LES LEVIERS D’USAGE DANS LA SOCIETE DE L’ECONOMIE NUMERIQUE : IDENTIFICATION, A
LES LEVIERS D’USAGE DANS LA SOCIETE DE L’ECONOMIE NUMERIQUE : IDENTIFICATION, AUTHENTIFICATION, SIGNATURE Les leviers d’usage dans la société de l’économie numérique 2/ 133 _________________________________________________________________________________________________________________ Charles de Couëssin, ID Partners Avec la participation de MMe. Eric Caprioli et Pascal Agosti Cabinet Caprioli et Associés pour le Chapître 5, Le cadre juridique Didier Geiben, GM Consultants Ludovic Francesconi, Gie Cartes Bancaires pour le Chapître 6, Use case 1 : domaine bancaire Les leviers d’usage dans la société de l’économie numérique 3/ 133 _________________________________________________________________________________________________________________ Cette étude a été réalisée avec le soutien de : Etude Caprioli, Imprimerie Nationale, SFR, ADEC, Orange, GIXEL, Caisse des Dépôts et Consignation, GIE Cartes Bancaires, GM Consultants, Bouygues Télécom, EADS Cassidian, Altenor, Gie SESAM Vitale, Keynectis Les leviers d’usage dans la société de l’économie numérique 4/ 133 _________________________________________________________________________________________________________________ Nous tenons à remercier les personnes suivantes, dont les conseils avisés ont permis l‟aboutissement du projet : Me Pascal Agosti, Xavier Aubry, Jean-Paul Alaterre, Stéphane Baudais, Alain Bobant, Gérard Bonningue, Vincent Barnaud, Me Eric Caprioli, Didier Chaudun, Pascal Colin, Jean Cueugniet, Jean Pierre Doussot, Maud Franca, Ludovic Francesconi, Didier Geiben, Gwendal Le Grand, Fabrice Mattatia, Marc Meyer, Patrick Montliaud, Rafik Nabli, Marie Nuadi, Thibaut Ravisé, Francis Siegwald, Frédérique Suming, Thibaut de Valroger, Jacques de Varax, Elie Silberztein. Cette étude a nécessité de nombreux entretiens ; que soient ici remerciés les personnes qui se sont prêtées au jeu des questions réponses en apportant l‟expertise de leur métier : Martine Schiavo (Française Des Jeux), Henri de Maublanc (Aquarelle), Marie Giroud (ACSEL), Hervé Le Bars (DGME), Bruno Benteo (Sagem Orga), Daniel Savoyen (Crédit Agricole), Xavier Neboit (FIANET), Agnes Chirouze (FIANET), Frédéric le Guen (FIANET), Alain Dias (FIANET), Patrick Labarre (Mr Gooddeal), Olivier Desbiey (La Poste), Didier Lefevre (Conseil Supérieur du Notariat), Me Jean-François Doucede (Greffe du Tribunal de Commerce de Bobigny), René Pinon (CA Consumer Finance) , Ludovic Amoedo (CA Consumer Finance), Laurent Charpentier (Cetelem), Edouard François de Lancquesaing (Paris Europlace), Frédéric Epaulard (ARJEL), Saadoum Bardi (ARJEL), Guillaume Despagne (Ariadnext), François Rosier (Fédération Française des Assurances), Elise Debies (Ministère du Travail, de l‟Emploi et de la Santé), Nathalie Annaloro (Resocom), Jean-Sylvain Ripoll (Resocom), Bernard Gouraud (BPCE), Frank Leyman (FEDICT), Beyl Bert (FEDICT), Claudine Danguiral (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Rémi Favier (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Philippe Louviau (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Eric Massoni (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Jean Gina (Ministère du Budget, des Comptes Publics et de la Réforme de l‟État, Délégation Nationale à la lutte contre la Fraude), Alexandre Stervinou (Banque de France), Sebastien Herniote (ANSSI), Jean–François Parguet (ASIP Santé), Thierry Dinard (Altenor), Antonio Queiroz (BNP Paribas), Françoise Lamotte (AXA), Guillaume Monnet (GESTE), Dominique du Chatellier (FEVAD), Xavier Fricout (Oberthur), Baudoin de Sonis (eForum), Slawomir Gorniak (ENISA), Gerald Santucci (Commission Européenne), Marie Figarella (Gemalto), Jean-Pierre Lafon (Thales). Les leviers d’usage dans la société de l’économie numérique 5/ 133 _________________________________________________________________________________________________________________ SOMMAIRE 1 CONTEXTE ET PÉRIMÈTRE DE L’ÉTUDE .............................................................................. 10 1.1 ENJEUX DE L’IDENTITÉ EN LIGNE ............................................................................................... 10 1.2 MÉTHODOLOGIE ET PÉRIMÈTRE DE L’ÉTUDE ................................................................................ 11 1.3 CHIFFRES DE L’ÉCONOMIE NUMÉRIQUE ..................................................................................... 11 1.4 LES INITIATIVES DE L’ÉTAT VIS-À-VIS DU NUMÉRIQUE .................................................................... 13 1.4.1 LE RAPPORT FRANCE NUMÉRIQUE ................................................................................................ 13 1.4.2 IDENTITÉ SUR INTERNET ............................................................................................................... 13 1.5 FRAUDE À L’IDENTITÉ ............................................................................................................ 14 1.6 IDENTITÉ VS ATTRIBUTS ......................................................................................................... 