View all technologies

Les Identités numériques

Qu’est-ce qu’une identité numérique ?

Familles déplacées par les violences de Boko Haram à Maiduguri, dans le nord-est du Nigeria. La mise en œuvre d'un système d'identification numérique nécessite le consentement éclairé des participants. Crédit photo : USAID.
Familles déplacées par les violences de Boko Haram à Maiduguri, dans le nord-est du Nigeria. La mise en œuvre d’un système d’identification numérique nécessite le consentement éclairé des participants. Crédit photo : USAID.

Les identités numériques sont des systèmes d’identification qui reposent sur la technologie numérique. La technologie biométrique est un type d’outil souvent utilisé pour l’identification numérique : la biométrie permet aux personnes de prouver leur identité sur la base d’une caractéristique ou d’un trait physique (données biologiques). Les cartes et les technologies mobiles sont d’autres formes d’identification numérique. Cette ressource, qui s’appuie sur les travaux de The Engine Room, examinera les différentes formes et les implications des identités numériques, en mettant l’accent sur les identités biométriques, y compris leur intégration dans les systèmes de santé et leur potentiel en matière d’e-participation.

La biométrie n’est pas nouvelle – les photographies sont utilisées dans ce secteur depuis des années, mais le discours actuel sur la « biométrie » fait généralement référence aux empreintes digitales, aux empreintes faciales et aux scans de l’iris. Au fur et à mesure que la technologie avance, les capacités de capture d’autres formes de données biométriques s’améliorent également, telles que les empreintes vocales, les scans rétiniens, les motifs veineux, les empreintes de langue, les mouvements labiaux, les motifs auriculaires, la démarche et, bien sûr, l’ADN, qui peuvent être utilisés à des fins d’authentification et d’identification »

The Engine Room

Définitions

Données biométriques : caractéristiques physiques ou traits personnels distinctifs, mesurables automatiquement et utilisés pour identifier ou vérifier l’identité d’une personne.

Le consentement : L’article 4, paragraphe 11, du Règlement général sur la protection des données (RGPD) définit le consentement en ces termes : « Le consentement de l’intéressé(e) désigne toute manifestation de la volonté, libre, spécifique, éclairée et univoque par laquelle le sujet des données accepte, par une déclaration ou par une action positive claire, que des données à caractère personnel la concernant fassent l’objet d’un traitement. » Voir également le document Protection des données.

Sujet des données : l’intéressé(e) dont les données sont collectées.

Identité numérique : système électronique de gestion de l’identité utilisé pour prouver l’identité d’une personne ou son droit d’accès à des informations ou à des services.

Vote électronique : un système électoral qui permet à un électeur d’enregistrer son vote sécurisé et secret par voie électronique.

Systèmes biométriques fondamentaux : systèmes qui fournissent une identification générale à des fins officielles, comme les registres nationaux de l’état civil et les cartes d’identité nationales.

Systèmes biométriques fonctionnels : systèmes qui répondent à la demande d’un service ou d’une transaction particulière, comme les cartes d’électeur, les dossiers médicaux ou les services financiers.

Identification/authentification un-à-plusieurs : utilisation de l’identifiant biométrique pour identifier le sujet des données à partir d’une base de données contenant d’autres profils biométriques.

Immutabilité : état, qualité d’une caractéristique qui ne change pas avec le temps (par exemple, l’ADN).

Identité portable : les justificatifs d’identité numérique d’une personne peuvent être emportés au-delà de l’autorité de délivrance initiale afin de prouver l’identité officielle pour de nouvelles relations/entités d’utilisateurs, sans qu’il soit nécessaire de répéter la vérification à chaque fois.

Identité auto-souveraine: une identité numérique qui donne à la personne concernée la pleine propriété de son identité numérique, lui garantissant la portabilité à vie, indépendamment de toute autorité centrale.

Unicité : une caractéristique qui distingue suffisamment les individus les uns des autres. La plupart des données biométriques sont propres à l’individu concerné.

Vérification/authentification individuelle : utilisation de l’identifiant biométrique pour confirmer que le sujet des données est bien la personne qu’il prétend être.

Comment fonctionnent les cartes d’identité numériques ?

Jeune femme irakienne photographiée dans le camp de déplacés de Harsham à Erbil, en Irak. Les identités numériques et la biométrie peuvent faciliter le processus de vote. Crédit photo : Jim Huylebroek pour Creative Associates International.
Jeune femme irakienne photographiée dans le camp de déplacés de Harsham à Erbil, en Irak. Les identités numériques et la biométrie peuvent faciliter le processus de vote. Crédit photo : Jim Huylebroek pour Creative Associates International.

Il existe trois principales catégories de technologies utilisées pour l’identification numérique : la biométrie, les cartes et la téléphonie mobile. Dans chacun de ces cas, un large éventail de technologies peut être utilisé.

Le NIST (National Institute of Standards and Technology, l’une des principales autorités internationales en matière d’identification numérique) reconnaît trois parties au fonctionnement du processus d’identification numérique.

Partie 1 : Justification de l'identité et inscription

Il s’agit de lier les données relatives à l’identité du sujet à un authentificateur, qui est un outil utilisé pour prouver son identité.

  • Dans le cas d’une identité biométrique, il s’agit de collecter les données (par le biais d’un balayage oculaire, d’une prise d’empreintes digitales, d’un selfie, etc.), de vérifier que la personne est bien celle qu’elle prétend être et de la relier à un compte d’identité (profil).
  • Dans le cas d’une identification non biométrique, il s’agit de donner à la personne un outil (un authentificateur) qu’elle peut utiliser pour s’authentifier, comme un mot de passe, un code-barres, etc.

Partie 2 : Authentification

Il s’agit du processus d’utilisation de l’identité numérique pour prouver l’identité ou accéder à des services.

L’authentification biométrique : Il existe deux types d’authentification biométrique.

