Intervention de Henri Verdier

Réunion du 18 janvier 2017 à 10h30
Commission des lois constitutionnelles, de la législation et de l'administration générale de la république

Henri Verdier, directeur interministériel du numérique et du système d'information et de communication de l'état, DINSIC :

Ayant lu des choses fausses dans la presse, je rappellerai quelle est l'architecture profonde du fichier TES. Ce dernier permet, à partir d'un nom, d'extraire de bases différentes fonctionnant en silo une empreinte digitale, une signature, une photo ou des informations alphanumériques – adresse, date de naissance et autres. Le lien permettant de retrouver une empreinte digitale, par exemple, est chiffré à l'aide de technologies déchiffrables pour qui a la clef.

Concernant les réquisitions judiciaires, on s'est rendu compte qu'un certain nombre d'usages ne visaient pas seulement à produire des documents mais qu'ils respectaient néanmoins toujours le sens prévu lors de la construction du fichier. Il a été dit, par abus de langage, que ce fichier avait été utilisé pour « identifier » des victimes ; en réalité, on y a eu recours pour aider des familles après certaines catastrophes, comme les attentats de Nice, mais toujours en allant du nom vers l'empreinte digitale. Le système peut, certes, être dévoyé mais pour autant que nous puissions en juger – après avoir posé la question une centaine de fois au cours de notre audit –, il a toujours fonctionné dans le sens prévu et seulement dans le sens prévu.

Vous avez abordé l'architecture de la sous-traitance. Le système a été élaboré en 2008 pour gérer les passeports, et plutôt bien pour autant que nous puissions en juger : le projet informatique a été tenu en temps et en heure et livré par une équipe resserrée, dans les limites du budget alloué. Reste que, pour mieux utiliser l'argent public, il a été décidé de diviser l'équipe opérationnelle en quatre fournisseurs. Puis la gouvernance du système s'est complexifiée, avec l'implication du ministère de l'Intérieur, d'une agence et de fournisseurs. Nous sommes arrivés, je crois, à un point où l'État va devoir réinternaliser certaines capacités – il n'a plus assez de grandes compétences informatiques. Il aura aussi besoin de s'entourer d'écosystèmes industriels de grande qualité. La vulnérabilité n'est pas liée à l'existence d'un fournisseur, elle survient lorsqu'on oublie qui est responsable de quoi et si l'on n'étend pas impitoyablement le champ de la traçabilité jusqu'au dernier salarié de tous les fournisseurs. Bref, une architecture avec fournisseurs se travaille.

Je n'ai rien à dire sur le risque de cyber-attaques lors des élections, car cette question ne relève pas de la DINSIC.

J'en profite néanmoins pour attirer votre attention sur un autre risque dont on parle trop peu. Vous avez tous remarqué la facilité avec laquelle on peut travailler sa e-réputation, certains parmi vous l'ont peut-être fait. Une toute petite agence travaille les liens hypertexte et les réseaux sociaux pour faire « monter » telle page sur Google ou sur Youtube et faire « baisser » telle autre. Il est facile de manipuler, sans recourir au hacking et à des informaticiens hors pair, l'image que ces sites renvoient du débat public en faisant monter outrancièrement certains articles, certaines informations mensongères ou vidéos. On ne regarde pas ce problème en face parce que ce n'est pas commode, dans une démocratie, d'imaginer regarder le contenu de la conversation. Il a fallu longtemps au législateur pour bâtir le socle des lois Bichet et construire un équilibre entre la liberté de la presse et le pluralisme des opinions. On est un peu en panne quand cette question se pose sur la toile, et je pense que ce risque doit être pris en compte.

Il n'appartient pas aux experts techniques d'établir une doctrine française sur l'identité ou l'identification. Nous pouvons, en revanche, poser un certain nombre de questions auxquelles elle devrait répondre. Avons-nous la capacité d'établir nous-mêmes nos identités ou avons-nous perdu les technologies et les procédures pour le faire ? Sommes-nous interopérables avec ce que préparent les autres pays ? Le règlement eIDAS nous contraindra à accepter les identités des autres pays de l'Union européenne. Je n'exclus pas des formes de compétition d'identité numérique dans l'espace européen, certains faisant valoir la plus grande sécurité ou la plus grande souplesse de leur modèle. Regardez ce que fait brillamment l'Estonie. Il faut aussi penser cette doctrine en termes d'affluence, d'attractivité et de souveraineté.

Avons-nous inscrit dans l'architecture profonde des systèmes et leur gouvernance l'équilibre que nous souhaitons entre sécurité, vie privée et libertés publiques ? C'est dans les systèmes et les architectures que se déterminent ces grands équilibres-là. Il appartient à l'État de donner son arbitrage et de le traduire dans des systèmes.

Je crois que la carte d'identité numérique mérite d'être remise sur le métier. Pour notre travail d'audit, nous avons revu certains des acteurs des polémiques anciennes. Je ne suis pas sûr que les enjeux aient alors été parfaitement compris. La contestation, il y a une petite dizaine d'années, portait sur une carte d'identité numérique avec deux puces important beaucoup d'informations, une carte qui n'était pas seulement une carte d'identité. On a peut-être jeté un peu vite le bébé avec l'eau du bain. De nombreux acteurs de l'époque ne sont pas loin de le penser.

Autre question, avons-nous mis en place la gouvernance idoine pour organiser, piloter et superviser ces systèmes ?

Peut-être faudrait-il aussi, dans la définition d'une conception française de l'authentification, s'interroger sur les endroits où l'on ne veut pas avoir à s'authentifier. Voudriez-vous d'un monde dans lequel votre carte d'identité numérique pourrait vous être demandée à tout moment et dans lequel vous seriez obligés de prouver votre âge pour acheter un paquet de cigarettes – peut-être le déciderez-vous dans ce cas précis – ou pour toutes sortes de choses ? Doit-on réfléchir à des « poches » dans lesquelles l'authentification ne sera pas demandée ? Accorde-t-on la capacité de demander l'authentification au e-commerce ? Voilà des points qui devraient être abordés dans un grand débat public, articulés les uns aux autres – c'est ce qui est compliqué –, et peut-être pas fichier par fichier.

Nous l'indiquons dans le rapport, cette question se pose très profondément dans la sphère régalienne. Elle se pose un peu différemment dans la sphère de la simplification administrative, où l'on nous demande de pouvoir ne fournir des pièces qu'une seule fois, ou dans la sphère économique. Il faudra aussi articuler ces trois points de vue.

Je souscris à tout ce qu'a dit Guillaume Poupard. Je crois que la somme de nos interventions répond à presque toutes vos questions.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion