les questions juridiques, entres autres.
L’initiative ID4D se fixe pour mission de donner à tous les individus les moyens d’accéder aux services et d’exercer leurs
droits. Elle vise à cet effet à donner une forme officielle d’identification au plus grand nombre, en s’appuyant sur ses trois
piliers : i) leadership avisé et analyses pour créer des données probantes et combler les lacunes de connaissances ;
ii) plateformes et réunions de niveau international pour donner de l’ampleur aux bonnes pratiques, collaborer et renforcer
la sensibilisation ; et iii) engagement national et régional pour apporter l’aide technique et financière nécessaire à la mise
en œuvre de systèmes d’identification numérique fiables, inclusifs et responsables, intégrés aux données d’état-civil.
Les travaux de l’initiative ID4D sont rendus possibles avec le soutien du Groupe de la Banque mondiale, de la Fondation
Bill & Melinda Gates, d’Omidyar Network et de l’État australien.
REMERCIEMENTS
Le catalogue a été préparé par Anita Mittal, avec des contributions de Tariq Malik, Ott Köstner, Flex Ortega De La Tora,
Adam Cooper, Seth Ayers, Daniel Bachenheimer, Alastair Treharne, Dr Narjees Adennebi, Sanjay Dharwadker, Marta Ienco,
Stéphanie de Labriolle et Dr Adeel Malik.
Le catalogue a été présenté lors de deux ateliers, organisés en septembre 2017 et en mars 2018. Les discussions qui
se sont engagées à cette occasion en ont guidé le contenu et la conception. Les organisations suivantes ont participé à
ces ateliers : Accenture, l’Institut américain de normalisation, Caribou Digital, le Centre pour le développement mondial,
la Digital Impact Alliance (DIAL), Ernst & Young, la Commission européenne, l’Alliance FIDO, la Fondation Bill & Melinda
Gates, le Government Digital Service, la GSMA, ID2020, l’OACI, l’IOM, iSPIRIT, Mastercard, Mercy Corp, Microsoft,
l’Institut national des normes et de la technologie des États-Unis, Omidyar Network, One World Identity, l’Open Identity
Exchange, l’Open Society Foundation, Plan International, PricewaterhouseCoopers, la Secure Identity Alliance, Simprints,
le Forum économique mondial, le Programme des Nations Unies pour le développement, le HCR, l’UNICEF, USAID, Vital
Strategies et WFP.
vii
1. INTRODUCTION
Les systèmes d’identification fiables et inclusifs, tels qu’ils privée, à la viabilité budgétaire et au choix à effectuer
sont consacrés dans la cible 16.9 des Objectifs de déve- parmi les différentes technologies, ainsi qu’à la façon de
loppement durables (ODD), qui confie aux pays la charge les mettre en œuvre.
de « garantir à tous une identité juridique, notamment
grâce à l’enregistrement des naissances », sont essen- S’ils s’inscrivent dans une approche évolutive et interopé-
tiels au développement. Les individus doivent pouvoir faire rable, les systèmes d’identification numérique fiables sont
la preuve de leur identité juridique pour avoir accès aux sources d’économies pour les populations, les pouvoirs
droits et aux services. Sans cette preuve, elles peuvent publics et les entreprises. À l’inverse, il est fort probable
se retrouver exclues de la vie politique, économique et que les initiatives disparates et les investissements com-
sociale. S’agissant des États, les systèmes d’identification partimentés dans les systèmes d’identification numérique
modernes permettent une administration et une prestation feront double emploi, et ne pourront rivaliser avec les
des services plus efficaces et transparentes, une réduc- avantages considérables que les systèmes d’identifica-
tion de la fraude et des abus associés aux virements et tion numérique universels sont capables d’apporter aux
aux paiements des prestations, une sécurité renforcée, secteurs public et privé. Les approches communes et les
une meilleure précision des statistiques essentielles à la systèmes d’identification fédérés au niveau régional ou
planification et une plus grande capacité à répondre aux sous-régional peuvent également aider à renforcer la pro-
catastrophes et épidémies. position de valeur des systèmes d’identification numérique.
La fiabilité et l’interopérabilité d’un système d’identification
En dépit des avantages que procurent ces systèmes, on dépend de son degré de respect des normes techniques
estime à environ 1 milliard le nombre de personnes qui ne (ci-après les « normes »).
disposent pas de preuve d’identité1 dans le monde. Dans le
but de combler ce « déficit d’identité », de nombreux pays Les normes fixent des protocoles de communication, des
ont commencé à réformer leurs systèmes d’identification régimes d’essai, des mesures de qualité et des meilleures
existants et à mettre en place de nouveaux systèmes. À pratiques cohérents et universellement partagés, concer-
cet effet, la plupart ont misé sur les possibilités offertes nant la saisie, le stockage, la transmission et l’utilisation
par les nouvelles technologies d’identification numérique, des données d’identité, ainsi que le format et les caracté-
notamment l’identification biométrique, les documents ristiques des documents d’identité et des protocoles d’au-
d’identité électroniques, comme les cartes intelligentes et thentification. Elles sont dès lors cruciales à chaque stade
les cartes d’identité mobiles, et les infrastructures d’au- du cycle de vie de l’identité, notamment l’inscription, la vali-
thentification en ligne. dation, la déduplication et l’authentification. Les normes
aident à s’assurer que les composants des systèmes
Ces avancées, en particulier conjuguées à d’autres tech- d’identité sont interopérables, peuvent être testés et sont
nologies numériques notamment, telles que les systèmes capables d’atteindre les cibles de performance attendues.
de paiement mobiles et en ligne, ont le potentiel de com- Sans normes, il est impossible de garantir l’efficacité d’un
bler les carences des systèmes d’identification papier. En système d’identification interconnecté et interopérable.
parallèle, l’identification numérique pose de nombreux
défis associés à la protection des données et de la vie
1
Estimation de la série de données ID4D de la
Banque mondiale, 2018.
1
2. OBJECTIF
Les normes sont essentielles à la fiabilité, l’interopé- ii) identifier les domaines dans lesquels l’existence de
rabilité et la viabilité des systèmes d’identification. Le normes concurrentes amène à devoir faire des choix ; et
présent rapport se propose de recenser les normes et iii) évaluer l’applicabilité des normes pour un pays en
cadres techniques internationaux actuellement appli- développement. Cette démarche devrait également facili-
cables d’un bout à l’autre du cycle de vie de l’identité en ter l’échange d’expériences parmi les pays, et ainsi éviter à
vue d’assurer l’interopérabilité technique des différents chaque pays ou acteur de « réinventer la roue ». Un arbre
systèmes. Les acteurs de l’écosystème des systèmes de décision des normes techniques, organisé par domaine
d’identification peuvent utiliser ce catalogue de normes technologique, est proposé pour faciliter la sélection des
techniques comme source de référence. Une analyse normes techniques dans le catalogue. Des études de cas
du catalogue des normes existantes, organisées en par pays illustrent l’application de cet arbre de décision
catégories et sous-catégories, devrait aider à : i) identi- pour l’Estonie, l’Inde, le Malawi, le Pakistan et le Pérou.
fier les domaines dans lesquels les normes font défaut ;
2
3. CHAMP D’APPLICATION
L’identité numérique est une notion générique, dont les normes techniques qui relèvent du champ d’application
acceptions diffèrent selon le contexte. Dans le présent du présent rapport sont les normes nécessaires à l’éla-
document, l’identité numérique désigne un ensemble d’at- boration de systèmes d’identification numérique fiables et
tributs et de justificatifs, saisis et stockés par des moyens interopérables, qui permettent : i) la création d’une identité
électroniques et capables d’identifier une personne de numérique pour chaque individu, après validation de son
façon unique. Les systèmes d’identité numérique peuvent identité par des processus définis ; ii) la délivrance de jus-
prendre des formes diverses, chacune encadrée par tificatifs associés à son identité ; et iii) la mise en place
des normes différentes. Cinq composantes forment le de mécanismes permettant à chacun d’établir son identité
cadre d’interopérabilité pour les systèmes d’identification (s’authentifier) au moyen de son identité numérique ou de
numérique (figure 1). Le présent rapport ne concerne ses justificatifs.
que la composante « Interopérabilité technologique ». Les
Interoperability Framework
FIGURE 1 blocks
5 building Cadre d’interopérabilité – Cinq composantes
3
4. CYCLE DE VIE DE L’IDENTITÉ
io
in
te
n
de
na
sj
nc
us
e
té
tité
nti
tifi
en
R
l’ide
cat
l’id
évo
ifs)
Maintenance de
cati
5. Gestion de
on
Cycle de vie de l’identité
3. Authen
Vérifi
tific
cat
tio s
isa but
n
ion
atio
ni attri
(1
m
n
M s
:1
de
d
)
i
el
’id
s
ue d’a
isq n
en
c
s r tio (po cès) tit
de alua Élig litique é
Év des rôles ibil
ité
on Gestion
ati
Autoris
4.