  • La vérification biométrique (ou authentification individuelle) confirme que la personne est bien celle qu’elle prétend être. Cela permet aux organisations de déterminer, par exemple, qu’une personne a droit à certains aliments, vaccins ou logements.
  • L’identification biométrique (ou authentification unique) est utilisée pour identifier une personne à partir d’une base de données de profils biométriques. Les organisations peuvent utiliser la biométrie à des fins d’identification pour éviter les inscriptions frauduleuses et pour « dédupliquer » des listes de personnes. Les systèmes d’authentification un-à-plusieurs présentent plus de risques que les systèmes d’authentification individuelle parce qu’ils nécessitent le stockage d’une plus grande quantité de données en un seul endroit et parce qu’ils entraînent plus de fausses correspondances. (Pour en savoir plus, voir la section Risques).

Le tableau ci-dessous synthétise les avantages et les inconvénients des différents outils d’authentification biométrique. Pour plus de détails, voir le document de la Banque mondiale intitulé “Technology Landscape for Digital Identification (2018).”

Outil biométriqueAvantagesInconvénients
Empreintes digitales
Méthode moins invasive sur le plan physique/personnel ; méthode avancée et relativement abordablePas totalement inclusif : certaines empreintes digitales sont plus difficiles à saisir que d'autres
Scan de l'irisRapide, précis, inclusif et sécuriséTechnologie plus onéreuse ; la vérification nécessite une localisation précise de la personne concernée ; peut être utilisée de manière abusive à des fins de surveillance (vérification sans l'autorisation de la personne concernée).
Reconnaissance facialeRelativement abordableRisque d'erreur ; possibilité d'utilisation abusive à des fins de surveillance (vérification sans l'autorisation de la personne concernée) ; insuffisance de norme entre les fournisseurs de technologie, ce qui pourrait conduire à un blocage des vendeurs.
Reconnaissance vocaleRelativement abordable ; aucun souci d'hygiène à se faire (contrairement à d'autres méthodes biométriques qui impliquent le toucher).Le processus de collecte peut être difficile et chronophage ou prendre du temps ; la technologie est difficile à mettre à l'échelle.
Reconnaissance comportementale, également connue sous le nom de « biométrie douce » (par exemple, la démarche d'une personne, la façon dont elle fait sa signature).Peut être utilisée en temps réelRisque d'erreurs ; technologie non encore mature ; peut être utilisée à mauvais escient à des fins de surveillance (vérification sans l'autorisation de la personne concernée).
Reconnaissance vasculaire (Le modèle spécifique des vaisseaux sanguins d'une personne)Une technologie sûre, précise et inclusivePlus onéreuse ; la technologie n'est pas encore mature et n'est pas encore largement comprise ; elle n'est pas interopérable/les données ne sont pas facilement transférables.
Profilage de l'ADNSûr ; précis ; inclusif ; utile pour les grandes populationsLe processus de collecte est long, la technologie coûteuse ; implique des informations extrêmement sensibles qui peuvent être utilisées pour identifier la race, le sexe, les relations familiales, etc. susceptibles de mettre la personne en danger.

Authentification non biométrique : Il existe deux formes courantes d’identification numérique qui ne sont pas basées sur des caractéristiques ou des traits physiques et qui disposent également de méthodes d’authentification. Les cartes d’identité numériques et les applications d’identification numérique sur les appareils mobiles peuvent également être utilisées pour prouver l’identité ou pour accéder à des services ou à des aides (tout comme un passeport, une carte de résidence ou un permis de conduire).

  • Les cartes : Il s’agit d’un identifiant numérique courant, qui peut s’appuyer sur de nombreux types de technologies allant des micro-puces aux codes-barres. Les cartes sont utilisées depuis longtemps, ce qui en fait une technologie qui a fait ses preuves, mais elles sont également moins sûres car elles peuvent être perdues ou volées. Les « cartes intelligentes » se présentent sous la forme d’une puce intégrée couplée à un mot de passe. Les cartes peuvent également être combinées à des systèmes biométriques. Par exemple, Mastercard et Thales ont commencé à proposer des cartes équipées de capteurs d’empreintes digitales à partir de janvier 2020.
  • Applications sur les appareils mobiles : Les identifiants numériques peuvent être utilisés sur des appareils mobiles à l’aide d’un mot de passe, d’une carte SIM « cryptographique » (spécialement encodée) ou d’une application « Smart ID ». Ces méthodes sont relativement précises et évolutives, mais présentent des risques de sécurité ainsi que des risques à long terme en raison de la dépendance à l’égard des fournisseurs de technologie : la technologie peut ne pas être interopérable ou devenir obsolète (voir Privatisation de l’identification et blocage des fournisseurs dans la section Risques).

Partie 3 : Portabilité et interopérabilité

Les identifiants numériques sont généralement produits par une seule autorité de délivrance (ONG, entité gouvernementale, prestataire de soins de santé, etc. Toutefois, la portabilité sous-entend que les systèmes d’identification numérique peuvent être conçus de manière à permettre à la personne d’utiliser sa pièce d’identité ailleurs qu’auprès de l’autorité émettrice, par exemple auprès d’une autre entité gouvernementale ou d’une organisation à but non lucratif.

Pour comprendre l’interopérabilité, prenons l’exemple de différents fournisseurs de courrier électronique, par exemple Gmail et Yahoo Mail : il s’agit de fournisseurs de services distincts, mais leurs utilisateurs peuvent mutuellement s’envoyer des courriers électroniques. La portabilité et l’interopérabilité des données sont essentielles du point de vue des droits fondamentaux, mais il faut d’abord que les différents réseaux (fournisseurs, gouvernements) soient interopérables entre eux pour assurer la portabilité. L’interopérabilité est de plus en plus importante pour la fourniture de services à l’intérieur des pays et entre les pays, comme on peut le voir dans l’Union européenne et la communauté de l’espace Schengen, la Communauté de l’Afrique de l’Est et la CEDEAO en Afrique de l’Ouest.

L’identité auto-souveraine est un type important et émergent d’identité numérique qui donne à une personne la pleine propriété de son identité numérique, lui garantissant la portabilité à vie, indépendamment de toute autorité centrale. Le modèle d’identité auto-souveraine vise à éliminer les problèmes de confiance et les déséquilibres de pouvoir qui accompagnent généralement l’identité numérique, en donnant à une personne le contrôle total de ses données.

Haut de page

En quoi les identités numériques sont-elles pertinentes à l'espace civique et à la démocratie ?

Partout dans le monde, les personnes qui ne sont pas identifiées par des documents gouvernementaux se heurtent à des obstacles importants quand il faut bénéficier des services gouvernementaux et de l’aide humanitaire. La biométrie est largement utilisée par les bailleurs et les acteurs du développement pour identifier les individus et les mettre en relation avec des services. La technologie biométrique peut améliorer l’accès à la finance, aux soins de santé, à l’éducation et à d’autres services et avantages essentiels. Elle peut également être utilisée pour l’inscription sur les listes électorales et pour faciliter la participation civique.

Une habitante du site de Garin Wazam au Niger échange son bon électronique contre de la nourriture. La technologie biométrique peut faciliter l’accès à des services et prestations essentiels. Crédit photo : Guimba Souleymane, Croix-Rouge internationale Niger.

Le Haut Commissariat des Nations unies pour les réfugiés (HCR) a mis en place son système mondial de gestion de l’identité biométrique (“BIMS”) en 2015 et, l’année suivante, le Programme alimentaire mondial a commencé à utiliser la biométrie à des fins multiples, notamment pour la protection des réfugiés, les interventions en espèces et l’inscription sur les listes électorales. Ces dernières années, la préférence croissante pour les interventions en espèces dans le cadre de la fourniture d’aide s’est inscrite dans le cadre de l’adoption des identifiants numériques et de la biométrie, car ces outils peuvent faciliter le suivi et l’établissement de rapports sur la distribution de l’aide humanitaire.

Le caractère automatisé des identités numériques pose de nombreux nouveaux défis, qu’il s’agisse de recueillir un consentement éclairé majeur, de garantir la sécurité personnelle et la sécurité au niveau de l’organisation, ou encore de porter atteinte à la dignité humaine et d’accroître l’exclusion. Ces questions techniques et sociétales sont détaillées dans la section Risques.

Principes éthiques de la biométrie

Fondé en juillet 2001 en Australie, le Biometrics Institute est une organisation internationale indépendante qui regroupe les membres de la communauté de la biométrie. En mars 2019, ils ont publié sept «Ethical Principles for Biometrics» ou « Principes éthiques de la biométrie ».

  1. Comportement éthique : Nous reconnaissons que nos membres doivent agir de manière éthique, même au-delà des exigences de la loi. Un comportement éthique consiste à éviter les actions qui nuisent aux personnes et à leur environnement.
  2. Propriété de la biométrie et respect des données personnelles des individus : Nous acceptons que les individus soient propriétaires, en grande partie mais pas totalement, de leurs données personnelles (quel que soit l’endroit où elles sont stockées et traitées), en particulier de leurs données biométriques, ce qui implique que leurs données à caractère personnel, même lorsqu’elles sont partagées, doivent être respectées et traitées avec le plus grand soin par d’autres personnes.
  3. Au service de l’humain : Nous estimons que la technologie doit être au service de l’homme et prendre en compte le bien public, la sécurité de la communauté et les avantages nets pour les individus.
  4. Juste et redevable : Nous acceptons les principes d’ouverture, de contrôle indépendant, de redevabilité et de droit de recours et de réparation appropriée.
  5. Promotion des technologies qui renforcent la protection de la vie privée : Nous encourageons l’utilisation de technologies appropriées de la plus haute qualité, y compris la précision, la détection et la réparation des erreurs, des systèmes robustes et le contrôle de la qualité.
  6. Reconnaissance de la dignité et de l’égalité des droits : Nous soutenons la reconnaissance de la dignité et de l’égalité des droits pour tous les individus et toutes les familles en tant que fondement de la liberté, de la justice et de la paix dans le monde, conformément à la Déclaration universelle des droits de l’homme des Nations unies.
  7. L’égalité : Nous encourageons la planification et la mise en œuvre de technologies visant à prévenir la discrimination ou les préjugés systémiques fondés sur la religion, l’âge, le sexe, la race, la sexualité ou d’autres caractères humains.

Haut de page

Les opportunités

Inscription biométrique des électeurs au Kenya. La collecte et le stockage de données biométriques nécessitent des mesures strictes de protection des données. Crédit photo : USAID/Kenya Jefrey Karang’ae.

Si vous vous intéressez aux implications des identités numériques dans votre environnement de travail, ou si vous envisagez d’utiliser certains de leurs aspects dans le cadre de votre programme de DDG, posez-vous les questions suivantes :
Réduction potentielle de la fraude

La biométrie est souvent citée pour son potentiel à réduire la fraude et plus généralement, à gérer le risque financier en facilitant la surveillance et l’examen des transactions dans le cadre de la diligence raisonnable. Selon The Engine Room, il s’agit là de justifications fréquemment citées pour l’utilisation de la biométrie par les acteurs du développement et de l’aide humanitaire, mais The Engine Room a également constaté un manque de preuves à l’appui de cette affirmation. Il ne faut pas croire que la fraude ne se produit qu’au niveau du bénéficiaire : les vrais problèmes de fraude peuvent se produire ailleurs dans un écosystème.

Faciliter le vote électronique

Au-delà de la distribution d’argent et de services, le potentiel des d’identités numériques et des données biométriques est de faciliter le processus de vote. Le droit de vote, et plus généralement le droit de participer aux processus démocratiques, est un droit humain fondamental. Récemment, l’utilisation de systèmes biométriques d’inscription des électeurs et de systèmes de vote biométrique s’est généralisée comme moyens de renforcer la participation civique et de sécuriser les systèmes électoraux, ainsi que de protéger les électeurs contre la fraude et les inscriptions multiples.

Ses partisans affirment que le vote électronique peut réduire les coûts de participation et rendre le processus plus fiable. Par ailleurs, les critiques affirment que les systèmes numériques sont exposés à des risques de défaillance, d’utilisation abusive et de violation de la sécurité. La manipulation des bulletins de vote électroniques, un code mal écrit ou tout autre type de défaillance technique peuvent compromettre le processus démocratique, en particulier lorsqu’il n’y a pas de trace écrite de sauvegarde. Pour en savoir plus, voir « Introducing Biometric Technology in Elections » (2017) de l’Institut international pour la démocratie et l’assistance électorale, qui comprend des études de cas détaillées sur le vote électronique au Bangladesh, aux îles Fidji, en Mongolie, au Nigéria, en Ouganda et en Zambie.

Dossiers médicaux

La sécurisation des dossiers médicaux électroniques, en particulier lorsque les services de soins sont fournis par de multiples acteurs, peut être très compliquée, coûteuse et inefficace. Vu que la biométrie associe un vérificateur unique à une seule personne, elle est utile pour l’identification des patients, ce qui permet aux médecins et aux prestataires de soins de santé de relier une personne à ses données sanitaires et à ses antécédents médicaux. La biométrie a du potentiel dans la distribution des vaccins, en ce qu’elle permet par exemple, d’identifier les personnes qui ont bénéficié des vaccins spécifiques (voir l’étude de cas de The New Humanitarian sur la technologie Gavi).

L’accès aux soins de santé peut être particulièrement compliqué dans les zones de conflit, pour les migrants et les personnes déplacées, ou pour d’autres groupes qui ne disposent pas de dossier médical documenté. Grâce à la biométrie interopérable, lorsque les patients doivent être transférés d’un établissement à un autre pour quelque raison que ce soit, leurs données numériques peuvent les accompagner. Pour en savoir plus, voir le World Bank Group ID4D, « The Role of Digital Identification for Healthcare: The Emerging Use Cases » (2018).

Amélioration de l'accès aux interventions en espèces

Les systèmes d’identités numérique ont le potentiel d’inclure dans l’économie locale, voire mondiale, les personnes non bancarisées ou celles qui ne sont pas desservies par les institutions financières. Les identités numériques donnent aux personnes d’accéder à des services financiers réglementés en leur permettant de prouver leur identité officielle. Les populations vivant dans des zones reculées peuvent bénéficier tout particulièrement des cartes d’identité numériques qui permettent de prouver l’identité à distance, ou sans contact direct, ou de s’inscrire pour l’identification ou la vérification des clients. La biométrie peut également rendre beaucoup plus efficace l’accès aux services bancaires, en réduisant les exigences et les obstacles auxquels les bénéficiaires devraient normalement faire face. Le PAM fournit un exemple d’intervention en numéraire réussie : en 2017, il a lancé sa première aide en espèces pour les lycéennes dans le nord-ouest du Pakistan en utilisant des données biométriques sur l’assiduité.

Selon le Groupe d’action financière, en permettant à un plus grand nombre de personnes d’accéder au secteur financier réglementé, la biométrie renforce les garanties financières.

Amélioration de la distribution de l'aide et des prestations sociales

Les systèmes biométriques peuvent réduire une grande partie du temps administratif et des efforts humains liés à l’aide, libérant ainsi des ressources humaines qui pourront être consacrées à la fourniture de services. La biométrie permet de suivre l’acheminement de l’aide en temps réel, ce qui permet aux gouvernements et aux organisations d’aide de répondre rapidement aux problèmes des bénéficiaires.

Elle peut également réduire les doublons dans l’octroi de prestations sociales et de subventions. Par exemple, en 2015, le Groupe de la Banque mondiale a constaté qu’au Botswana, les identités numériques biométriques permettaient de réaliser des économies de 25 % sur les pensions et les aides sociales en identifiant les dossiers en double et les bénéficiaires décédés. En effet, la question des bénéficiaires « fantômes » est un problème courant. En 2019, le
Fonds de pension des institutions gouvernementales namibiennes (GIPF) a commencé à demander aux bénéficiaires de pensions de renseigner leurs données biométriques dans le bureau du GIPF le plus proche et de revenir vérifier leur identité trois fois par an. Bien entendu, la répartition des prestations sociales peut être facilitée par la biométrie, mais elle nécessite également une supervision humaine, compte tenu de la possibilité de défaillances dans la fourniture des services numériques et de la nature critique de ces services (voir la section « Risques »).

Preuve d'identité

Les migrants, les réfugiés et les demandeurs d’asile ont souvent du mal à prouver et à conserver leur identité lorsqu’ils déménagent. Nombreux sont ceux qui perdent la preuve de leur identité légale et de leurs biens – par exemple, leurs diplômes et leurs certifications, leurs dossiers médicaux et leurs avoirs financiers – lorsqu’ils fuient leur domicile. La biométrie, conçue de manière responsable, peut aider ces populations à rétablir et à conserver une preuve d’identité. Par exemple, en Finlande, une startup de blockchain appelée MONI travaille depuis 2015 avec le service d’immigration finlandais pour fournir aux réfugiés dans le pays une carte de crédit prépayée assortie d’un numéro d’identité numérique stocké sur une blockchain. La conception de ces technologies est essentielle : les données doivent être distribuées plutôt que d’être centralisées afin d’éviter les risques de sécurité et les abus qui découlent de la possession centralisée d’informations sensibles.