15 1.7 UN CONTEXTE D’ÉQUIPEMENTS FAVORABLE ............................................................................... 15 2 TYPOLOGIE DES ACTEURS ................................................................................................ 17 2.1 LA SPHÈRE PUBLIQUE ............................................................................................................ 17 2.1.1 FICHE D’ÉTAT CIVIL, EXTRAIT D’ACTE DE NAISSANCE ET EXTRAIT DE CASIER JUDICIAIRE ............................ 18 2.1.2 FORMULAIRES CERFA ................................................................................................................ 19 2.2 LE DOMAINE SANTÉ .............................................................................................................. 20 2.2.1 LA CARTE VITALE ....................................................................................................................... 20 2.3 LA SPHÈRE BANCAIRE ............................................................................................................ 24 2.3.1 BANQUES DE RÉSEAUX ................................................................................................................ 24 2.3.2 BANQUE À DISTANCE / BANQUE EN LIGNE ...................................................................................... 25 2.3.3 LE MARCHÉ DES TITRES SCRIPTURAUX ............................................................................................ 26 2.3.4 SEPA DIRECT DEBIT ................................................................................................................... 27 2.4 LE CRÉDIT À LA CONSOMMATION ............................................................................................. 29 2.4.1 B2C ......................................................................................................................................... 29 2.4.2 B2B2C .................................................................................................................................... 29 2.4.3 CONTEXTE JURIDIQUE ................................................................................................................. 30 2.4.4 ASSURANCE CRÉDIT .................................................................................................................... 31 2.5 LES ACHATS EN LIGNE ............................................................................................................ 31 2.5.1 FRAUDE À L’IDENTITÉ POUR LES ACHATS EN LIGNE ............................................................................ 32 2.5.2 FRAUDE AUX PAIEMENTS SUR LE WEB ............................................................................................ 34 2.5.3 LE MO/TO (MAIL ORDER / TELEPHONE ORDER) ............................................................................ 35 2.5.4 S’ASSURER DU CONSENTEMENT DE L’INTERNAUTE ........................................................................... 35 2.5.5 LA DIRECTIVE EUROPÉENNE SUR LES SERVICES DE PAIEMENT ............................................................. 36 2.6 LES JEUX EN LIGNE................................................................................................................ 38 2.6.1 CONTEXTE RÉGLEMENTAIRE ......................................................................................................... 38 2.7 LES LOISIRS ........................................................................................................................ 40 2.7.1 VIDÉO ON DEMAND (VOD)......................................................................................................... 40 2.7.2 LA LOCATION DE VOITURE ............................................................................................................ 40 2.8 LES GREFFES DES TRIBUNAUX .................................................................................................. 40 2.8.1 DÉMATÉRIALISATION DES PROCÉDURES ADMINISTRATIVES ................................................................. 40 2.8.2 PROCÉDURES MISES À DISPOSITION DES ENTREPRISES ....................................................................... 40 2.9 LES NOTAIRES ..................................................................................................................... 41 2.10 LES HUISSIERS DE JUSTICE....................................................................................................... 42 2.11 LA LETTRE RECOMMANDÉE ÉLECTRONIQUE ................................................................................. 42 Les leviers d’usage dans la société de l’économie numérique 6/ 133 _________________________________________________________________________________________________________________ 2.12 LES ASSURANCES ................................................................................................................. 44 2.12.1 E-ASSURANCE ............................................................................................................................ 