4.1.2 Validation
Une fois que la personne a déclaré une identité pendant la
phase d’inscription, cette identité est validée par comparai-
son des attributs présentés avec les données existantes.
La phase de validation garantit que l’identité existe (le
déclarant est vivant) et qu’une seule personne la déclare
4
(le déclarant est unique dans la base de données). Dans peuvent, par exemple, délivrer des cartes SIM com-
les systèmes d’identité numérique modernes, on vérifie le portant des certificats numériques. Ils peuvent aussi
caractère unique d’une identité en procédant à un exercice utiliser d’autres équipements de réseaux mobiles qui
de déduplication pour s´assurer que les attributs ne sont permettent de vérifier simplement et en toute sécu-
pas déjà utilisés et associés à une autre identité dans le rité l’identité des utilisateurs des services adminis-
système. Pour cela, on procède à une vérification 1 : N à tratifs en ligne (eGovernment) et autres plateformes
partir des données biométriques. Il est également possible publiques ou privées.
d’établir des liens entre l’identité déclarée et les identités
présentes dans d’autres bases de données (par exemple,
• Identité (justificatif) dans un entrepôt centralisé
ou dans le nuage : contrairement aux systèmes
les registres d’état civil, registres de la population, etc.). qui délivrent des justificatifs portables, cartes intel-
ligentes et cartes SIM notamment, certains sys-
tèmes se contentent de stocker les certificats et les
données biométriques sur un serveur. Ce type de
4.2 Délivrance système ne permet pas la délivrance d’un dispo-
sitif physique pour le stockage des justificatifs. Le
Avant qu’une personne puisse utiliser un justificatif pour numéro d’identité peut être délivré sous une forme
faire valoir son identité, l’identité enregistrée est soumise non électronique (en Inde, par exemple, le pro-
à un processus de délivrance ou d’accréditation, à l’issue gramme Aadhaar ne délivre qu’un reçu papier). Un
duquel les fournisseurs d’identité peuvent délivrer diffé- environnement anti-fraude avec génération et ges-
rents types de justificatifs (numéros d’identification, cartes tion de clés cryptographiques pour protéger contre
intelligentes et certificats, par exemple). Pour considérer le vol les justificatifs d’identité stockés dans l’entre-
qu’une identification est numérique, les justificatifs délivrés pôt centralisé permettra de renforcer le niveau de
doivent être électroniques, autrement dit qu'ils doivent stoc- sécurité et de garantie du système d’identité.
ker et communiquer les données de façon électronique.
5
d´authentification, en comparant les données bio- 4.5 Fédération
métriques (empreintes digitales par exemple) du
détenteur de la carte avec les données stockées sur La fédération est la capacité d’une organisation d’accep-
la puce (Match on Card). ter l’identité générée et gérée par une autre organisation,
• Identité mobile : l’identité mobile utilise les appli- et repose sur la confiance entre ces deux organisations.
cations sur smartphones, l’authentification par L’organisation utilisatrice doit avoir la conviction que l’orga-
protocole USSD ou par SMS ou les cartes SIM, et nisation de confiance dispose de politiques et de normes
peut incorporer plusieurs facteurs d’authentifica- comparables aux siennes, et qu’elle les applique. Les pro-
tion offrant des niveaux de garantie variables. Par tocoles de fédération et le cadre d’assurance facilitent la
exemple, un simple code PIN pour les opérations fédération de l’identité numérique dans et entre les orga-
présentant un risque faible ou bien, pour les tran- nisations et les pays. Le fournisseur du justificatif utilise
sactions présentant un risque fort, des solutions des protocoles de fédération tels que SAML (Security
d’authentification à facteurs multiples (avec recours Assertion Mark-up Language) pour transmettre le résultat
à la biométrie notamment) ou une signature mobile de l’authentification à l’organisation utilisatrice. Cette der-
numérique reposant sur la technologie d’infrastruc- nière saisit le justificatif et l’envoie à l’organisme émetteur
ture à clés publiques (PKI) comportant un élément pour vérification. Après vérification du justificatif, l’orga-
sécurisé. Il est possible de renforcer l’authentifi- nisme émetteur envoie un ensemble d’informations sur
cation au moyen d’un troisième et d’un quatrième l’utilisateur, le résultat de l’authentification et le degré de
facteurs, comme le lieu où se trouve l’individu ou fiabilité des justificatifs utilisés pour authentifier l’utilisateur.
l’analyse dynamique de ses gestes (façon de réali- Pour une utilisation efficace de la fédération partout dans
ser sa signature, par exemple). le monde, l’accord et l’alignement avec le cadre d’assu-
rance défini par l’ISO et l’adoption de protocoles de fédé-
• Identité dans un entrepôt centralisé ou dans le
ration en tant que normes sont essentiels.
nuage : au lieu de délivrer un document d’identité
ou un justificatif mobile, un système d’identité numé-
rique peut faire appel à la biométrie pour l’authentifi- La fédération peut intervenir à des niveaux multiples :
cation à distance. Dans ce cas, l’identité est évaluée
et vérifiée au moyen d’un ordinateur ou d’un autre • Un organisme peut accepter les justificatifs émis par
dispositif doté d’un lecteur biométrique connecté au un autre organisme, tout en authentifiant et autori-
nuage. Un système basé dans le nuage élimine le sant l’individu localement :
besoin de justificatifs physiques et le coût qui y est –– Un passeport émis par le Département
associé, mais nécessite une infrastructure TIC fiable d'État des États-Unis est accepté comme
pour assurer la connectivité, la sécurité de la base justificatif valable par un pays étranger ;
de données centralisée dans un entrepôt (ou plu- pour autant, les services de l’immigration de
sieurs entrepôts pour les infrastructures TIC les plus ce pays authentifient le titulaire et exigent
robustes) et la protection des données transmises un visa (autorisation).
entre le dispositif biométrique et la base centrale
lors du processus d´authentification (confidentialité • Un organisme peut accepter les caractéristiques
spécifiques (attributs) décrivant un individu qui éma-
et intégrité des données).
nent d’un autre organisme :
–– Votre banque vous demandera votre notation
de crédit délivrée par l’un des organismes de
4.4 Gestion du cycle de vie notation du crédit, plutôt que de détenir et
d’actualiser elle-même ces informations.
Pendant tout le cycle de vie, les fournisseurs d’identité
numérique gèrent et organisent le système d’identité, • Un organisme peut accepter une décision d’autori-
notamment les installations, le personnel, la tenue des sation prise par un autre organisme :
registres, la conformité, l’audit et l’actualisation du statut –– Aux États-Unis, par exemple, un permis de
et du contenu des identités numériques. En effet, les utili- conduire vous autorisant à conduire dans
sateurs (les détenteurs d’identité) pourront être amenés à un État est accepté dans un autre.
devoir actualiser un ou plusieurs attributs liés leur identité,
par exemple leur adresse, leur situation maritale, leur pro- Le cycle de vie de l’identité exige l’application de normes
fession, etc. De leur côté, les fournisseurs d’identité pour- techniques à chaque étape et sous-étape (voir Chapitre 6).
ront devoir révoquer une identité, autrement dit annuler Dans une large mesure, les types d’attributs (biométriques,
l’identité numérique pour des questions de fraude ou de biographiques et autres) saisis pendant l’inscription et les
sécurité par exemple, ou résilier une identité dans le cas méthodes utilisées pour les enregistrer ont des répercus-
du décès de l’individu. sions importantes sur le degré de fiabilité et de confiance
que le système d’identité est capable d’offrir, ainsi que sur
son utilité et son interopérabilité avec d’autres systèmes
d’identité nationaux et internationaux.