Haut de page

Risques

L’utilisation des technologies émergentes peut également créer des risques dans les programmes de la société civile. Vous trouverez ci-dessous des informations quant à la manière de discerner les risques éventuels liés à l’utilisation des outils d’identité numérique dans le cadre du travail sur la DDG.

Déshumanisation des bénéficiaires

La façon dont la biométrie est considérée dans le sens de conférer une identité à une personne comme si elle n’en avait pas auparavant – peut être considérée comme problématique, voire déshumanisante.

Comme l’explique The Engine Room, « le discours sur les avantages de la biométrie en matière de probabilité d’identification dans les interventions humanitaires tend souvent à confondre le rôle joué par la biométrie. Les agences d’aide ne peuvent pas « donner » une identité à un bénéficiaire, elles peuvent seulement enregistrer des caractéristiques d’identification et les vérifier par rapport à d’autres enregistrements. Considérer l’acquisition de données biométriques comme constitutive de l’attribution d’une identité risque de déshumaniser les bénéficiaires, dont la plupart sont déjà désemparés dans leur relation avec les entités humanitaires dont ils dépendent pour leur survie. Cette attitude est évidente dans les remarques d’un réfugié birman soumis à l’enregistrement de ses empreintes digitales en Malaisie en 2006 – « Je ne sais pas à quoi cela sert, mais je fais ce que le HCR veut que je fasse » – et d’un réfugié congolais au Malawi qui, après avoir terminé l’enregistrement biométrique, a déclaré au personnel : « Je peux être quelqu’un maintenant ».

Absence de consentement éclairé

Il est essentiel d’obtenir le consentement éclairé des personnes lors du processus d’enregistrement biométrique. Mais c’est rarement le cas dans les contextes humanitaires et de développement, étant donné les nombreux aspects techniques déroutants de la technologie, les barrières linguistiques et culturelles, etc. Un consentement potentiellement obtenu sous la contrainte, comme l’illustre le cas du programme d’enregistrement biométrique au Kenya, qui a été contesté devant les tribunaux après que de nombreux Kényans se sont sentis contraints de l’accepter, ne constitue pas un consentement. Il est difficile de garantir et même d’évaluer le consentement lorsque le déséquilibre de pouvoir entre l’autorité émettrice et le sujet des données est si important. « Les réfugiés, par exemple, pourraient avoir l’impression qu’ils n’ont pas d’autre choix que de fournir leurs informations, parce qu’ils sont dans une situation de vulnérabilité. »
Les mineurs sont également exposés à un risque similaire de consentement forcé ou non informé. Comme l’a souligné The Engine Room en 2016, « le HCR a adopté l’approche selon laquelle le refus de se soumettre à l’enregistrement biométrique équivaut à un refus de se soumettre à l’enregistrement tout court. Si tel est le cas, cela limite le droit des bénéficiaires à contester la collecte de données biométriques et dissuade considérablement les bénéficiaires d’exprimer leur opposition à l’approche biométrique ».

Pour que le consentement soit véritablement donné, l’individu doit disposer d’une méthode alternative afin de pouvoir refuser la procédure sans être pénalisé de manière disproportionnée. Les organisations de la société civile pourraient jouer un rôle important en contribuant à remédier à ce déséquilibre des pouvoirs.

Risques sécuritaires

Les systèmes d’identité numérique offrent de nombreuses caractéristiques de sécurité importantes, mais ils augmentent d’autres risques de sécurité, tels que le risque de fuite ou de corruption de données, ou l’utilisation/la mauvaise utilisation de données par des acteurs non autorisés. Les systèmes d’identité numérique peuvent comporter des données très détaillées sur les comportements et les mouvements des personnes vulnérables, par exemple leur historique financier et leur fréquentation des écoles, des dispensaires et des établissements religieux. Ces informations pourraient servir contre ces personnes si elles se trouvaient entre les mains d’autres acteurs (gouvernements corrompus, spécialistes du marketing, criminels).

La perte, le vol ou l’utilisation abusive des données biométriques font partie des risques les plus importants pour les organisations qui déploient ces technologies. En collectant et en stockant leurs données biométriques dans des bases de données centralisées, les organisations d’aide pourraient faire courir de graves risques à leurs bénéficiaires, en particulier s’il s’agit de personnes fuyant des persécutions ou des conflits. En général, comme les cartes d’identité numériques reposent sur l’Internet ou d’autres réseaux de communication ouverts, il existe de nombreuses possibilités de cyberattaques et d’atteintes à la sécurité. The Engine Room cite également des récits anecdotiques de travailleurs humanitaires ayant perdu des ordinateurs portables, des clés USB et d’autres fichiers numériques contenant des données sur les bénéficiaires. Voir également le document Protection des données.

Réutilisation et mauvaise utilisation des données

Les données biométriques étant uniques et immuables, une fois qu’elles ont été diffusées dans le monde, les personnes ne sont plus les seules propriétaires de leurs identifiants. The Engine Room décrit ce phénomène comme la « non-révocabilité » des données biométriques. Cela sous-entend que les données biométriques pourraient être utilisées à d’autres fins que celles prévues à l’origine. Par exemple, les gouvernements pourraient exiger des acteurs humanitaires qu’ils leur donnent accès aux bases de données biométriques à des fins politiques, ou des pays étrangers pourraient obtenir des données biométriques à des fins de renseignement. Les personnes ne peuvent pas facilement modifier leurs données biométriques comme elles le feraient pour un permis de conduire ou même pour leur nom : par exemple, dans le cas de la reconnaissance faciale, elles devraient subir une opération de chirurgie plastique pour supprimer leurs données biométriques.

