« Elle amena tous les hommes,
gens du peuples et grands personnages, riches et pauvres, esclaves ou hommes
libres, à se faire marquer dun signe sur la main droite ou sur
le front. Et personne, ne pouvait acheter ou vendre sans porter ce signe. »
Apocalypse 13 : 16-17
Document de synthèse préparé par :
Michel Arnaud / Maître de conférence en Sciences de lInformation et de la Communication Membre du comité de normalisation de lISO SC36 pour lutilisation des nouvelles technologies (TICE) dans léducation et la formation
Anne-Marie Husson Formatrice/consultante
en e-learning
Experte au CEN (Comité Européen de Normalisation) sur les besoins
de normalisation du e-learning
Sommaire :
Présentation synthétique du sujet :
Présentation synthétique
du sujet :
Le double numérique correspond à lensemble des données personnelles recueillies par tous les systèmes dinformation aussi bien publics que privés.
Le double numérique est pour le moment constitué de fichiers publics distincts, administrés de manière à préserver les données personnelles, selon les directives de la CNIL. Mais il existe une double pression à la fois du secteur public (sous couvert de lutte contre le terrorisme) et du secteur privé (pour réduire les fraudes du commerce électronique) pour connecter lensemble des fichiers à données personnelles avec introduction de la biométrie. Cette évolution quasi irréversible conduit à « marquer » de façon sûre et quasi indélébile chacun des individus. Se trouve par conséquent à nouveau posé le problème de lexercice de la liberté individuelle si rien nest fait à lencontre de cette tendance.
Action demandée :
Mener une action concertée pour conscientiser les populations sur les
dangers des usages du double numérique.
Interpeller les autorités pour rendre transparentes les données des individus : au lieu de chercher à conserver le caractère étanche des données personnelles en les tenant séparées et contrôlées de manière spécifique au niveau des usages qui en sont faits, il convient de donner accès à son double numérique à tout individu en lui procurant les moyens de faire effacer les aspects jugés non conformes à lexercice de sa liberté.
La liberté que proclame l'article 2 de la Déclaration des droits de l'homme et du citoyen de 1789 implique le respect de la vie privée. La liberté individuelle est protégée par l'autorité judiciaire au titre de l'article 66 de la Constitution, larticle 34 donnant la compétence exclusive au législateur de fixer les règles concernant les garanties fondamentales accordées aux citoyens pour l'exercice des libertés publiques.
Les données personnelles sont stockées dans les bases de données conservées par les services qui les ont collectés (administration, éducation, santé, banques, services divers ) avec un droit de regard donné à lusager par la CNIL (Commission nationale de l'informatique et des libertés). Le croisement de ces données est contrôlé par la loi informatique et libertés qui délimite strictement les conditions dusage des données personnelles afin de protéger les droits de lusager concerné. Il nen reste pas moins que chaque ministère a son propre identifiant, par exemple : NUMEN à lEducation Nationale, projet Copernic aux Finances.
q La nouvelle loi Informatique et liberté, publiée au Journal officiel du 8 août 2004, transpose la directive communautaire 95/46/CE et modifie la loi du 6 janvier 1978 relative à l'informatique aux fichiers et aux libertés. Le nouveau texte simplifie les formalités de déclaration des fichiers de données personnelles[1].). Lallégement de ces formalités trouve sa contrepartie dans l'augmentation des pouvoirs de la CNIL. La loi précise les modalités de cette action, maintient l'existence du délit d'entrave et renforce la coopération de la CNIL avec la justice. En cas d'urgence, la CNIL peut recourir au référé sous astreinte, ordonner le verrouillage de bases de données et l'interruption de traitements ou encore retirer une autorisation, enfin infliger une amende.
q La loi n° 2004-575 du 21 juin 2004 relative à la confiance dans l'économie numérique ne permet pas dutiliser le contenu des communications par téléphones portables et sur Internet sans de bonnes raisons. Toutefois, les numéros appelés, la localisation et la durée de lappel sont des éléments que les fournisseurs daccès doivent systématiquement stocker[2].
Le citoyen na pour le moment pas un droit de regard effectif sur les données stockées à son sujet, encore moins le pouvoir de les modifier. Ces données sont éparpillées dans toute sortes de services privés ou publics. Il na pas connaissance de leur nature et peut difficilement en contrôler lusage. Il court aussi le risque de captation didentité et de falsification de données sur lui. Il nest pas maître de sa propre information ce qui nous paraît contraire à lexercice de la liberté individuelle.