6
5. NORMES TECHNIQUES RELATIVES
À L’IDENTITÉ NUMÉRIQUE
Selon la veille technologique de l’Union internationale
5.1 En quoi les normes des télécommunications (UIT), plusieurs organismes
sont-elles importantes ? s’emploient à élaborer des normes techniques pour les
systèmes d’identification numérique. Il s’agit d’organisa-
En règle générale, les normes techniques établissent le tions internationales, comme les agences spécialisées
cahier des charges et les procédures concernant le fonc- des Nations Unies, de consortiums d’entreprises et d’or-
tionnement, l’entretien et la fiabilité des matériaux, maté- ganismes nationaux. Chacun de ces trois types d’orga-
riels, produits, méthodes, procédés et services dont se nismes est brièvement décrit ci-dessous.
servent les individus ou les organisations. Les normes
garantissent la mise en œuvre de protocoles universelle- • Organisations internationales. De grandes orga-
ment reconnus, nécessaires pour assurer le fonctionne- nisations internationales prennent une part active à
ment, la performance, la compatibilité et l’interopérabilité. l’élaboration de normes techniques utiles à l’identité
Ces facteurs sont à leur tour indispensables à la mise au numérique : l’Organisation internationale de nor-
point et à l’adoption d’un produit. Si l’adoption de normes malisation (ISO), la Commission électrotechnique
influe favorablement sur la pénétration du marché et sur internationale (CEI), le Secteur de la normalisa-
le commerce international, leur absence risque de com- tion des télécommunications de l’UIT (UIT-T),
promettre l’efficacité et la fiabilité d’un système d’identité, l’Organisation de l’aviation civile internationale
en matière d’interopérabilité, de connectivité et de dépen- (OACI), l’Organisation internationale du travail
dance à un fournisseur unique notamment. (OIT), le Comité européen de normalisation (CEN),
le World Wide Web Consortium (W3C) et l’Internet
Alors que les cartes d'identité électroniques remplacent Engineering Task Force (IETF) / Internet Society.
progressivement les systèmes papier, l'interopérabilité
entre les différents systèmes, technologies et dispositifs, • Organismes nationaux. Outre les organisations
internationales, des organismes nationaux élaborent
ainsi que les impératifs de sécurité sur lesquels reposent
eux aussi des normes techniques, reposant sur
ces systèmes, sont de plus en plus complexes. Il devient
leurs besoins et systèmes propres. Parmi ces
dès lors d’autant plus important de disposer de normes
organismes, on peut notamment citer notamment
pour encadrer la gestion de l’identité, et de savoir choi-
l’Institut américain de normalisation (ANSI), l’Institut
sir parmi les différentes normes proposées. Cependant, la
national des normes et de la technologie (NIST) des
rapidité des innovations, les bouleversements technolo-
États-Unis, le Comité international pour les normes
giques, la diversification des solutions techniques, l'évolu-
relatives aux technologies de l’information (INCITS),
tion des impératifs d´interopérabilité et de connectivité, et
basé aux États-Unis, le ministère de la Sécurité
la nécessité d´améliorer en permanence la mise en œuvre
intérieure (Department of Homeland Security –
des normes ne facilitent en rien la tâche.
DHS) des États-Unis, le ministère de la Défense
(Department of Defense – DoD) des États-Unis,
Standards Australia (SA), l’Institut de normalisation
suédois (SIS), l’Association nationale suédoise de
5.2 Organismes de normalisation biométrie (SNBA), l’Institut de normalisation allemand
(DIN), l’Association française de normalisation
Les normes sont définies de façon rigoureuse par des (AFNOR), l’Organisme de normalisation néerlandais
organismes créés et mandatés expressément à cet effet. (NEN), l’Autorité indienne de l’identification unique
Dans le cas des normes qui encadrent les technologies (UIDAI), le Bureau indien de normalisation (BIS) et
de l’information et des communications (les TIC), ces l’Organisme pakistanais de normalisation (PSA).
organismes, avec l’appui d’experts, fixent, surveillent et
actualisent en continu les normes techniques destinées à • Consortiums d’entreprises. Des consortiums
satisfaire des besoins variés. Sans pour autant s´y limi- d’entreprises et quelques organisations à but non
ter, ces organismes se concentrent sur la production de lucratif participent également, soit à l’élaboration
normes liées aux divers protocoles qui facilitent la fonc- des normes, soit à la promotion de bonnes pratiques
tionnalité et la compatibilité des solutions techniques et visant à satisfaire les besoins de leurs membres.
garantissent ainsi l´interopérabilité entre les systèmes. Principaux exemples : le Biometric Consortium,
Ces normes, et les mises à jour qui s’y rapportent, sont consortium parrainé par le gouvernement des États-
régulièrement publiées à l’intention du public2. Unis, la Secure Identity Alliance (SIA), le Center
2
FAQ de l’IEEE (lien)
7
for Identification Technology Research (CITeR), le Normes techniques pour assurer l’interopérabilité
Biometrics Council de l’IEEE, le Biometrics Institute
Les normes relatives à l’interopérabilité relèvent des six
(Australie), la Smart Card Alliance, l’International
grands domaines ci-dessous :
Biometrics and Identification Association (IBIA),
l’initiative Kantara, Open Identity Exchange,
Open Security Exchange, l’Asian Pacific Smart 1. Biométrie – Norme d’image. Plusieurs normes
Card Association (APSCA), l’Organization for the concurrentes sont utilisées pour prendre une image
Advancement of Structural Information of Standards du visage (PNG, JPEG, JPEG2000 dans la plupart
(OASIS), la Fast IDentity Online (FIDO) Alliance et des systèmes, et éventuellement GIF/TIFF (normes
l’Open ID Foundation. propriétaires) dans quelques-uns). L’image des
empreintes digitales a recours aux normes JPEG,
JPEG2000 et WSQ. L’image des empreintes digi-
Si on observe les grands organismes de normalisation, on
tales a recours aux normes JPEG, JPEG2000 et
constate que les pays et les consortiums d’entreprises les
WSQ. Des notes sont proposées pour guider le choix
plus actifs (par l’entremise des sous-comités et groupes
de la norme d’image, notamment pour les images du
de travail, par exemple) sont en contact et collaborent
visage ou des empreintes digitales.
avec l’Organisation internationale de normalisation, ou
ISO, pour modifier ou confirmer les normes qui concernent 2. Biométrie – Pour assurer la reconnaissance biomé-
leurs besoins. Voir l’Annexe A pour en savoir plus sur les trique dans un environnement à systèmes ouverts
comités, sous-comités et groupes de travail techniques de (au sens où le système va interagir avec d´autres
l’ISO qui travaillent sur les normes concernant le cycle de systèmes externes ou où le système utilise des appli-
vie de l’identité numérique. cation open source), il est indispensable d’appliquer
des normes qui encadrent les formats d’échange
de données biométriques et d’autres qui encadrent
les interfaces biométriques si l’on veut garantir un
5.3 Normes techniques échange complet, qui atteste de l´intégralité et de
l´intégrité des données transmises, et une interopéra-
La présente rubrique énumère les normes techniques bilité optimale. Les données biométriques conformes
recensées pour les systèmes d’identité. Elles concernent à un format d’échange de données biométriques cer-
pour la plupart le justificatif utilisé pour authentifier l’uti- tifié ISO 19794 représentent la composante essen-
lisateur. Le présent rapport ne contient et ne décrit pas tielle de l’interopérabilité biométrique. Les normes qui
les normes techniques qui concernent les applications encadrent les formats d’échange de données biomé-
d’identité partagées avec une application logicielle (appli- triques définissent des formats différents selon les
cation web / ordinateur de bureau / portail). Les normes modalités biométriques utilisées. Les parties qui s’en-
techniques sont regroupées en deux tableaux. Le premier tendent sur un format d’échange de données biomé-
tableau dresse la liste des normes nécessaires pour assu- triques certifié ISO 19794 devraient pouvoir décoder
rer l’interopérabilité. Le second dresse la liste des normes leurs données biométriques mutuelles sans difficulté.
qui concernent la fiabilité des systèmes d’identification et Les normes applicables à l’interface biométrique sont
énoncent diverses contraintes, en matière de sécurité et les normes ISO 19785 – Technologies de l'informa-
de qualité notamment. Ces normes sont réexaminées en tion – Cadre de formats d'échange biométriques com-
continu par les organismes de normalisation. Dans les muns et ISO 19784 – Technologies de l'information
deux tableaux, les normes sont accompagnées d’un lien – Interface de programmation d'applications biomé-
dirigeant vers un site Internet contenant des informations triques (BioAPI). Ces normes facilitent l’échange de
à propos de la norme en question. La page du site de l’ISO données biométriques au sein d’un même système
énumérant les différentes normes donne des informations ou parmi plusieurs systèmes. La norme ISO 19785
sur la version la plus récente de la norme en question, définit la structure de base d’un registre d’informa-
si elle est disponible, et contient un lien dirigeant vers tions biométriques (BIR) normalisé, qui comporte le
cette version. registre dans lequel est consigné l’échange de don-
nées biométriques, avec des métadonnées comme la
date de saisie, la date d’expiration, la présence de
chiffrement ou non, etc. La norme 19784 définit une
API système ouverte, qui facilite les communications
entre les applications logicielles et les services de
technologie biométrique sous-jacents.