44 2.12.2 NÉCESSITÉ D’AUTHENTIFICATION FORTE ......................................................................................... 45 2.12.3 LOI CHATEL ............................................................................................................................... 45 2.13 LE VOTE ÉLECTRONIQUE ......................................................................................................... 46 2.13.1 LE CADRE RÈGLEMENTAIRE ........................................................................................................... 46 2.13.2 LE VOTE ÉLECTRONIQUE AU SEIN DES ORDRES PROFESSIONNELS ......................................................... 47 2.13.3 LE VOTE ÉLECTRONIQUE DANS LES SOCIÉTÉS COTÉES ......................................................................... 47 2.13.4 LES SOLUTIONS PROPOSÉES .......................................................................................................... 47 3 FOURNITURE D’IDENTITÉ ET INTERMÉDIATION ................................................................ 49 3.1 CERCLES DE CONFIANCE ......................................................................................................... 49 3.2 LES FOURNISSEURS D’IDENTITÉ ................................................................................................ 52 3.2.1 L’IDENTITÉ RÉGALIENNE .............................................................................................................. 52 3.2.2 L’INITIATIVE IDÉNUM ................................................................................................................ 53 3.2.3 IDÉNUM VS CNIE ..................................................................................................................... 54 3.2.4 LES OPÉRATEURS POTENTIELS IDÉNUM ......................................................................................... 55 3.3 FOURNITURE D’IDENTITÉ ET INTEROPÉRABILITÉ............................................................................ 58 4 ATTENTE DES ACTEURS VIS-À-VIS DE L’IDENTITÉ ÉLECTRONIQUE ...................................... 61 4.1 TYPOLOGIE DES ACCÈS EN LIGNE .............................................................................................. 61 4.1.1 IDENTIFICATION / AUTHENTIFICATION ............................................................................................ 61 4.2 LES ENJEUX DE L’IDENTITÉ ÉLECTRONIQUE .................................................................................. 62 4.2.1 GAINS DE PRODUCTIVITÉ ............................................................................................................. 63 4.2.2 NOUVEAUX MARCHÉS ................................................................................................................. 63 4.2.3 ROAMING D’IDENTITÉ ET CERCLE DE CONFIANCE .............................................................................. 63 4.2.4 ACCEPTATION D’UNE IDENTITÉ DANS UN CERCLE DE CONFIANCE ......................................................... 64 4.3 RÉDUCTION DE LA FRAUDE ..................................................................................................... 66 4.4 LA VISION DU CONSOMMATEUR .............................................................................................. 68 4.4.1 CONFIANCE VS AUTOMATISATION ................................................................................................. 68 4.4.2 CONFIDENTIALITÉ VS SÉCURITÉ ..................................................................................................... 69 4.4.3 LES COFFRES-FORTS ÉLECTRONIQUES ............................................................................................. 70 4.4.4 LES CERTIFICATS ÉLECTRONIQUES .................................................................................................. 70 4.4.5 LES SUPPORTS D’AUTHENTIFICATION ............................................................................................. 73 4.5 ANONYMISATION ET TRAÇABILITÉ ............................................................................................ 73 5 LE CADRE JURIDIQUE ....................................................................................................... 75 5.1 QUELQUES JURISPRUDENCES ÉTRANGÈRES (ÉTATS-UNIS D’AMÉRIQUE) CONCERNANT L’AUTHENTIFICATION 75 5.2 UNE DÉFINITION EUROPÉENNE DE L’AUTHENTIFICATION ................................................................ 76 5.3 LES RENVOIS LÉGISLATIFS ET RÉGLEMENTAIRES À LA NOTION D’IDENTITÉ NUMÉRIQUE ........................... 77 5.4 LES INITIATIVES GOUVERNEMENTALES (LABEL IDÉNUM, RGS) ........................................................ 80 5.5 SIGNATURE VERSUS AUTHENTIFICATION .................................................................................... 82 5.6 EVOLUTION ATTENDUE DU CONTEXTE RÈGLEMENTAIRE (FRANCE, EUROPE) : LA CARTE NATIONALE D’IDENTITÉ ÉLECTRONIQUE (CNIE) ..................................................................................................................... 82 5.7 SÉCURITÉ VS PROTECTION DES LIBERTÉS INDIVIDUELLES (DIRECTIVES EUROPÉENNES ET DROIT FRANÇAIS) ... 