Lomniprésence des outils de surveillance dans lespace public entraîne la multiplication des possibilités de traçage des individus dans leur vie quotidienne. Ainsi une personne peut apparaître 200 fois dans une seule journée sur les caméras de surveillance dans les rues dune ville. Le résultat est laccumulation de données à caractère personnel sur les fichiers de surveillance permettant de bâtir un double numérique complet en ce sens quil permettra déliminer toutes les zones dombre dans lesquelles la personne pouvait jusquà présent passer inaperçue. Si lusage de lidentifiant personnel unique est protégé par la loi en France, il nen reste pas moins quil est de plus en plus utilisé pour relier des fichiers à caractère personnel qui se multiplient au fur et à mesure du traçage généralisé des individus rendu possible par les développements des outils idoines. Dautre part, sous la double pression, à la fois des secteurs publics, et des secteurs privés marchands, nous constatons une tendance forte vers le croisement des données en France, en Europe et partout dans le monde.
Quelques exemples de cette tendance en France
q La carte vitale + identité personnelle
Cette tendance vers la centralisation des données personnelles sobserve avec le développement de la carte vitale qui regroupe les données personnelles concernant lassuré social afin de mieux contrôler les dépenses de santé. La réduction de la fraude sous forme de captation didentité est combattue par lajout sur la carte de la photographie de lassuré social. Le choix dun médecin traitant à même de juger de la pertinence des examens et traitements à engager, est proposé pour réduire les dépenses de la caisse maladies.
q La carte de vie quotidienne est une autre manière dintégrer un ensemble de services publics à la personne sous forme dun système de paiement électronique centralisé.
q La nouvelle carte didentité
Le programme français de carte didentité électronique INES propose darchitecturer les services didentification policière, administrative et commerciale autour dune procédure dauthentification unique de la personne, comme cest déjà le cas en Belgique. Sur cette carte seront inscrits des droits tels que le permis de conduire, la carte délecteur et la signature électronique à des fins dauthentification de documents et de commerce électronique.
q Le secteur marchand : Le développement des échanges électroniques dans lunivers marchand tend également à lidentification la plus fine et exacte des consommateurs afin déviter les impayés et les fraudes en repérant à lavance ceux susceptibles den être passibles. Du point de vue de la sécurisation des échanges commerciaux électroniques, lobjectif est de sassurer non seulement de lidentité du client mais de sa capacité à payer. La partie des données personnelles relatives à la définition des goûts et préférences qui débouchent sur les choix dans lacte dachat, est un autre aspect qui intéresse le secteur marchand. Les gestionnaires de cartes de crédit sont détenteurs de très nombreuses informations relatives à notre mode de consommation. Notre comportement de consommateur est ainsi suivi au plus près par les méthodes de traçage électroniques. La technique du traçage de chaque bien est rendue possible par lutilisation de puces électroniques permettant de lidentifier tout au long de son cycle de production et dusage. Les récents développements en radio fréquence font quil est possible de suivre géographiquement les biens, de lentrepôt au magasin jusque chez le consommateur. Un rapide examen au scanner de ce dernier dans la rue et sans quil sen rende compte, permettra de repérer la provenance de ses vêtements. De cette manière, la vérification des effets des campagnes de publicité peut être réalisée sous forme non seulement de chiffres de vente mais aussi de types dusages en temps réel quasiment.
Le double numérique est donc en train de devenir une réalité : Les données personnelles recouvrent dabord celles relatives à lidentité de la personne, telles quelles figurent sur sa carte didentité, son passeport, son permis de conduire. Ces éléments ont vocation à être accessibles par lidentifiant unique personnel comme cest le cas avec le numéro INSEE. Elles concernent aussi lensemble des informations relatives aux caractéristiques de la personne telles quelles peuvent être déduites de ses interactions sur les réseaux. Il sagit de ses modes de consommation et de production mais aussi de ses préférences, de ses capacités avérées, de ses problèmes de santé, etc.. Léventail de ce type de données sélargit sans cesse avec les nouveaux usages qui se développent sur les réseaux de communication au fur et à mesure de lintégration des outils et services qui y sont offerts.
Les données personnelles sont de plus en plus utilisées par le e-gouvernement, la e-santé, le e-commerce, avec lutilisation de puces électroniques disposées sur les biens et bientôt sur les personnes aux fins dauthentification.