Il existe également le risque que la biométrie soit utilisée dans des technologies futures qui pourraient être plus intrusives ou nuisibles que les utilisations actuelles. « Les gouvernements qui accueillent d’importantes populations de réfugiés, tel que le Liban, ont revendiqué un droit d’accès à la base de données biométriques du HCR, et les États donateurs ont soutenu l’utilisation de la biométrie par le HCR en raison de leur propre intérêt à utiliser les données biométriques acquises dans le cadre de la soi-disant « guerre contre le terrorisme » en cours

The Engine Room

Pour plus d’informations sur la réutilisation potentielle des données biométriques à des fins de surveillance, voir également «Aiding surveillance: An exploration of how development and humanitarian aid initiatives are enabling surveillance in developing countries », I&N Working Paper (2014).

Dysfonctionnements et imprécisions

Parce qu’ils sont très techniques et qu’ils reposent sur de multiples étapes et mécanismes, les systèmes d’identité numérique peuvent connaître de nombreuses erreurs. Les données biométriques peuvent produire de fausses correspondances, c’est-à-dire relier une personne à une identité incorrecte, ou de faux négatifs, c’est-à-dire ne pas relier une personne à son identité réelle. La technologie ne fonctionne pas toujours comme en laboratoire lorsqu’elle est déployée dans des communautés réelles. En outre, certaines populations sont victimes de plus d’erreurs que d’autres : par exemple, comme cela a été largement prouvé, les personnes de couleur sont le plus souvent mal identifiées par les technologies de reconnaissance faciale.

Certaines technologies sont plus sujettes aux erreurs que d’autres. Par exemple, la biométrie douce, qui mesure des éléments tels que la démarche d’une personne, est une technologie moins mature et moins précise que les scanners de l’iris. Même les empreintes digitales, bien que relativement mûres et largement utilisées, présentent encore une marge d’erreur élevé. La performance de certains éléments biométriques peut également diminuer avec le temps : le vieillissement peut modifier les traits du visage d’une personne et même son iris d’une manière qui peut entraver l’authentification biométrique. Les cartes d’identité numériques peuvent également souffrir de problèmes de connexion : l’absence d’une infrastructure fiable peut réduire le fonctionnement du système dans une zone géographique donnée pendant une période de temps significative. Pour atténuer ce problème, il est important que les systèmes d’identité numérique soient conçus pour prendre en charge les transactions en ligne et hors ligne.

Lorsqu’il s’agit de fournir des services d’aide vitale, même une petite erreur ou un dysfonctionnement au cours d’une seule étape du processus peut causer de graves dommages. Contrairement aux processus manuels dans lesquels des personnes sont impliquées et peuvent intervenir en cas d’erreur, les processus automatisés comportent la possibilité que personne ne remarque un problème technique apparemment mineur avant qu’il ne soit trop tard.

Potentiel d'exclusion

La biométrie peut exclure des individus pour plusieurs raisons, selon The Engine Room: « Les individus peuvent être réticents à fournir des échantillons biométriques en raison de déséquilibres culturels, de genre ou de pouvoir. L’obtention d’échantillons biométriques peut s’avérer plus difficile pour les personnes de couleur de peau plus foncée ou les personnes en situation de handicap. La prise d’empreintes digitales, en particulier, peut être difficile à réaliser correctement, notamment lorsque les empreintes digitales des bénéficiaires sont moins marquées en raison des travaux manuels et en zone rurale. Tous ces aspects peuvent empêcher les individus de fournir des données biométriques et donc les exclure de l’assistance ».

Les types d’erreurs mentionnés dans la section ci-dessus sont plus fréquents en ce qui concerne les populations minoritaires qui ont tendance à être sous-représentées dans les jeux de données d’apprentissage, par exemple les personnes de couleur et les personnes en situation de handicap.

Le manque d’accès à la technologie ou les faibles niveaux de connaissances technologiques peuvent aggraver l’exclusion : par exemple, le manque d’accès aux téléphones intelligents ou l’absence de données ou de couverture de réseau de téléphonie mobile peuvent accroître l’exclusion dans le cas des systèmes d’identité reposant sur les téléphones intelligents. De même, les personnes âgées peuvent être confrontées à des problèmes de concordance en raison de changements dans les caractéristiques de leur visage, comme la perte de cheveux ou d’autres signes de vieillissement ou de maladie, ce qui accroît les risques d’exclusion.

Le programme ID4D de la Banque mondiale explique qu’il constate souvent des différences de taux de couverture pour les groupes suivants et leurs croisements : les femmes et les filles, les orphelins et les enfants vulnérables, les pauvres, les habitants des zones rurales, les minorités ethnolinguistiques, les migrants et les réfugiés, les populations apatrides ou exposées au risque d’apatridie, les personnes âgées, les personnes en situation de handicap et les non-ressortissants. Il convient de souligner que ces groupes tendent à être les populations les plus vulnérables de la société – précisément celles que la technologie biométrique et les cartes d’identité numériques visent à inclure et à réhabiliter. Lorsque l’on s’interroge sur le type de technologie d’identité ou de biométrie à déployer, il est essentiel d’évaluer tous ces types d’erreurs potentielles par rapport à la population et, en particulier, de déterminer comment atténuer l’exclusion de certains groupes.

Réglementation insuffisante

« La technologie évolue si rapidement que les lois et les réglementations ont du mal à suivre… En l’absence d’une législation internationale claire, les entreprises du secteur de la biométrie sont souvent confrontées au dilemme suivant : « Tout simplement parce que nous le pouvons, devons-nous le faire ? »

ISABELLE MOELLER, DIRECTRICE GÉNÉRALE DE L’INSTITUT DE BIOMÉTRIE

Les technologies d’identification numérique existent dans un environnement réglementaire en constante évolution, un défi pour les prestataires et les bénéficiaires. De nombreux efforts sont déployés pour créer des normes internationales en matière de biométrie et d’identité numérique, par exemple par l’Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI). Mais au-delà du RGPD, il n’existe pas encore de réglementation internationale suffisamment robuste pour faire appliquer ces normes dans de nombreux pays où elles sont mises en œuvre.