3. Carte / Carte intelligente – Pour les pays qui délivrent
un justificatif tangible, carte d’identité électronique
physique, par exemple, les normes comme ISO 7810
sont utiles pour assurer l’interopérabilité et l’inter-
connectivité. Pour les cartes avec contacts sur les-
quelles est insérée une puce informatique en relief,
8
la norme ISO / IEC 7819 s’applique par- FIGURE 3 Normes pour système d’identification
tout dans le monde. Pour les cartes sans
contact, lorsque la puce informatique est
incorporée à l’intérieur de la carte, c’est CHOIX
la norme ISO / IEC 14443 qui est suivie.
Pour les cartes qui peuvent également
servir de documents de voyage élec-
troniques, incluant les cartes d´identité, Normes
les passeports, les permis de conduire biométriques
électroniques et les autres documents
de voyage lisibles à la machine (MRTD)
utilisés pour franchir les frontières, la
conformité à la norme OACI 9303 est Normes
préconisée. Chaque système d’identité
sélectionnera un type de carte en fonc-
encadrant
les documents
tion de critères variés, comme le coût ou
les éléments de sécurité.
Normes
4. Signatures numériques – Plusieurs
pour système Normes
normes non concurrentes sont indiquées. d’identification encadrant
Elles s’appliquent en fonction de l’utilisa-
tion de la signature numérique pour les les signatures
systèmes d’identité. numériques
5. Code à barres 2D – La colonne contenant
les notes d’aide au choix de la norme pré- Normes
sente les avantages et les inconvénients encadrant
des deux formats de codes à barres à
deux dimensions couramment utilisés
les codes
dans les systèmes d’identité, le PDF417 à barres
et le code QR.
6. Protocoles de fédération – On a de plus
en plus recours à l’association Open Protocole
ID Connect et OAuth pour répondre de fédération
aux besoins de fédération, alors que le
protocole SAML a été beaucoup utilisé
précédemment.
La liste des normes applicables pour un sys- 2. Les normes citées à l’extrémité de la branche de
tème d’identité va consister en la somme des normes rete- l’arbre sont les normes applicables en fonction des
nues dans chacune des six catégories ci-dessus. décisions prises en matière de choix de technologie
et de conception système.
La figure 4 présente un schéma d’arbre de décision, qui 3. À certains embranchements, il faudra choisir parmi
permet de sélectionner les normes applicables en fonction plusieurs normes concurrentes. Le tableau contient
des technologies retenues pour la mise en œuvre du sys- des notes d’aide au choix qui aideront à sélectionner
tème d’identification. l’une des normes concurrentes disponibles.
4. Le tableau dressant la liste des normes contient une
1. Partir du sommet et descendre le long de l’arbre en brève description des normes et un lien renvoyant
suivant chaque branche tant que la catégorie de à celles-ci.
technologies ou de normes mentionnée à chaque
embranchement s’applique au système d’identité.
9
FIGURE 4
ARBRE DE DÉCISION CONCERNANT LE CHOIX DES NORMES
ARBRE DE DÉCISION CONCERNANT LE CHOIX DES NORMES
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
A.1 Biométrie Norme ISO/IEC 15444-1 Norme d’encodage d’images ISO et IEC Le format PNG est un format d’images sans perte de
d’image (JPEG2000) (compression avec ou sans perte qualité peu utilisé par les systèmes d’identification.
de qualité) La plupart des systèmes ont retenu les formats JPEG
et JPEG2000 pour les photographies. L’Inde utilise le
A.2 Biométrie Norme ISO/IEC 15948, Technologie – Infographie et traitement W3C format JPEG2000, considéré plus ouvert que le format
d’image (PNG) d’images – Portable Network Graphics JPEG. La norme OACI 9303 autorise à la fois le format
– Compression sans perte de qualité JPEG et le format JPEG2000. Le format JPEG2000
est recommandé pour les passeports de l’Union euro-
péenne, car il donne lieu à des fichiers plus légers que
A.3 Biométrie Norme ISO/IEC 10918:1994 Norme d’encodage d’images – ISO et IEC
les images compressées au format JPEG.
d’image JPEG Compression avec perte de qualité
La norme WSQ est traditionnellement utilisée pour les
images d’empreintes digitales. De nombreux systèmes
A.4 Biométrie Norme WSQ Algorithme de compression utilisé pour NIST d’identification y ont recours. Le système d’identification
d’image les images d’empreintes digitales en indien utilise le format JPEG2000 pour les images des
niveaux de gris empreintes digitales et de l’iris. Aux États-Unis, la plu-
part des forces de l’ordre utilisent le format WSQ pour
un stockage efficace des images d’empreintes digitales
compressées à 500 ppi. Pour les empreintes digitales
compressées à 1 000 ppi, les forces de l’ordre (dont le
FBI) privilégient le format JPEG2000 au format WSQ.
B.1 Biométrie Échange de ISO/IEC 19794-5:2011 Formats d’échange de données ISO et IEC
données – (Image du visage) d’image du visage biométriques.
Visage La norme définit les contraintes de prise
de vue, de qualité photographique, de
numérisation et de format applicables
aux images du visage à utiliser dans le
cadre, tant de la vérification humaine
que de la reconnaissance automatisée
par ordinateur.
B.2 Biométrie Échange de ISO/IEC 19794-4:2011 Format d’échange de registres de ISO et IEC
données – (Empreintes digitales) données pour stocker, enregistrer et
Empreintes transmettre les informations issues
digitales d’un ou plusieurs domaines d’images
digitales ou palmaires pour échange
ou comparaison.
B.3 Biométrie Échange de ISO/IEC 19794-6:2011 Formats d’échange de l’image de l’iris ISO et IEC
données – (Iris) pour système biométrique d’inscription,
Iris de vérification et d’identification.
B.4 Biométrie Échange de ISO/IEC 19794-2:2011 Trois formats de données pour la ISO et IEC
données – (Points caractéristiques représentation des empreintes digitales,
Points de référence) ayant recours à la notion fondamentale
caractéris- des points caractéristiques de référence
tiques de (minutiae) pour l’échange et le stockage
référence de ces données : i) format basé sur
des registres ; ii) format ordinaire ; et
iii) format compact pour utilisation sur
carte intelligente dans une application
« Match-on-Card ».
B.5 Biométrie Échange de ISO/IEC 19794-7:2014 Formats d’échange de données ISO et IEC
données – (Signature) pour données de signature / analyse
Signature dynamique de la signature (analyse
comportementale), captées sous la
forme d’une série temporelle multidi-
mensionnelle au moyen de dispositifs,
comme les tablettes de numérisation ou
les systèmes à stylet perfectionnés.
(suite)
11
Domaine Norme / Organisme
d’interopéra- Sous- spécification de normali-
N° bilité domaine (nom commun) Description de la norme sation Note d’aide au choix de la norme
B.6 Biométrie Norme ISO 19785 :2015 Les normes d’interface biométrique ISO/IEC
d’interface Common Biometric comprennent les normes ISO/IEC
biométrique Exchange Format 19785 et ISO/IEC 19784 (BioAPI). Ces
Framework – CBEFF normes concernent l’échange de don-
(ou cadre de formats nées biométriques au sein d’un système
d'échange biomé- ou parmi plusieurs systèmes. ISO/IEC
triques communs) 19785 définit la structure de base d’un
Registre d’informations biométriques
(Biometric Information Record – BIR)
normalisé, qui comporte le registre
dans lequel est consigné l’échange
de données biométriques, avec des
métadonnées comme la date de saisie,
la date d’expiration, la présence de
chiffrement ou non, etc.
B.7 Biométrie Norme ISO/IEC 19784-1:2018 Définit une API système ouverte qui ISO/IEC Certaines organisations (l’Union européenne, Interpol
d’interface (spécification BioAPI) autorise les communications entre et les États-Unis, par exemple) ont retenu le format
biométrique les applications logicielles et les de base d’échange d’images d’empreintes digitales et
services technologiques biométriques autres images ANSI/NIST-ITL.
sous-jacents.