Exemples de pratiques à létranger
La Belgique a déjà mis en place la carte didentité électronique, gérée par Microsoft, selon les principes dinterconnexion des données personnelles administratives et commerciales.
Le contenu des communications par téléphones portables et sur Internet ne peut pas être enregistré sans de bonnes raisons, mais les numéros appelés, la localisation et la durée de lappel sont des éléments que les fournisseurs daccès doivent systématiquement stocker en Italie, Allemagne et Royaume-Uni.
Mise en place dun projet de directive européenne sur les communications électroniques: données personnelles, protection de la vie privée et l'accès aux données relatives au trafic à des fins antiterroristes (modif. direct. 2002/58/EC).
L'Union européenne sest dotée d'une législation sur la protection de la vie privée sur le modèle de la loi française Informatique et libertés, et notamment larticle 5 de la convention pour la protection des personnes à légard du traitement automatisé des données à caractère personnel (directive 95/46 du Parlement européen et du Conseil du 24 octobre 1995). Mais la situation face au terrorisme international (et sous la pression du Royaume-Uni, de la France, de la Suède et de lIrlande) a fait naître ce projet de directive selon lequel les États membres devraient veiller à ce que soient conservées les données nécessaires pour :
- retrouver et identifier la source dune communication;
- retrouver et identifier la destination dune communication,-;
- déterminer la date, lheure et la durée dune communication; déterminer le type de communication;
- déterminer le dispositif de communication utilisé ou ce qui est censé avoir été utilisé comme dispositif de communication;
- localiser le matériel de communication mobile.
Les technologies de reconnaissance biométrique sont en train dêtre adoptées en Europe, après les Etats-Unis, avec les conséquences de divulgation de toutes les données personnelles à un ensemble de services qui ne sont pas redevables à lindividu de la manière dont ces informations rassemblées sur lui peuvent être utilisées, en labsence dorganismes équivalent à la CNIL.
A la demande de la Commission européenne, les premiers passeports biométriques européens apparaissent. Malgré les réticences d'une partie de l'opinion, ce nouveau procédé devrait être généralisé de façon à éviter la falsification et l'usurpation d'identité.
L'Allemagne a introduit le passeport biométrique sécurisé (ePass) sur lequel est fixé un composant à lecture sans contact (RFDI-Chip) qui permet de comparer la photo d'identité du titulaire et de lire ses données personnelles. En mars prochain, ce composant enregistrera deux empreintes digitales. La Belgique dispose aussi du ePass et la Suède se prépare à le délivrer. En France, les ePass sont en cours de distribution.
La situation aux USA
La notion de zone de sécurité pour les données personnelles ("safe harbour") mise en avant par l'administration Clinton ainsi que la possibilité donnée au consommateur de choisir entre donner accès à ses données personnelles ou les garder confidentielles ("opt in opt out") de Ralph Nader ont été balayées par ladministration Bush au nom de la doctrine libérale tendant à ne pas entraver le libre exercice de la concurrence. Elle a décidé de ne pas pénaliser les compagnies américaines avec des systèmes de contrôle des données personnelles utilisées qui alourdiraient les coûts de gestion et par conséquent diminueraient la compétitivité de ces entreprises.
Des expériences concluantes de paiement biométrique ont actuellement cours aux USA. Il suffit aux individus enregistrés de se présenter aux caisses avec leur index ou la reconnaissance de leur iris pour procéder à toutes les transactions financières souhaitées. Données personnelles et bancaires sont reliées.
Dans le cadre du « Patriot Act », lampleur du profilage personnalisé réalisé par les services de police américain peut être imaginé à partir des nombreuses données personnelles qui sont recueillies sur tous les passagers en partance pour les USA sans quils puissent y avoir accès.
Ceci est l'occasion de faire le point sur les dangers que recèle le système Passport de Microsoft par exemple (contre lequel le projet Liberty Alliance avait été conçu), qui prétend avoir rassemblé des données personnelles sur 150 millions dusagers de son service Web hotmail.com ou lentreprise de ventes de livres en ligne, Amazon.com, capable de proposer des produits musicaux à ses clients acheteurs de livres, à partir de profilages permettant didentifier des goûts communs entre même type de consommateurs. Ces deux approches peuvent devenir complémentaires et permettre la mise en place de doubles numériques très détaillés sans que les consommateurs en soient informés ou aient un droit de regard, avec la possibilité de centraliser les doubles numériques avec une clé unique sous forme dun identifiant personnel ignoré de lusager.
