Identité


Il fut relevé dans un billet précédent que le volume et le type de « meta-données » transmises diffèrent suivant le mode de communication utilisé. Les meta-données sont entendues comme des éléments sur l’état de la personne ou de son environnement qui viennent augmenter le message transmis. En voici quelques exemples :

  • Téléphone : une communication téléphonique fournit au travers des intonations, des hésitations des informations sur les intentions de l’interlocuteur. Les bruits environnants informent sur sa localisation, sur son activité ou sur la présence d’autres personnes à proximité

  • IM : l’utilisation d’une messagerie instantanée témoigne d’une relative disponibilité à l’instant présent

  • email : par son heure d’envoi il fournit des indices sur l’emploi du temps de l’émetteur

  • Post-it sur le frigo : il ne fournit aucune meta-donnée

La richesse d’une communication, i.e. le volume de meta-données dont elle s’accompagne, parait d’autant plus nécessaire que le sujet abordé est complexe ou qu’il fait appel à l’affect. Mais pour des interactions simples cette richesse est inutile, voire encombrante. Pour les individus maitrisant les différents modes de communication, il y a une tendance à mettre en concordance la quantité de meta-données transmises, et donc le mode de communication, avec l’interaction envisagée.

Une inadéquation entre le choix du mode de communication et l’interaction peut amener à considérer cette communication comme intrusive ou obstructive. Ainsi le comportement d’un ami qui vous téléphonerait pour vous informer de ses faits et gestes serait qualifié d’intrusif, alors que l’utilisation de Twitter ne l’est pas. Inversement un médecin qui annoncerait la mort d’un patient à sa famille par SMS, ou une rupture amoureuse par email sont des comportement obstructifs : l’absence de meta-données introduit une distance qui fait obstruction à l’émotionnel. Ces comportements peuvent être délibérés et leur intensité est une intensité « perçue » (tout le monde n’interprète pas de tels comportements de la même manière).

L’individualisation de la société devrait conduire à la maitrise et à l’usage réfléchi des différents modes de communication. Chacun devient plus jaloux de la protection de sa sphère privative. Le mouvement vers l’OpenID témoigne de cette évolution pour ce qui est des données personnelles. On peut s’attendre à ce qu’il en aille de même pour les meta-données.

Publicité

Ce billet s’inscrit à la suite de celui-ci qui introduisait la notion d’Identity Provider.

S’enregistrer et s’identifier

Un interlocuteur A qui souhaite envoyer un message à un interlocuteur B doit s’identifier auprès de l’IDP de B (IDP2 par exemple). Il peut s’être enregistré auprès d’IDP2 au moyen d’un identifiant et d’un mot de passe qui lui sont propres, il doit alors fournir ces informations au moment de l’identification. Dans ce cas cependant B n’est pas en mesure lui même de répondre à A. Pour ce faire A pourrait avoir fourni une adresse de réponse (parfois au travers de l’identifiant).

Pour les mêmes raisons que B, A peut toutefois refuser de fournir une adresse dont l’accès en émission est libre. Il lui faut alors, pour pouvoir engager une communication à double sens avec B, se créer lui aussi un profil auprès d’un IDP. Lorsque A s’enregistre auprès de l’IDP de B (IDP2), A doit fournir un lien vers son profil chez son IDP. Il utilise un identifiant (A@idp1.com) auquel IDP2 associera les droits accordés à A par B.

Communication OpenID 1

 

Se libérer du dernier identifiant ?

Le système d’identification décrit ci-dessus nécessite de communiquer un identifiant, qui est associé à son utilisateur de manière univoque. Alors, bien sûr on communique un identifiant plutôt qu’une adresse, mais imaginons que je m’enregistre auprès de deux site de commerce sur internet avec cet identifiant, il leur sera possible de croiser leurs données me concernant, sans enfreindre les lois sur le fichage informatique, comme le souligne Hubert Guillaud, puisque l’identifiant ne permet pas de remonter à l’identité.

Tout comme il est possible en l’absence d’IDP de différencier ses adresses suivant les interlocuteurs en utilisant des adresses aliasées, il est possible de différencier ses identifiants en utilisant des pseudonymes. Imaginons que A et B veulent s’accorder des droits réciproques leur permettant de communiquer. Ils s’échangent des alias pseudoa@idp1.com et pseudob@idp2.com. L’identifiant « source », c’est-à-dire l’identifiant unique auquel sont rattachés les alias d’un profil a pour unique objet de constituer une référence stable dans le système d’information de l’IDP. Il reste privé et n’a pas vocation à être publié.