C.2 Carte ISO/IEC 7816 Cartes d’identité électroniques (e-ID) / ISO et IEC
intelligente Cartes intelligentes – Normes pour
cartes avec contacts
C.3 Carte ISO/IEC 14443 Cartes d’identité électroniques (e-ID) / ISO et IEC
intelligente Cartes intelligentes – Normes pour
cartes sans contact
C.4 Carte ICAO 9303 adoptée en Norme pour documents de voyage à ICAO
intelligente tant qu’ISO/IEC 7501 lecture automatique
ISO et IEC
(suite)
12
Domaine Norme / Organisme
d’interopéra- Sous- spécification de normali-
N° bilité domaine (nom commun) Description de la norme sation Note d’aide au choix de la norme
D.1 Code barres 1D (une ISO/IEC 15417 :2012 Techniques automatiques ISO/IEC Les codes 1D représentent les données horizontale-
dimension) d'identification et de capture des ment au moyen du format barres noires et espaces
données – Spécifications applicables à blancs. Ils conviennent aux nombres courts, mais
la symbologie de code barres 128. au-delà de 25-30 caractères, ils peuvent devenir très
longs. L’encodage du texte et des URL est impossible.
D.2 Code barres 2D (deux ISO/IEC 18004:2015— Caractéristiques de la symbologie de ISO et IEC Les codes barres 2D peuvent stocker plus de mille
dimensions) Code QR (ou code à code QR, méthodes de codage des caractères, y compris les URL et les images.
réponse rapide) caractères de données, formats de Le PDF147 est un code barres empilé lisible au
symboles, caractéristiques dimension- moyen d’un scanner linéaire simple. Il comporte des
nelles, règles de correction d'erreurs, capacités de correction d’erreurs intégrées au sein de
algorithme de décodage de référence, ses rangées linéaires haute résolution, de sorte que
exigences de qualité de production la dégradation de ce type de code barres ne pose pas
et paramètres d'application sélection- un problème majeur. Il se présente sous la forme d’un
nables par l'utilisateur. rectangle allongé, et est très couramment employé
dans les cartes d’identification. Ce format nécessite
D.3 Code barres 2D (deux ISO/IEC 15438: Exigences applicables aux caractéris- ISO et IEC une résolution beaucoup plus importante, que ce soit
dimensions) 2015—PDF417 tiques de la symbologie de code barres, pour imprimer les codes barres ou pour les afficher sur
codage des caractères de données, for- un dispositif.
mats de symboles, dimensions, règles
de correction d'erreurs, algorithme de Le code QR est formé de grands carrés. S’il prend
décodage de référence et nombreux plus de place que le petit PDF147 rectangulaire, il
paramètres d’application. offre cependant une capacité de 3 à 4 fois supérieure.
La création des codes QR est également plus simple
que celle des codes barres PDF147. Les codes QR
n’utilisent pas de scanners linéaires, mais des capteurs
d’image. La résolution est dès lors importante, mais
pas dans la même mesure qu’avec les codes barres
PDF147. Les applications mobiles simples peuvent
facilement scanner les codes QR. Il est en revanche
plus difficile de scanner les codes à barre PDF147,
d’où la nécessité de disposer d’un matériel onéreux
uniquement pour scanner ces codes.
E.1 Signatures Norme de FIPS 186-4 Cette norme définit les méthodes de NIST
numériques / signature génération de signatures numériques,
cryptographie numérique DSS pouvant servir à protéger les données
binaires (couramment dénommées un
message) et à vérifier et valider ces
signatures numériques.
E.2 Signatures Algorithme RFC 3447 RSA Utilisation de l’algorithme RSA IETF Internet
numériques / de signature (PKCS #1) pour génération et vérification Society
cryptographie numérique des signatures numériques.
E.3 Signatures Norme de SHS (FIPS PUB Cette norme définit les algorithmes de NIST
numériques / hachage 180-4) hachage sécurisés SHA-1, SHA-224,
cryptographie sécurisé SHA-256, SHA-384, SHA-512,
SHA-512/224 et SHA-512/256.
(suite)
13
Domaine Norme / Organisme
d’interopéra- Sous- spécification de normali-
N° bilité domaine (nom commun) Description de la norme sation Note d’aide au choix de la norme
E.4 Signatures Sécurité FIPS 140-2 Exigences de sécurité pour modules NIST
numériques / cryptographiques.
cryptographie
E.5 Signatures Infrastruc- ITU-T X.509 | ISO/IEC Le cadre de certificats de clé publique UIT-T, ISO
numériques / ture à clés 9594-8 défini dans cette Recommandation | et IEC
cryptographie publiques Norme internationale définit les objets
d’informations et les types de données
d’une infrastructure à clés publiques
(PKI), notamment les certificats de clé
publique, les listes de révocation de
certificats (CRL), le protocole d’accès
à un courtier de confiance et les listes
d’autorisation de validation (AVL).
E.6 Signatures Signatures XAdES W3C Tandis que XML-DSig est un protocole W3C
numériques / électro- général pour la signature numérique
cryptographie niques des documents, XAdES définit des
avancées profils précis de XML-DSig, mettant ce
XML protocole en conformité avec la régle-
mentation européenne eIDAS.
F.1 Fédération Protocole SAML v2—2005 La norme Security Assertion Markup OASIS La norme SAML a été conçue uniquement pour les
Language (SAML) définit un protocole applications Internet, tandis qu’OpenID Connect,
XML pour l’échange d’informations outre ces applications, prend également en charge
liées à la sécurité (authentification, les applications natives et les applications mobiles.
autorisations et attributs, par exemple)
entre des entités informatiques. SAML OpenID Connect est plus récente et s’appuie sur le flux
facilite l’interopérabilité entre des sys- de processus OAuth 2.0. Testée et éprouvée, elle est le
tèmes de sécurité disparates, et définit plus souvent utilisée par les sites d’achat en ligne, les
le protocole permettant d’exécuter des applications Internet et les applications mobiles. Mobile
transactions en ligne sécurisées et Connect et les solutions de gestion de l’identité de
capables de s’affranchir des frontières Microsoft utilisent ce protocole.
des sociétés. Les entreprises utilisent généralement la norme SAML,
sa cousine aînée. Elle permet par exemple de se
F.2 Fédération Protocole RFC 6749/ OAUTH 2 OAuth 2.0 est le protocole d’autorisation IETF connecter en une seule fois à plusieurs applications
standard du secteur professionnel. dans une entreprise au moyen de son identifiant Active
Il fournit des flux d’autorisation spéci- Directory. Le protocole EIDAS est basé sur SAML.
fiques pour les applications Internet, les
applications PC, les téléphones mobiles Capable de prendre en charge à la fois les applications
et les dispositifs de salon. natives et les applications mobiles, outre les applica-
tions Internet, OpenID Connect est de plus en plus
utilisée dans les nouvelles implémentations.
F.3 Fédération Protocole Open ID connect OpenID Connect 1.0 est une simple OpenID
surcouche d’identification au protocole Foundation
OAuth 2.0. Elle permet aux clients de
vérifier l’identité de l’utilisateur final sur
la base de l’authentification exécutée
par un serveur d’autorisation, ainsi
que d’obtenir des informations de
base sur le profil de l’utilisateur final de
manière interopérable et à la façon de
services Internet.
14
technologie biométrique dans les projets d’administration et de la technologie (NIST) des États-Unis a également
électronique. Ce document, intitulé Security Guidelines for publié des rapports sur la qualité d’image de l’empreinte
Use of Biometric Technology in e-Governance Projects, digitale (NFIQ) et des SDK correspondants, utilisés partout
s’appuie sur les orientations énoncées dans les normes dans le monde.
ISO 24745, ISO19792, ISO 24714 et ISO 24760.
2 Biométrie Série ISO/IEC 29109 Méthodologie d'essai de conformité pour les formats d'interéchange de
données biométriques
5 Biométrie NIST MINEX Le Minutiae Interoperability Exchange Test (MINEX) est un programme du NIST pour
l’exécution d’essais d’interopérabilité de générateurs et extracteurs de points caractéristiques
de référence, pour le programme de vérification de l’identité des personnes (Personal Identity
Verification – PIV) du gouvernement des États-Unis.