Lévolution plausible des bases de données personnelles maintenues par les pouvoirs publics et par les offreurs de biens et de services privés, est de les rendre interconnectables en utilisant lidentifiant personnel unique, permettant dobtenir un double numérique regroupant lensemble des données personnelles concernant un individu donné, même si elles sont physiquement dispersées.
Se pose donc la question de lattitude à adopter face à de telles évolutions.
Trois scénarios possibles :
1 maintenir la parcellisation des données
Le premier est la continuation de létat de fait actuel où services publics et privés élaborent les doubles numériques de leurs administrés et clients sans chercher à les réunifier autour dun identifiant personnel unique. Les services concernés prennent sur eux de respecter chacun de leur côté la loi concernant la protection des données personnelles quand elle est appliquée comme cest le cas en France avec le risque de pouvoir sen dispenser depuis dautres pays. Leur prolifération accroît les risques derreur et force à développer des procédures dauthentification pour chaque double numérique. Il nautorise aucun contrôle de la personne sur les données qui sont détenues à son sujet par les diverses instances, publiques ou économiques qui les détiennent. Ce scénario semble le plus défendu actuellement par les consommateurs (ex CREIS)[3].
2 donner le contrôle à lindividu
Le deuxième scénario consiste au contraire à faciliter linterconnexion de toutes les traces laissées par la personne sur les réseaux et à permettre de créer des données personnelles, grâce à lusage généralisé et encadré dun identifiant personnel unique, lui-même utilisé pour les repérages de biométrie individuelle. Ceci permettrait de prévenir la multiplication des doubles numériques de la personne à son insu sans quelle puisse y avoir un droit de regard. Ceci impliquerait que les identifiants actuels soient connectés entre eux afin de les relier à lidentifiant unique personnel[4]. Ceci est considéré comme source de tous les dangers pour les tenants de la liberté individuelle mais aussi , comme le meilleur moyen de contrôler tous les doubles numériques qui foisonnent. Le corollaire de cette mis en oeuvre concerne la mise à disposition du citoyen de procédures lui permettant à partir de son identifiant unique personnel, davoir accès à tous ses doubles numériques.
Mais cette approche adresse une partie seulement de lenjeu de la protection des données personnelles du fait quelle laisse le dernier mot aux usagers : ceux-ci ont tendance à faire confiance aux services non seulement publics mais aussi privés et risquent de communiquer leurs identifiants sans coup férir en échange dune promesse damélioration des produits et prestations offerts.
3 Impliquer la société civile
Le troisième scénario est une hypothèse de travail qui consiste à impliquer la société civile en tant que représentante des usagers et de la rendre partie prenante dinstances conjointes régulant la création de lidentifiant personnel unique, sa généralisation systématique, son accès et dune manière générale les usages du double numérique. Sil ne paraît pas souhaitable de laisser sous la seule responsabilité des pouvoirs publics la procédure de centralisation des doubles numériques par lintermédiaire de la promotion de lusage de lidentifiant unique personnel et encore moins quil soit révélé sans contrôle au secteur privé, les garanties correspondantes sont à mettre en uvre par des institutions tierces, capables à la fois dassurer linviolabilité de lidentifiant unique et de donner accès à chaque citoyen à toutes les informations personnelles le concernant.
La poursuite de tels objectifs implique des efforts tant au niveau de la législation, de la validation normalisée des outils de protection des données personnelles et de la mise en place des procédures adéquates dans les institutions publiques et privées utilisant ce type de données. Ceci suppose la montée en puissance de corps intermédiaires tripartites contrôlés à la fois par les représentants des pouvoirs publics, de la société civile et des acteurs privés, chargés de réguler le recueil des données personnelles et de vérifier à quels types dusages elles peuvent être affectées.
Pistes de revendications :
q Vu la quantité considérable dinformations recueillies sur les échanges interpersonnels par les réseaux et exploitées par les consortiums financiers et industriels aussi bien que les pouvoirs publics, le meilleur pare-feu à envisager serait de déclarer bien privé, propriété de la personne, tout ce qui a été recueilli sur elle sous formes de données personnelles. De cette manière, celle-ci pourrait décider de rendre publiques ces informations la concernant avec un accès restreint et dans un contexte précis. Même si leur recueil coûte beaucoup dargent, la mise à disposition gratuite de la personne des données personnelles la concernant est indispensable pour lui permettre de sassurer de leur validité et de contrôler leurs usages.
q Une manière de réguler laccumulation des données personnelles est de veiller à leur effacement périodique. Cest aussi le moyen donné à la personne de garder le contrôle sur des données qui lui appartiennent afin de les faire disparaître, même si elle accepte de les divulguer pour une période donnée. Pour ce faire, elle a besoin dinstitutions tierces pour lassister dans ses démarches et dune manière générale la représenter et protéger ses intérêts. Les garanties concernent la défense de la personne qui se verrait indûment accusée de démarches répréhensibles dans le cas didentité usurpée, ce qui suppose non seulement davoir accès aux données de son double numérique mais aussi davoir un pouvoir de recours.
