|
![,](/web/20061203090539im_/http://www.tbs-sct.gc.ca/cioscripts/images/Spacer18px.gif) |
Analyse de l'ICP à l'échelle internationale - mars 2004 |
![Direction du dirigeant principal de l'information](/web/20061203090539im_/http://www.tbs-sct.gc.ca/cioscripts/images/icon-pki-icp.gif) |
![,](/web/20061203090539im_/http://www.tbs-sct.gc.ca/cioscripts/images/line450x1.gif) |
Oubliez la reconnaissance rétinienne ou faciale et les empreintes
digitales, ce sont nos oreilles qui seront bientôt fichées dans une base de
données nationale. L'Université de Leicester travaille avec K9 Forensic
Services à l'élaboration d'un système d'image informatisée de l'oreille
et d'identification de l'empreinte de l'oreille appelé Forensic EAR
Identification, ou FEARID. L'objectif principal de ce projet, qui est
financé en partie par la CE, est de prouver que les empreintes de l'oreille
peuvent être utilisées pour la reconnaissance et l'identification de
personnes aux fins d'enquête. Le professeur Guy Rutty, directeur de l'unité
de médecine légale de l'université, explique que la technologie «
pourrait éventuellement permettre la création d'un système semblable au
système national d'empreintes digitales utilisé pour l'identification de
personnes par les forces de police du monde entier ».
Des membres du consortium international de normalisation OASIS ont publié
un plan d'action dans le but de faire tomber les barrières à l'adoption
généralisée de la technologie d'ICP. Le plan d'action d'OASIS est
basé sur les résultats d'une série de sondages menés par le PKI
Technical Committee d'OASIS auprès du personnel de la TI qui a mis en
œuvre ou qui a tenté de mettre en œuvre une ICP. Les sondages ont permis de
déterminer cinq obstacles principaux à l'adoption de l'ICP. Le plan d'action
d'OASIS prévoit l'élimination de ces obstacles à l'aide de lignes
directrices claires et précises sur l'utilisation de l'ICP pour les types
d'application les plus pertinents - signature de document, courriel
protégé et commerce électronique. Le plan définit également le besoin de
mener des essais sur l'interfonctionnement, d'améliorer le matériel
pédagogique, d'appliquer des pratiques exemplaires et d'autres mesures de
réduction de coût ainsi que d'établir des liens avec des fournisseurs de
logiciels.
À l'apogée de la bulle Internet, l'ICP, basée sur le chiffrement de
clés publiques, était considérée comme un élément indispensable à la
croissance du commerce électronique protégé. Sans elle, nous disait-on,
aucune personne ni entreprise rationnelle ne ferait des activités en direct
et le commerce électronique disparaîtrait. À première vue, l'ICP
résolvait plusieurs problèmes épineux. Seule l'ICP permettait d'identifier
les parties d'une transaction en direct, d'assurer l'intégrité du
message, de minimiser la répudiation de transactions électroniques et de
protéger la confidentialité des communications - tous des éléments
essentiels à l'établissement d'un climat de confiance nécessaire aux
transactions électroniques. Partout dans le monde, des pays
y compris le Canada, se sont dépêchés de
mettre en œuvre des lois qui régissaient la signature électronique dans le
but d'attirer des investisseurs dans des juridictions qui souhaitaient être
considérées comme des centres du commerce électronique. On prévoyait une
explosion de l'utilisation des signatures électroniques et de l'ICP comme
conséquence de l'adoption par les entreprises du processus de chiffrement
et de signature électronique de documents. Cependant, une récente étude de
l'UE permet de conclure que « malgré l'utilisation de ressources
importante », les lois sur la signature électronique en Europe sont «
loin d'avoir eu les répercussions auxquelles on s'attendait ». La
situation est semblable en Amérique du Nord. Parallèlement, le commerce
électronique continue de progresser sans l'ICP. Qu'en est-il vraiment?
Est-ce que l'ICP n'est qu'une technologie coûteuse propulsée par un
battage excessif et dont les intervenants ne cherchent qu'à obtenir un
rendement du capital investi? A-t-elle simplement besoin de temps avant d'atteindre
son plein potentiel? « Est-ce que l'ICP est dépassée » se demande
Brian O'Higgins, fondateur et dirigeant principal de la technologie d'Entrust,
un leader du secteur de l'ICP. « Non, elle n'est pas encore arrivée. Ça
ne fait que commencer. »
Des groupes de défense des libertés civiles et de la vie privée ont
lancé une campagne contre le projet de l'industrie de l'aviation, qui
veut créer une imposante base de données, des détenteurs de passeport avec
une technologie de biométrie présentant des failles. L'Organisation de
l'aviation civile internationale a décidé que la norme biométrique
internationale initiale pour les passeports sera une image cartographique du
visage; les empreintes digitales seront ajoutées ultérieurement. L'UE
demande déjà l'ajout des empreintes digitales, en plus d'un registre
européen des données biométriques. Les autorités nationales pourront
stocker et échanger ces immenses bases de données. Les mesures, appuyées
par les États-Unis et l'UE, permettront éventuellement de créer une base
de données d'identité portant sur des centaines de millions de voyageurs.
Les détails sur plus d'un milliard de passagers seraient informatisés et
échangés à l'échelle de la planète d'ici 2015 si le plan est
accepté, selon des détracteurs comme Privacy International. L'organisation
déclare que « malgré des répercussions importantes sur la protection de la
vie privée et la sécurité personnelle, le processus a été lancé sans
engagement ni débat public ».
« Des exécutions publiques sont nécessaires afin d'assurer le respect
de la politique sur la sécurité, et il n'y a pas de deuxième chance si
vous brisez la confiance » a déclaré le Dr. John Halamka.
La plupart des gens pensent que les professionnels de la santé sont à l'abri
des tentations quant à la consultation de dossiers, aux téléchargement
interdits et à la mauvaise utilisation des ressources informatiques. Eh bien,
ce n'est pas le cas. Chaque année, des docteurs, allant de jeunes
résidents et internes fraîchement sortis de l'université à des médecins
d'expérience, sont renvoyés pour avoir enfreint les politiques sur la
sécurité et l'utilisation acceptable. Cependant, la sensibilisation aux
risques des bris de confiance entraîne l'établissement
de politiques sur la sécurité fortes et bien visibles. L'époque où la
politique de sécurité s'empoussiérait sur une tablette est bien loin.
Plusieurs entreprises exigent que leurs employés signent leur politique de
sécurité, reconnaissant ainsi en avoir pris connaissance. En bout de ligne,
des politiques de sécurité bien rodées ont deux objectifs : établir les
attentes et les conséquences, et dissuader les gens qui pourraient penser à
utiliser les ressources de manière inappropriée.
|