7 Biométrie ISO/IEC 24709-1:2017 Test de conformité pour l'interface de programmation d'applications biométriques (BioAPI –
ISO 19784)
8 Biométrie ISO/IEC TR 29194:2015 Guide pour la mise au point de systèmes biométriques accessibles et inclusifs
12 Biométrie ISO 24714:2015 Biométrie – Considérations juridictionnelles et sociétales pour applications commerciales –
Partie 1 : orientations générales
14 Confidentialité ISO/IEC 27018 Code de bonnes pratiques pour la protection des informations personnelles identifiables (PII)
dans l'informatique en nuage public agissant comme processeur de PII
16 Confidentialité ISO/ IEC 29184 Lignes directrices concernant les déclarations de confidentialité en ligne
et les consentements
15
les différentes options, indiquant leurs points forts et leurs 5.4.1 Niveaux de garantie
points faibles et proposant plusieurs cas de figure en guise
Lorsqu’une personne s’identifie ou s’authentifie au moyen
d’exemple, faciliteraient le choix du système d’identifica-
d’un ou plusieurs attributs d’identité, le degré de certitude
tion approprié et des normes techniques applicables.
qu’elle est qui elle prétend être dépend du niveau de fia-
bilité et de sécurité fourni et du contexte dans lequel les
informations sont capturées. C’est ce que l’on appelle le
Description Organisme de
Nom de la norme de la norme normalisation Observations
ISO/IEC 29115 Cadre d'assurance de ISO et IEC Fixe quatre niveaux de garantie pour la gestion modulable de l´identité
l'authentification d'entité et les services d’authentification
FIDO UAF Cadre d’authentification Alliance FIDO Authentification sans mot de passe
universel
eIDAS Identification électronique Règlement européen Règlement de l’Union européenne concernant l’identification et les services de
et services de confiance confiance – Cadre d’interopérabilité des systèmes d’identification de l’UE
niveau de garantie. Les niveaux de garantie dépendent l’authentification. Il énumère également les activités orga-
de la fiabilité des processus d’identification et d’authenti- nisationnelles et de gestion qui correspondent à la phase
fication, et sont essentiels pour contrôler l’accès, assurer de gestion de l’identité, et considère les exigences en
l’intégrité des données et limiter les risques de vols d’iden- matière de fédération et le rôle du cadre d’assurance dans
tité. Plus le niveau de garantie est élevé, plus faible est la même phase sans en faire un processus séparé.
le risque que des prestataires de services se fondent sur
un justificatif compromis lors d’une transaction. Pour éta- La norme ISO 29115 fixe quatre niveaux de garantie, pour
blir l’identité, le niveau de garantie dépend de la méthode la gestion modulable de l´identité et les services d’authen-
d’identification employée, notamment le périmètre des tification. Ces quatre niveaux sont présentés à la figure 5,
informations personnelles et des attributs recueillis à pro- avec les définitions correspondantes du cadre eIDAS de
pos d’une personne lors de son inscription, et du degré l’Union européenne, et vont des protocoles d’authentifica-
de certitude avec lequel ces attributs sont vérifiés (autre- tion faibles présentant des niveaux de risque de sécurité
ment dit, validés). Par exemple, des données à caractère élevés aux protocoles d’authentification forts présentant
personnel recueillies lors de l’inscription mais non dédupli- des niveaux de risque minimaux. Le niveau de risque ne
quées, ou dont la véracité n’est pas vérifiée par comparai- repose pas seulement sur les justificatifs et les processus
son avec les bases de données existantes, donneront lieu utilisés pour l’authentification, mais également sur le degré
à un niveau de garantie faible, en raison de l’absence de de fiabilité avec lequel l’identité a été vérifiée lors de la
validation des informations d’identification. phase d’enregistrement. Selon le type d’applications, les
pays peuvent mettre en œuvre une diversité de protocoles
La norme ISO/IEC 29115 définit un cadre d'assurance de d’authentification pour répondre aux normes nécessaires
l'authentification d'entité. Dans cette recommandation / au cas d’espèce.
norme internationale, l’assurance renvoie à la confiance
placée dans l’ensemble des processus, activités de ges- Les lignes directrices Digital Identity Guidelines 800-63-3
tion et technologies employés pour établir et gérer l’identité du NIST abrogent à partir de 2017 le concept de niveau de
d’une entité, pour les besoins des opérations d’authentifi- garantie comme échelle ordinale unique sur laquelle fon-
cation. Ce cadre recense en outre trois phases, alignées der les exigences propres à la mise en œuvre. Elles pro-
sur les trois grandes activités énumérées dans le cycle posent trois catégories de garantie de l’identité distinctes,
de vie de l’identification : l’inscription, l’accréditation et IAL, AAL et FAL, dans lesquelles les agences devront
16
sélectionner les niveaux de garantie voulus en conjuguant fondamentaux des systèmes d’identification. Ces lignes
une gestion appropriée du risque opérationnel et de confi- directrices, par exemple, proposent des scénarios qui
dentialité et la prise en compte des besoins de la mission : permettront la réalisation de transactions sous pseudo-
nyme, même en cas d’utilisation d’authentifiants forts et
• IAL : processus de vérification de l’identité. multi-facteurs. Elles visent en outre à limiter la diffusion
des informations d’identification, en imposant aux fournis-
• AAL : processus d’authentification.
seurs d’identité fédérée d’accepter un éventail d’options
• FAL : fiabilité d’une affirmation dans un environne- pour l’interrogation des données. Il pourra s’agir d’une
ment fédéré, servant à communiquer des informa- simple vérification de la conformité d´un attribut avec une
tions sur l’authentification et les attributs (s’il y a lieu) règle fixée plutôt que de la transmission du détail des infor-
à une partie utilisatrice. mations liées à l´attribut vérifié. Par exemple, le système
Certes, dans de nombreux systèmes, la valeur numérique confirmerait que l´individu a plus de 18 ans, sans trans-
sera la même dans les trois catégories. Il ne s’agit pour mettre la date de naissance au système. Certes, pour les
autant pas d’un impératif, et les agences ne doivent pas agences, de nombreux scénarios d’utilisation exigeront
présupposer que ce sera le cas dans tout système donné. l’identification complète des individus. Pour autant, ces
Cette distinction en trois catégories offre aux agences une lignes directrices encouragent l’accès sous pseudonyme
certaine souplesse pour choisir leurs solutions d’identifica- aux services publics numériques chaque fois que possible,
tion. De plus, quel que soit le niveau de garantie, elle leur et, même si une identification complète est nécessaire, la
permet de mieux intégrer divers outils de renforcement de limitation de la quantité d’informations à caractère person-
la protection de la vie privée en en faisant des éléments nel recueillies.
Définition
FAIBLE SUBSTANTIEL ÉLEVÉ
eIDAS
NIVEAU 3 NIVEAU 3
NIVEAU 2 Authentification
très forte
Hors périmètre Authentification Authentification • Applet SIM
Authentification forte forte avec PKI
sûre • USSD • Applet SIM • Application
NIVEAU 1 • Transparente • Applet SIM • Application smartphone Authentification/
en TEE avec PKI
• SMS + URL • Application smartphone
• PKI eID (PIN) ID électronique
• USSD smartphone en TEE
• Applet SIM • Jeton ou OTP + • Jeton OTP • PKI ID (PIN +
Authentification • Application mot de passe (PIN + TEE SE) (SIM/eSE)
faible smartphone • Biométrie certifié ou SE) • Biométrie
• Jeton ou mot de • Biométrie
Mot de passe passe à usage
traditionnel unique (OTP)
17
6. CAS D’UTILISATION PAYS
Selon l’environnement propre au pays, quelles sont les illustrent les normes applicables que les États concernés
normes qu’il convient d’adopter et quelles sont celles qu’il peuvent décider d’adopter pour répondre à leurs besoins.
est préférable d’ignorer ? La réponse dépend des objectifs, En élaborant un système d’identification, cependant, l’une
du champ d’application et de l’utilisation envisagée du sys- des priorités est toujours de s’assurer que le choix des
tème d’identification. Les exemples de l’Estonie, de l’Inde, technologies et des normes connexes s’inscrit dans le
du Malawi, du Pakistan et du Pérou présentés ci-dessous cadre réglementaire en vigueur dans un pays.
L’Estonie possède le système de carte d’identité nationale le plus développé du monde (Wil-
liams-Grut 2016). Le pays a délivré 1,3 million de ses ID-Kaarts intelligentes, chacune associée à
un identifiant unique qui permet à son titulaire d’accéder à plus de 1 000 services publics, comme
les services de santé, le dépôt des déclarations fiscales en ligne et le vote en ligne. À la pointe de
la révolution numérique pour ce qui est des services publics, l’Estonie aspire à devenir un « pays
en tant que service », dans lequel l’identité numérique sécurisée joue un rôle central. La puce
intégrée dans la carte contient les principales données d’identification, comme le nom, la date de
naissance, un numéro d’identification unique et des certificats numériques, pour authentification
et signature numérique des documents. L’accès à chacune des clés de ces certificats numériques
est protégé par un code PIN secret, que l’utilisateur est seul à connaître.