Pour contrecarrer leffet repéré par Marcuse qui critiquait lhomme unidimensionnel, réduit à des modèles de comportement parcellaires et fragmentés, des institutions tierces, interfaces sinterposant entre les individus et les systèmes de suivi informatique, pourraient les aider à mieux contrôler les usages de leurs données personnelles dun point de vue à la fois de la personne concernée tout comme du demandeur de données personnelles. Le correspondant de la CNIL dans lentreprise ou linstitution publique (« correspondant informatique et liberté » : CIL), chargé de surveiller les fichiers traitant de données personnelles, en tant que tiers de confiance, est un premier pas dans la bonne direction.
Premiers travaux vers cette direction :
La protection des données personnelles a été étudiée par un groupe de travail du Comité Européen de Normalisation, qui a produit le rapport Initiative pour la normalisation de la protection des données personnelles en Europe (« Initiative on Privacy Standardization in Europe » : IPSE). Ce rapport a débouché sur la création dun atelier sur la protection des données personnelles (« Data Protection and Privacy Workshop ») qui fait des propositions concernant la normalisation des technologies de protection des données personnelles.
Il sagit dune part de protéger lidentifiant personnel unique pour le rendre si possible inviolable ou en tout cas travailler dans ce sens afin déviter les falsifications et les captations didentité. Dautre part, il sagit de faciliter laccès individuel à toutes ses données personnelles où quelles se trouvent. Ces deux démarches ne sont pas triviales et nécessitent des développements informatiques pour répondre à cette double exigence. Enfin, lutilisation de pseudos à la place des identifiants personnels uniques comme mesure de protection est à rendre possible par un accord réciproque entre les demandeurs de données personnelles, les individus concernés et le tiers de confiance, jouant le rôle dinfomédiaire entre les deux parties.
Bibliographie :
Belleil A., E-privacy. Le marché des données personnelles : protection de la vie privée à l'age d'Internet. Liaisons (Droit vivant), Paris : 2001
Marcuse H., Lhomme unidimensionnel. Essai sur l'idéologie de la société industrielle avancée, Paris, Les éditions de Minuit, 1969
Perriault J., Arnaud M., Juanals B., Les identifiants numériques humains, éléments pour un débat public, Les cahiers du numérique, vol 3, no2-2002, p.169-182
Truche P., Faugère J.-P. et Flichy P., Administration électronique et protection des données personnelles, Rapport au ministre de la Fonction publique et de la Réforme de l'État, Paris, La documentation française, 2002.
Sur la biométrie :
(Ashbourn, 1999) J. Ashbourn, A biometric white paper.
http://www.avanti.1to1.org/whitepaper.html
(Ashcroft et al., 2004) John Ashcroft, Deborah J. Daniels, Sarah V. Hart. DNA forensics
Research and Development, U.S. Department of Justice, Office of Justice Programs, Nov. 2004
(Bailly-Bailliére et al., 2003) E. Bailly-Bailliére, S. Bengio, F. Bimbot, M. Hamouz, Jo. Kittler,
J. Mariéthoz, J. Matas, K. Messer, V. Popovici, F. Porée, B. Ruíz, and J.-P. Thiran. The BANCA
Database and Evaluation Protocol. Audio- and Video-Based Biometric Person Authentication
(AVBPA), Guilford, 2003.
(Beslay & Punie, 2002) Beslay L. & Punie Y. The virtual residence: Identity, privacy and
security, The IPTS Report, Special Issue on Identity and Privacy, No. 67, September 2002,
17-23.
(Betsch, 2004) David F. Betsch, DNA Fingerprinting in Human Health and Society
Biotechnology Training Programs, Inc. Edited by Glenda D. Webber, Iowa State University
Office of Biotechnology, 2004
(Bowyer, 2003) K. W. Bowyer, Face Recognition and the Security versus Privacy Tradeoff.
http://www.cse.nd.edu/~kwb/nsf-ufe/SecurityPrivacy.pdf, August 2003.