83 5.8 RESPONSABILITÉ DES ACTEURS ................................................................................................ 86 Les leviers d’usage dans la société de l’économie numérique 7/ 133 _________________________________________________________________________________________________________________ 6 USE CASE 1 : DOMAINE BANCAIRE ................................................................................... 87 6.1 LES SOLUTIONS D’AUTHENTIFICATION MISES EN ŒUVRE PAR LES BANQUES POUR LEURS USAGES .............. 87 6.1.1 PANORAMA DES SOLUTIONS MISES EN ŒUVRE ................................................................................ 87 6.1.2 LE PROTOCOLE 3D SECURE .......................................................................................................... 87 6.1.3 PROBLÉMATIQUE DE LA SOLUTION D’AUTHENTIFICATION .................................................................. 88 6.2 SITUATION EN EUROPE.......................................................................................................... 89 6.3 3DS, PREMIERS ÉLÉMENTS DE DIAGNOSTIC ................................................................................ 90 6.4 UNE INTEROPÉRABILITÉ LIMITÉE DES MÉTHODES D’AUTHENTIFICATION .............................................. 90 6.5 LES LEVIERS DU DÉVELOPPEMENT DE L’AUTHENTIFICATION FORTE DANS LES SERVICES BANCAIRES ............ 90 6.5.1 LA GESTION DE LA FRAUDE SUR INTERNET ....................................................................................... 90 6.5.2 L’OPPORTUNITÉ DE MÉTHODES D’AUTHENTIFICATION INTEROPÉRABLES ET LARGEMENT DIFFUSÉES .......... 91 7 USE CASE 2 : RÔLE DES OPÉRATEURS MOBILES ET DE LA CARTE SIM DANS L’AMÉLIORATION DE LA CONFIANCE DANS LA SPHÈRE NUMÉRIQUE ........................................................................ 93 7.1 LE MOBILE COMME OUTIL UNIVERSEL D'AMÉLIORATION DE LA CONFIANCE EN LIGNE ............................. 93 7.2 LE MOBILE COMME VECTEUR DE CONFIANCE EN BI-CANAL .............................................................. 93 7.2.1 AUTHENTIFICATION ET MOBILITÉ ................................................................................................... 94 7.2.2 IDENTITÉ SUR CARTE SIM ............................................................................................................ 94 7.3 TYPOLOGIE DES SERVICES EN LIGNE VISÉS ................................................................................... 94 7.4 MODÈLE(S) FINANCIER(S) ...................................................................................................... 95 7.4.1 ENRÔLEMENT & CONTRÔLE D’IDENTITÉ ......................................................................................... 96 8 MODELES ECONOMIQUES ET CHAINE DE VALEURS ........................................................... 97 8.1 MARCHÉ ADRESSABLE DE L’AUTHENTIFICATION EN LIGNE ............................................................... 97 8.1.1 ADHÉSION OU ENRÔLEMENT ........................................................................................................ 97 8.1.2 AUTHENTIFICATION, OU ACCÈS SÉCURISÉ ........................................................................................ 97 8.1.3 LE MODÈLE FINANCIER ................................................................................................................ 98 8.1.4 OFFRE DE SUBSTITUTION ET OFFRE DYNAMIQUE .............................................................................. 99 8.1.5 LES TYPES DE CERTIFICATS : .......................................................................................................... 99 8.2 RÉPARTITION PAR TYPES DE CERTIFICATS.................................................................................... 99 8.3 SECTEUR BANCAIRE ............................................................................................................. 102 8.3.1 MARCHÉ DE L’AUTHENTIFICATION FORTE ET SIGNATURE POUR LA BANQUE DE RÉSEAU ......................... 102 8.3.2 MARCHÉ DE L’AUTHENTIFICATION FORTE ET SIGNATURE POUR LA BANQUE EN LIGNE ........................... 103 8.3.3 LA DÉMATÉRIALISATION DES TITRES SCRIPTURAUX .......................................................................... 103 8.3.4 POTENTIEL DE LA BANQUE POUR LES CERTIFICATS .......................................................................... 104 8.4 LES ACHATS EN LIGNE ........................................................................................................... 105 8.4.1 AUTORISATION DE DÉBIT BANCAIRE ............................................................................................. 105 8.4.2 NON-RÉPUDIATION DES ACHATS ................................................................................................. 105 8.5 LE CRÉDIT À LA CONSOMMATION ............................................................................................ 106 8.6 LES uploads/Finance/ etude-authentification-forte-en-ligne.pdf
Documents similaires
-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 31, 2022
- Catégorie Business / Finance
- Langue French
- Taille du fichier 3.3712MB