L’ID-Kaart possède des fonctions électroniques avancées qui facilitent l’authentification sécurisée
et la création de signatures numériques juridiquement contraignantes utilisables pour accéder
aux services en ligne dans tout le pays. L’infrastructure e-ID est modulable, souple, interopérable
et fondée sur des normes. Tous les certificats délivrés en association avec le système de carte
d’identité sont des certificats qualifiés, conformes à la directive européenne 1999/93/CE relative
à l’utilisation des signatures électroniques dans les contrats électroniques au sein de l’Union
européenne. La carte est conforme à la norme OACI 9303 relative aux documents de voyage. Le
numéro d’identité personnel et le numéro d’identification du document sont encodés sous la forme
de deux codes barres à une dimension, basés sur la norme ISO 15417. L’Estonie n´a pas recours
à la déduplication biométrique pour délivrer une identité unique, mais prend les empreintes digi-
tales au moment de la délivrance de la carte d’identité.
L’ID-Kaart est un justificatif sécurisé qui permet d’accéder aux services publics. Pour signer
numériquement un document, le système a recours à un modèle de communication qui emploie
des phases de travail normalisées sous la forme d’un format de document commun (DigiDoc).
DigiDoc repose sur le format Advanced Electronic Signatures Standard (XAdES), ensemble
d’extensions à la norme XML. XAdES définit un format qui permet le stockage structurel des don-
nées, signatures et attributs de sécurité associés aux signatures numériques, et favorise dès lors
la compréhension commune et l’interopérabilité.
Source : e-Estonia.com et document intitulé « The Estonian ID Card and Digital Signature Concept »
(version 20030307).
18
ESTONIE
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
Norme de format
ISO 19794 - 5
d’échange de données
Norme de format
ISO 19794 - 6
d’échange de données
Code
barres Une dimension ISO/IEC 15417
PDF417 / code QR
Deux dimensions Voir note d’aide au choix
Fédération
NON APPLICABLE /
NON ADOPTÉ SAML
19
INDE
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
Code
barres Une dimension ISO/IEC 15417
Fédération
NON APPLICABLE /
OIDC +OAuth / SAML
NON ADOPTÉ
20 Voir note d’aide au choix
INDE
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
Norme de format
ISO 19794 - 5
d’échange de données
Norme de format
ISO 19794 - 6
d’échange de données
Code
barres Une dimension ISO/IEC 15417
Fédération
NON APPLICABLE /
OIDC +OAuth / SAML
NON ADOPTÉ
Voir note d’aide au choix 21
MALAWI
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
Code
barres Une dimension ISO/IEC 15417
Fédération
NON APPLICABLE /
OIDC +OAuth / SAML
NON ADOPTÉ
22 Voir note d’aide au choix
MALAWI
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
Norme de format
ISO 19794 - 5
d’échange de données
Norme de format
ISO 19794 - 6
d’échange de données
Code
barres Une dimension ISO/IEC 15417
Fédération
NON APPLICABLE /
OIDC +OAuth / SAML
NON ADOPTÉ
Voir note d’aide au choix 23
PAKISTAN
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
Code
barres Une dimension ISO/IEC 15417
Fédération
NON APPLICABLE /
OIDC +OAuth / SAML
NON ADOPTÉ
24 Voir note d’aide au choix
PAKISTAN
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
Norme de format
ISO 19794 - 5
d’échange de données
Norme de format
ISO 19794 - 6
d’échange de données
Code
barres Une dimension ISO/IEC 15417
Fédération
NON APPLICABLE /
OIDC +OAuth / SAML
NON ADOPTÉ
Voir note d’aide au choix 25
PÉROU
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
Norme de format
ISO 19794 - 6
d’échange de données
Code
barres Une dimension ISO/IEC 15417
PDF417 / Code QR
Deux dimensions Voir note d’aide au choix
Fédération
NON APPLICABLE /
NON ADOPTÉ OIDC
26
PÉROU
CHOIX 1 CHOIX 2 CHOIX 3 CHOIX 4
Norme de format
ISO 19794 - 5
d’échange de données
Norme de format
ISO 19794 - 6
d’échange de données
Code
barres Une dimension ISO/IEC 15417
PDF417 / Code QR
Deux dimensions Voir note d’aide au choix
Fédération
NON APPLICABLE /
NON ADOPTÉ OIDC
27
7. CONCLUSION
L’application de normes adéquates est déterminante pour être la solution à privilégier. Il faudra alors s’assurer
exploiter tout le potentiel l’identité numérique et pour pro- qu’elle ne débouche pas sur la dépendance à un seul
mouvoir la mise en œuvre d’une plateforme d’identité fournisseur, en sélectionnant pour le système des
numérique qui soit interopérable, modulable, sûre et effi- composants qui prennent en charge des normes API
ciente pour assurer la prestation des services. En l’absence ouvertes et permettent d’accéder aux données sys-
de normes, il sera difficile de mettre en place des systèmes tème dans des formats PDF ouverts (voir les normes
transversaux qui soient interopérables. Face au foison- sémantiques ci-dessous). Cette approche permettra
nement des normes, il est primordial de savoir lesquelles également d’intégrer ou de supprimer des éléments
adopter. La plupart des organismes normalisateurs char- du système à mesure que les fournisseurs changent
gés de mettre au point l’inscription biométrique, l’authenti- ou que de nouvelles solutions plus efficientes se
fication, la délivrance et la gestion de l’identité participent présentent. En outre, pour certaines fonctions d’un
aux comités techniques et aux groupes de travail de l’ISO, système d’identification autonomes et ne devant pas
ce qui contribue grandement à l’acceptation des normes nécessairement être interopérables, comme la dédu-
établies. Cependant, comme le montrent les exemples de plication, on pourra privilégier le recours à une solu-
pays présentés plus haut, le choix précis des normes appli- tion fermée, en supposant que la dépendance à un
cables dépendra de la finalité, du champ d’application et de seul fournisseur ne pose pas de problème.
la fonction du système d’identification national, ainsi que 2. Les normes techniques ne suffisent pas à
du budget que les autorités sont disposées à consacrer elles seules. Lors de la mise au point d’un sys-
à ces systèmes. Dans certains pays, la carte d’identité a tème d’identification, outre l’application de normes
des fonctions multiples, et peut servir notamment de per- techniques ouvertes, il importe également de tenir
mis de conduire, document de voyage et carte d’assurance compte de normes sémantiques si l’on veut facili-
maladie. Ce type de carte devra dès lors se conformer aux ter l’interopérabilité. Les normes sémantiques défi-
normes exigées par chaque fonction. Voir, par exemple, le nissent les formats de données et les métadonnées
cas du Malawi au chapitre 6. pour les attributs d’identité comme le nom et la date
de naissance (par exemple, le nombre de caractères
Pour résumer, il est important de tenir compte de plusieurs autorisé pour un nom, l’ordre à respecter pour ren-
considérations lors de la mise au point d’un système seigner le prénom, le deuxième prénom et le nom
d’identification et de l’application de normes : ou le format de la date ou la date de naissance
(mm/jj/aaaa ou jj/mm/aa). Leur but est de facili-
1. Utiliser des normes ouvertes si possible. Le ter l’échange interopérable des données entre les
recours à des normes ouvertes peut aider à garantir systèmes. De plus, outre les normes techniques
la fiabilité, l’interopérabilité et la neutralité technolo- et sémantiques, de nombreux autres aspects sont
gique d’un système d’identification. Il importe cepen- à prendre en compte lors de la mise au point d'un
dant de se demander au préalable si la norme ouverte système d’identification fiable, viable et inclusif. L’ini-
est largement utilisée sur le marché. La désaffection tiative ID4D a élaboré un éventail d’outils, dont un
du marché pour certaines normes ouvertes peut tra- modèle permettant de chiffrer le coût d’un système
duire un problème de performance ou autre auquel il d’identification notamment, capables d’aider à bien
convient de réfléchir. Si une norme n’est pas large- réfléchir à la conception d’un système. Un guide
ment utilisée, il pourra alors se révéler difficile d’as- opérationnel prochainement publié sur le site de
surer la mise en concurrence au moment de retenir l’initiative ID4D (id4d.worldbank.org) présentera un
un produit ou une solution potentiel. Une évaluation résumé de ces outils.
complète des besoins est indispensable avant de
3. Se tourner vers l’avenir. Les normes ne sont pas
sélectionner les composantes de la solution. Lors-
statiques. Elles évoluent dans le temps, à mesure
qu’une solution innovante est recherchée, le mar-
que de nouvelles technologies émergent. Il est dès
ché peut ne pas avoir adopté largement les normes
lors important de se tenir au courant des technologies
applicables, si la solution est conçue pour répondre
émergentes et des nouvelles normes applicables
à des besoins ou à des enjeux particuliers notam-
aux systèmes d’identification. Il importe également
ment. De la même manière, dans les applications de
d’en tenir compte en mettant au point un système
niche, les forces du marché ne donneront qu’à une
d’identification, de manière à ne pas investir dans un
poignée de fournisseurs les moyens d’exister. Dans
système risquant de devenir rapidement obsolète ou
certaines situations, une solution fermée pourra éga-
de se révéler coûteux à optimiser au fur et à mesure
lement offrir de meilleurs résultats qu’une norme
de l’émergence de nouvelles technologies.
ouverte. Dans ce cas, la solution fermée pourra
28
BIBLIOGRAPHIE
Ashiq, J. A. The eIDAS Agenda: Innovation, Interoper- IEEE. What Are Standards? Why Are They Impor-
ability and Transparency. Cryptomathic, consulté le tant? IEEE, 2011. http://standardsinsight.com/
18 mars 2016. ieee_company_detail/what-are-standards-why-are-
they-important.