(Bromba, 2004) Dr. Manfred Bromba, Biometrics FAQ, last change November 2004
http://www.bromba.com/faq/biofaqe.htm
(Brown et al., 2002) C. C. Brown, X. Zhang, R.M. Mersereau & M. Clements Automatic Speech
Reading with Application to Speaker Verification. ICASSP International Conference on
Acoustics, Speech and Signal Processing (ICASSP) 2002
(Burgess, 2004) Richard Burgess. Defence challenges accuracy of DNA. Oct. 6, 2004.
http://www.acadiananow.com/searchforakiller/html/5922BC48-F441-4EA3-929A-5685BD070A51.shtml
(Butler, 2004) Dr. John M. Butler. Technology Developments in Forensic DNA Typing and
Prospects for Non-Forensic. Use of DNA Identification. NIST Biotechnology Division May 12,
2004
(Daugman, 1993) John Daugman, High confidence visual recognition of persons by a test of
statistical independence, IEEE Trans, Pattern Analysis and Machine Intelligence, Vol. 1, No. 11,
1993, pp 1148-1161.
(Daugman, 1994) John Daugman, Univ. Cambridge, protected by U.S. Patent No. 5291560
issued March, 1, 1994
Biometrics at the Frontiers: Assessing the impact on Society
EC-DG JRC-IPTS Page 160 of 166
(Daugman, 2003) John Daugman, How Iris Recognition works, Univ. Cambridge, 2003.
http://www.cl.cam.ac.uk/users/jgd1000/
(Daugman, 2004) John Daugman, Univ. Cambridge, BIOSEC conference. Barcelona, June
2004.
(DTFC, 1992) DNA Technology in Forensic Science, Committee on DNA Technology in
Forensic Science, Board on Biology, Commission on Life Sciences, National Research Council,
NATIONAL ACADEMY PRESS, Washington, D.C., 1992
(Ducatel et al., 2000) Ducatel, K., Bogdanowicz, M., Scapolo, F., Leijten, J. & Burgelman, J-C.
(eds.) (2000) Scenarios for Ambient Intelligence in 2010, IPTS-ISTAG, EC: Luxembourg.
http://www.cordis.lu/ist/istag
--------------------------------------------------------------------------------
[1] Huit catégories génériques de traitements, considérés comme générateurs de risques pour les droits et libertés, sont désormais soumis à l'autorisation préalable de la CNIL du fait de la nature des données concernées et de leur finalité (segmentation de la clientèle, profilage, évaluation, lutte contre la fraude et listes noires, cybersurveillance des salariés, biométrie, géolocalisation
[2] La loi dorientation et de programmation sur la sécurité intérieure, adoptée le 31 juillet 2002 en France contient ainsi un volet relatif aux communications téléphoniques, à Internet et aux bases de données. Elle est revotée en ce moment avec des conditions de surveillance accrue
[3] Le CREIS se bat contre le programme INES tout comme le projet de directive européenne sur la rétention des données personnelles:
[4] Dans le cas où lidentifiant personnel unique se généralise
pour toutes les bases de données personnelles, lidée dun
contrôle du citoyen sur ses données personnelles et la manière
de les utiliser pourrait se concrétiser sous forme de clés logicielles
daccès à son coffre fort électronique où elles
seraient entreposées et doù il pourrait les extraire pour
les communiquer à qui serait habilité par lui pour les lire (rapport
Truche, 2002). Il ne sagit pas de stocker toutes les données personnelles
dans ce coffre fort virtuel mais les clés daccès à
lidentifiant personnel unique et aux autres identifiants utilisés
et qui lui sont reliés, qui constituent le sésame ouvrant tous
les fichiers contenant des données personnelles dispersées dans
des banques de données diverses. Si les pouvoirs publics peuvent avoir
un double de ces clés à des fins de contrôle policier et
juridique, le citoyen pourrait mettre à jour lui-même ses données
identitaires immédiatement reprises dans lensemble des identifiants
à partir de lidentifiant personnel unique, en application du droit
daccès et de rectification prévu par la loi informatique
et libertés. Lusage des logiciels libres pour la gestion de ce
coffre fort électronique permettrait de réduire les possibilités
dimmixtion intempestive rendues invisibles si des logiciels propriétaires
étaient utilisés.