Privatisation de l'identification et blocage des fournisseurs

La technologie qui sous-tend les identités numériques et la biométrie est presque toujours fournie par des acteurs du secteur privé, souvent en partenariat avec des gouvernements et des organisations et institutions internationales. Le rôle majeur joué par le secteur privé dans la création et la maintenance des identités numériques peut exposer les bénéficiaires, les organisations d’aide et les gouvernements à un risque de blocage du fournisseur : si le coût du passage à un nouveau fournisseur de services est trop élevé ou onéreux, l’organisation/l’acteur peut être contraint de rester avec son fournisseur d’origine. Une dépendance excessive à l’égard d’un fournisseur du secteur privé peut également entraîner des risques de sécurité (par exemple, lorsque la technologie du fournisseur initial n’est pas sécurisée) et peut poser des problèmes de partenariat avec d’autres services et fournisseurs lorsque la technologie n’est pas interopérable. Pour ces raisons, il est important que les technologies soient interopérables et conçues selon des normes ouvertes.

L’interdiction de la reconnaissance faciale par IBM
En juin 2020, IBM a décidé de retirer sa technologie de reconnaissance faciale de son utilisation par les forces de l’ordre aux États-Unis. Ces décisions ponctuelles prises par des acteurs privés ne devraient pas remplacer les jugements et réglementations juridiques. Debbie Reynolds, responsable de la protection de la vie privée pour Women in Identity, estime que la reconnaissance faciale n’est pas près de disparaître et que, compte tenu des nombreux défauts de la technologie actuelle, les entreprises devraient s’efforcer de l’améliorer plutôt que de l’interdire. La réglementation internationale et son application sont avant tout nécessaires, car elles fourniront aux acteurs privés des lignes directrices et des incitations à concevoir des technologies responsables et respectueuses des droits sur le long terme.

Haut de page

Questions

Si vous envisagez d’utiliser des outils d’identification numérique dans le cadre de votre programme, posez-vous les questions suivantes afin de comprendre les implications possibles pour votre travail, votre communauté et vos partenaires.

  1. Le bénéficiaire a-t-il donné son consentement éclairé ? Comment avez-vous pu vérifier leur compréhension ? Le consentement a-t-il été obtenu par contrainte d’une manière ou d’une autre, peut-être en raison d’une dynamique de pouvoir ou de l’absence d’autres options ?
  2. Que pense la communauté de cette technologie ? La technologie est-elle compatible avec les normes culturelles et respecte-t-elle la dignité humaine ?
  3. Dans quelle mesure la technologie est-elle abordable pour toutes les parties prenantes, y compris les sujets des données ?
  4. Quel est le degré de maturité de la technologie ? Depuis combien de temps la technologie est-elle utilisée, où et avec quels résultats ? Dans quelle mesure est-elle comprise par toutes les parties prenantes ?
  5. La technologie est-elle accréditée ? Quand et par qui ? La technologie est-elle basée sur des normes largement acceptées ? Ces normes sont-elles ouvertes ?
  6. Dans quelle mesure la technologie est-elle interopérable avec les autres technologies de l’écosystème de l’identité ?
  7. Quelles sont les performances de la technologie ? Combien de temps faut-il pour collecter les données, valider l’identité, etc. Quelle est la marge d’erreur ?
  8. Quelle est la résilience du système numérique ? Peut-il fonctionner sans accès à l’Internet ou sans un accès fiable à l’Internet ?
  9. Dans quelle mesure la technologie est-elle facile à adapter et à utiliser pour des populations plus importantes ou autres ?
  10. Quel est le degré de sécurité et de précision de la technologie ? Tous les risques de sécurité ont-ils été pris en compte ? Quelles sont les méthodes de sauvegarde (par exemple, une trace écrite pour le vote électronique) ?
  11. La collecte de données biométriques est-elle proportionnelle à la tâche à accomplir ? Recueillez-vous le minimum de données nécessaires pour atteindre votre but ?
  12. Où sont stockées toutes les données ? Qui d’autres pourraient avoir accès à ces informations ? Comment les données sont-elles protégées ?
  13. Certaines des personnes qui recevront une carte d’identité biométrique ou numérique font-elles partie d’un groupe vulnérable ? Si l’enregistrement numérique de leur identité peut les mettre en danger, comment pourriez-vous atténuer ce risque ? (par exemple, en évitant une base de données centralisée, en minimisant la quantité de données collectées, en prenant des précautions en matière de cybersécurité, etc.)
  14. Quel est le pouvoir des bénéficiaires sur ses données ? Peuvent-ils transférer leurs données ailleurs ? Peuvent-ils demander la suppression de leurs données, et les données peuvent-elles effectivement être supprimées ?
  15. Si vous utilisez des identités numériques ou des données biométriques pour automatiser le respect des droits fondamentaux ou la fourniture de services essentiels, le contrôle humain est-il suffisant ?
  16. Qui, une erreur technologique risque-t-elle le plus d’exclure ou de léser ? Comment allez-vous remédier à ce risque de préjudice ou d’exclusion ?

Haut de page

Études de cas

Aadhaar, Inde, le plus grand système biométrique national au monde

Aadhaar est le programme national d’identification biométrique de l’Inde et le plus important au monde. Il s’agit d’une étude de cas essentielle pour comprendre les avantages et les risques potentiels d’un tel système. Aadhaar est controversé. Nombreux sont ceux qui ont attribué les décès liés à la faim/strong> aux défaillances du système Aadhaar, qui ne dispose pas d’une surveillance humaine suffisante pour intervenir lorsque la technologie fonctionne mal et empêche les individus d’accéder à leurs prestations. Toutefois, en 2018, la Cour suprême indienne  a confirmé la légalité du système, déclarant qu’il ne violait pas le droit à la vie privée des Indiens et qu’il pouvait donc continuer à fonctionner. « Aadhaar donne de la dignité aux personnes marginalisées », ont affirmé les juges, et « la dignité des personnes marginalisées l’emporte sur la protection de la vie privée ». Bien qu’il existe des risques importants, les identités numériques en Inde offrent également des opportunités significatives, notamment en augmentant l’inclusion et l’accessibilité pour les personnes qui ne sont pas enregistrées, afin qu’elles puissent accéder aux services sociaux et participer à l’animation de la vie sociale.