Banque mondiale. Digital Identity: Towards Shared
Principles for Public and Private Sector Cooperation. PIRA. The Future of Personal ID to 2019. Smithers PIRA
ID4D. 2016. International, 6 juin 2014.
Banque mondiale. Technology Landscape for Digital Iden- Règlement (UE) n° 910/2014 du Parlement européen et
tification. ID4D. 2018). du Conseil du 23 juillet 2014 sur l’identification électro-
nique et les services de confiance pour les transactions
ENISA. Mobile ID Management. European Network and électroniques au sein du marché intérieur et abrogeant
Information Security Agency, consulté le 11 avril 2016. la directive 1999/93/CE.
Europa.eu. Règlements, directives et autres actes législa- Turner, Dawn M. eIDAS from Directive to Regulation—
tifs. Union européenne, consulté le 18 mars 2016. Legal Aspects. Cryptomathic, consulté le 18 mars 2016.
Fumy, Walter, et Manfred Paeschke. Handbook of eID Turner, Dawn M. Understanding Major Terms Around Digi-
Security: Concepts, Practical Experiences, Technolo- tal Signatures. Cryptomathic, consulté le 18 mars 2016.
gies. John Wiley & Sons, 13 décembre 2010.
UIT. Biometrics and Standards. Secteur de la normali-
Gelb, Alan, et Julia Clark. Identification for Develop- sation des télécommunications, Union internationale
ment: The Biometrics Revolution. Working Paper, des télécommunications, consulté le 11 avril 2016.
Washington, DC: Center for Global Development, 2013.
UIT. Biometric Standards: ITU-T Technology Watch
Gomes de Andrade, Norberto Nuno, Shara Monteleone, Report. Union internationale des télécommunications,
et Aaron Martin. Electronic Identity in Europe: Legal décembre 2009.
Challenges and Future Perspectives (eID 2020). Centre
commun de recherche, Commission européenne, 2013. van Zijp, Jacques. Is the EU Ready for eIDAS? Secure
Identity Alliance, consulté le 18 march 2016.
GSMA et SIA. Mobile Identity—Unlocking the Potential of
the Digital Economy. Groupe Spécial Mobile Associa- Williams-Grut, Oscar. « Estonia wants to become a ‘coun-
tion (GSMA) et Secure Identity Alliance, octobre 2014. try as a service’. » Business Insider, 2016.
29
ANNEXE A
COMITÉS TECHNIQUES MIXTES, SOUS-COMITÉS
ET GROUPES DE TRAVAIL DE L’ISO/IEC ET LEUR MANDAT
30
FIGURE 6 ISO/IEC JTC 1 : Sous-comités et groupes de travail en charge de la gestion
de l’identité
Sous-comité Sous-comité
Sous-comité Sous-comité
ISO/IEC JTC 1/SC 17 ISO/IEC JTC 1/SC 6
ISO/IEC JTC 1/SC 37 ISO/IEC JTC 1/SC 27
Identification des cartes
Biométrie Techniques de sécurité
et des personnes
ISO/IEC JTC 1/SC 37/WG 1 ISO/IEC JTC 1/SC 27/SWG-M ISO/IEC JTC 1/SC 17/WG 1 ISO/IEC JTC 1/SC 6/WG 1
Vocabulaire biométrique Gestion Caractéristiques physiques Couches physiques
harmonisé et méthodes d’essai pour et couches de liens
les cartes d’identification de données
ISO/IEC JTC 1/SC 37/WG 2 ISO/IEC JTC 1/SC 27/SWG-T ISO/IEC JTC 1/SC 17/WG 3 ISO/IEC JTC 1/SC 6/WG 7
Interfaces techniques Éléments transversaux Cartes d'identification – Réseau, transport
biométriques Documents de voyage et futur réseau
lisibles par machine
ISO/IEC JTC 1/SC 37/WG 3 ISO/IEC JTC 1/SC 27/WG 1 ISO/IEC JTC 1/SC 17/WG 4 ISO/IEC JTC 1/SC 6/WG 10
Formats d’échange de Systèmes de gestion de la Cartes avec circuit intégré Répertoire, ASN.1
données biométriques sécurité de l’information et enregistrement
ISO/IEC JTC 1/SC 37/WG 4 ISO/IEC JTC 1/SC 27/WG 2 ISO/IEC JTC 1/SC 17/WG 5
Mise en œuvre technique Cryptographie et mécanismes Comité de gestion
des systèmes biométriques de sécurité pour l’enregistrement
ISO/IEC JTC 1/SC 37/WG 5 ISO/IEC JTC 1/SC 27/WG 3 ISO/IEC JTC 1/SC 17/WG 8
Essais biométriques Évaluation de la sécurité, Cartes avec circuit
et rapports d’essais associés essais et spécifications intégré sans contact
ISO/IEC JTC 1/SC 37/WG 6 ISO/IEC JTC 1/SC 27/WG 4 ISO/IEC JTC 1/SC 17/WG 9
Aspects transjuridictionnels Contrôles et services Cartes et appareils
et sociétaux de la biométrie de sécurité à mémoire optique
31
Sous-comités /
Groupes de travail Domaine de travail Description
ISO/IEC JTC 1/SC 37 Normalisation des technologies biométriques génériques Cadres de fichiers communs, interfaces de programmation
Biométrie concernant les êtres humains pour faciliter l’interopérabilité et d’applications biométriques (BioAPI), formats d’échange de
l’échange de données parmi les applications et les systèmes. données biométriques, profils biométriques connexes, application
de critères d’évaluation aux technologies biométriques, métho-
dologies concernant les essais de performance et les rapports
d’essais associés et les aspects transjuridictionnels et sociétaux.
ISO/IEC JTC 1/SC 37/WG 4 Mise en œuvre technique des systèmes biométriques
ISO/IEC JTC 1/SC 27 IT Élaboration de normes pour la protection de l’information et Élaboration de normes internationales, rapports techniques et
Techniques de sécurité des technologies de l’information et des communications (TIC). cahiers des charges techniques dans le domaine de la sécurité
Le domaine de travail englobe les méthodes, techniques et de l’information et des technologies de l’information. Les
lignes directrices de nature générale destinées à répondre aux activités de normalisation de ce sous-comité comprennent les
aspects de sécurité et de protection de la vie privée. 1) Méthode méthodes générales, les impératifs des systèmes de gestion, les
pour cerner les impératifs de sécurité ; 2) Gestion de la sécurité techniques et les lignes directrices en vue d’assurer la sécurité et
de l’information et des TIC, et notamment les systèmes de la confidentialité de l’information.
gestion de la sécurité de l’information, du processus de sécurité,
des contrôles et services de sécurité ; 3) Mécanismes de sécu-
rité cryptographiques et autres, et notamment, sans pour autant
s’y limiter, les mécanismes permettant d’assurer le contrôle,
la disponibilité, l’intégrité et la confidentialité des informations ;
4) Documentation d’appui à la gestion de la sécurité, notam-
ment la terminologie, les lignes directrices et les procédures
d’enregistrement des éléments de sécurité ; 5) Aspects liés à
la sécurité de la gestion de l’identité, de la biométrie et de la
protection de la vie privée ; 6) Évaluation de la conformité, des
impératifs d’accréditation et de contrôle dans le domaine des
systèmes de gestion de la sécurité de l’information ; 7) Critères
et méthodes pour l’évaluation de la sécurité.
ISO/IEC JTC 1/SC 17 Normalisation concernant les documents d’identification et Élabore et facilite les normes dans le domaine des cartes
Identification des cartes documents associés, les cartes et les appareils associés à d’identification et de l’identification des personnes
et des personnes leur utilisation dans les applications intersectorielles
et l’échange international
32
Sous-comités /
Groupes de travail Domaine de travail Description
ISO/IEC JTC 1/SC 17/WG 4 Cartes avec circuit intégré avec contacts
ISO/IEC JTC 1/SC 17/WG 8 Cartes avec circuit intégré sans contact
33
34