Dans le cas d’un identifiant unique il suffisait à chacun de mémoriser dans son profil l’identifiant de l’interlocuteur et d’y associer des droits. Avec l’utilisation d’alias il faut enregistrer le pseudonyme de l’interlocuteur et les droits qui lui sont accordés mais il faut aussi y accoler l’alias par lequel l’interlocuteur nous connaît. En effet l’instauration d’une communication nécessite que chacun des interlocuteurs fournisse les deux informations : qui je veux contacter et qui je suis. Cette seconde information est évidente dans le cas d’un identifiant unique mais ne l’est plus dans le cas de l’utilisation d’alias.

Communication OpenID 2

 

Ce billet ainsi que le précédent illustrent l’utilité des protocoles de gestion d’identité : ils permettent de préserver son identité (et son anonymat) et de contrôler les droits d’accès accordés à ses interlocuteurs. Et l’utilisation de pseudonymes permet de conserver la possibilité existante sans IDP de posséder plusieurs identités sans avoir à multiplier les profils chez un IDP.

Un très bon article a été publié sur le sujet connexe de la protection des données personnelles dans le cadre de la personnalisation des services par Hubert Guillaud. Ce billet se différencie en abordant le problème de gestion de l’identité du point de vue des droits d’accès.

 

Contrôle de la diffusion d’une adresse

La plupart des adresses personnelles sont libres d’accès en émission (adresse postale, adresse email, adresse téléphonique…), c’est-à-dire que toute personne en ayant connaissance peut y envoyer un message. Le seul levier de l’utilisateur qui veut éviter qu’une personne quelconque puisse se servir d’une de ses adresses est donc d’en contrôler la diffusion.

Ce contrôle de la diffusion impose soit de refuser de donner son adresse à des personnes connues mais de peu de confiance lorsqu’il s’agit de contenir la publication de l’adresse, soit d’accepter l’éventualité d’avoir à effectuer un filtrage ex post extensif.

L’utilisation d’alias constitue une première réponse ce problème : il s’agit d’adresses différenciées suivant les interlocuteurs (adresses email jetables, téléphones portables différents pour les communications privées et professionnelles). Cette solution permet non pas d’accorder des droits d’accès personnalisés mais de se constituer un carnet d’alias aux propriétés de priorité et de pérennité différenciées. Priorité par l’importance accordée a priori aux messages qui y sont déposés, et pérennité par la durée de vie de l’adresse. La durée de vie d’une adresse augmente avec l’importance des messages qui y sont attendus et avec la difficulté qu’il y a à la remplacer, c’est-à-dire à s’assurer que des interlocuteurs particuliers susceptibles de l’utiliser puissent se voir communiquer une nouvelle adresse valide.

 

OpenID et contrôle d’accès par identification

La gestion de ses communication au travers d’un système d’alias est pesant et ne résout pas le problème de la diffusion : un alias à haute priorité est lui-aussi susceptible d’être publié hors du contrôle de l’intéressé. Adresses et alias ont sont libres d’accès en émission, mais comme ce billet le faisait remarquer il est possible de leur fournir un accès protégé : l’accès en émission peut être conditionné par la fourniture d’une information telle qu’un mot de passe. Cependant le mot de passe étant tout comme l’adresse une information susceptible d’être diffusée, le problème est certainement réduit mais pas résolu par ce recours.

Cela n’est possible qu’au travers de l’instauration d’un contrôle d’accès par identification. Seul un interlocuteur dûment identifié peut faire usage d’une adresse dans la mesure des droits qui lui ont été accordés par le titulaire. Dans ce cas de figure l’interlocuteur ne peut se voir révélé l’adresse qu’il contacte (puisqu’elle lui deviendrait alors libre d’accès), une tierce partie est donc nécessaire : elle permet l’enregistrement des interlocuteurs et réalise le lien avec l’adresse du destinataire. Cette tierce partie est l’Identity Provider (IDP).

Le titulaire d’un profil chez un IDP peut définir et redéfinir les droits d’un interlocuteur d’accéder non pas à ses adresses mais à des fonctions lui permettant d’envoyer un message à ces adresses. Par ailleurs la multiplication des adresses permet de gérer la priorité des messages comme le permettaient les alias. Et la pérennité ne porte plus sur les adresses mais sur les droits associés à un émetteur.

Identity Provider

« Page précédente