La technologie du scanner à iris du PAM dans le camp de réfugiés de Zaatari

En 2016, le Programme alimentaire mondial a introduit la technologie biométrique dans le camp de réfugiés de Zataari en Jordanie. « Le système du PAM repose sur les données biométriques des réfugiés enregistrées par le HCR. Le système est alimenté par IrisGuard, la société qui a développé la plate-forme de balayage de l’iris, la Jordan Ahli Bank et son homologue Middle East Payment Services. Une fois l’iris de l’acheteur scanné, le système communique automatiquement avec la base de données d’enregistrement du HCR pour confirmer l’identité du réfugié, vérifie le solde du compte auprès de la Jordan Ahli Bank et des Middle East Payment Services, puis confirme l’achat et imprime un reçu – le tout en quelques secondes ». En 2019, le programme, qui s’appuie en partie sur la technologie blockchain, soutenait plus de 100 000 réfugiés.

Huduma Namba au Kenya

En janvier 2020, le New York Times a rapporté que les identités numériques du Kenya pourraient exclure des millions de minorités. En février, la carte d’identité kényane Huduma Namba a été suspendue par une décision de la Haute Cour, interrompant « le projet Huduma Namba de 60 millions de dollars jusqu’à ce que des politiques adéquates de protection des données soient mises en œuvre ». Le panel de trois juges a statué dans un rapport de 500 pages que le dispositif du Système national intégré de gestion de l’identification (NIIMS) est constitutionnel, rapporte The Standard, mais que les lois actuelles sont insuffisantes pour garantir la protection des données. […] Des mois après le début de la saisie biométrique, le gouvernement a adopté sa première loi sur la protection des données fin novembre 2019, après avoir tenté de rétrograder le rôle du commissariat à la protection des données à celui d’une agence de protection des données « semi-indépendante » dont le dirigeant est nommé par le Président. Les mesures de protection des données doivent encore être mises en œuvre. L’affaire a été introduite par des groupes de défense des droits civils, dont le Nubian Rights Forum et la Kenya National Commission on Human Rights (KNCHR), qui ont invoqué des problèmes de protection des données et de la vie privée, la manière dont la législation sur la protection des données a été traitée au parlement, qui a empêché la participation du public, et le fait que le système NIIM sème la discorde ethnique dans le pays, en particulier dans les zones frontalières ».

La biométrie au service de la vaccination des enfants

Comme l’explique The New Humanitarian, 2019: « Un projet pilote a été lancé avec le pari sous-jacent que l’identification biométrique est le meilleur moyen d’augmenter les taux de vaccination, en reliant les enfants à leur dossier médical. Des milliers d’enfants âgés de un à cinq ans vont être soumis à un relevé d’empreintes digitales au Bangladesh et en Tanzanie, dans le cadre du plus grand programme biométrique de ce type jamais mis en œuvre, a annoncé récemment l’agence de vaccination Gavi, basée à Genève. Bien que le système comprenne des garanties de protection des données – et que ses promoteurs se gardent bien de promettre des avantages immédiats – il émerge dans le cadre d’un débat de plus en plus large sur la protection des données, l’éthique des technologies et les risques et avantages de l’identification biométrique dans le cadre du développement et de l’aide humanitaire ».

Études de cas du Groupe d'action financière

Voir également les études de cas rassemblées par le Groupe d’action financière (GAFI), l’organisation intergouvernementale chargée de la lutte contre le financement du terrorisme. Ils ont publié una document complet sur l’identité numérique en 2020, dont de brèves études de cas.

Digital Identity in the Migration and Refugee Context

L’identité numérique dans le contexte des migrations et des réfugiés

Pour les migrants et les réfugiés en Italie, les processus de collecte de données d’identité peuvent « exacerber les préjugés, la discrimination ou les déséquilibres de pouvoir existants ». L’un des principaux défis consiste à obtenir un consentement valable. Souvent, les données biométriques sont collectées dès l’arrivée des migrants et des réfugiés dans un nouveau pays, à un moment où ils peuvent être vulnérables et dépassés par les événements. Les barrières linguistiques exacerbent le problème, rendant difficile la mise en contexte adéquate des droits à la vie privée. Les données d’identité sont collectées de manière incohérente par différentes organisations, dont les pratiques en matière de protection des données et de la vie privée varient considérablement.

Utilisation des identités numériques en Ukraine

Utilisation des identités numériques en Ukraine

En 2019, l’USAID, en partenariat avec le ministère ukrainien de la Transformation numérique, a contribué au lancement de l’application Diia, qui permet aux citoyens d’accéder à des formes numériques d’identification qui, depuis août 2021, ont la même valeur juridique que les formes physiques d’identification. Diia compte environ 18 millions d’utilisateurs en Ukraine et est l’application la plus utilisée dans le pays. Le soutien à l’application est crucial pour le développement numérique de l’Ukraine et est devenu de plus en plus important à mesure que la guerre a forcé de nombreuses personnes à fuir et a causé des dommages aux bâtiments gouvernementaux et aux infrastructures existantes. L’application permet aux utilisateurs de stocker des passeports numériques ainsi que 14 autres documents numériques et d’accéder à 25 services publics en ligne.

Haut de page

Références

Vous trouverez ci-dessous les ouvrages cités en référence.

Cet abécédaire s’inspire des travaux de The Engine Room et du document qu’ils ont produit en collaboration avec Oxfam sur la Biometrics in the Humanitarian Sector, publié en mars 2018.

Back to top

Categories

Digital Development in the time of COVID-19