ment de retrouver un individu dans un fichier, il fallait être certain qu’il n’y avait
pas de confusion. D’où la volonté de mettre sur pied des identifiants nonambigus. Vous savez que les patronymes ne constituent pas une méthode sûre,
de ce point de vue. Après le recensement de 1975, l’INSEE a fait paraître un
article savoureux qui s’intitulait : « M. Dupont s’appelle Martin et son prénom est
Jean ». Cet article montrait l’extraordinaire diffusion de l’appellation Jean Martin
qui interdisait toute identification à partir de ces seules données, en tout cas par
une machine.
Le développement de l’informatique s’est donc accompagné de l’adoption
de systèmes d’identifiants, utiles en particulier pour gérer de manière nonambiguë les fichiers de gestion.
I.3 - Une troisième étape est en train d’apparaître aujourd’hui avec l’extension
de ce qu’on appelle les « applications avancées » de l’informatique. Ces
applications peuvent se caractériser par deux traits :
— il s’agit d’applications en « temps réel » impliquant un dialogue instantané
entre l’homme et la machine ;
— il s’agit d’applications « ouvertes », c’est-à-dire qu’elles n’ont pas pour
finalité la gestion interne d’un organisme mais qu’elles supposent, soit un
échange d’informations entre deux organismes, soit, un échange avec le
public.
Ces deux caractéristiques montrent que les problèmes d’identification se
posent désormais en termes renouvelés. L’essentiel ne devient plus de gérer
des fichiers mais de savoir contrôler l’accès à ces applications. On ne peut pas
en effet laisser n’importe qui accéder à n’importe quel type d’information ni
pouvoir opérer à distance une transaction en temps réel, sans avoir les moyens
de reconnaître son identité. Par exemple : un employé de banque, avec son
terminal, et un fichier de comptes.
Dans ce contexte, les techniques d’identification deviennent un élément
central pour le développement des applications informatiques. J’insiste sur le
fait que ceci correspond à deux besoins distincts :
— un besoin de base : l’identification pour permettre, interdire, ou
hiérarchiser l’accès aux systèmes ;
— un besoin plus ponctuel : la mémorisation. Il faudrait d’ailleurs distinguer
deux besoins différents dans la mémorisation :
• le besoin de sécurité : garder la mémoire des interventions en cas d’incident,
• le besoin de gestion : enregistrer les opérations effectuées pour les
applications génératrices de droit, de décisions, ou de transactions
financières.
// - LES TECHNIQUES - DES SOLUTIONS DIVERSES ET ENCORE TRES
EVOLUTIVES
J’ai indiqué que les applications actuelles pouvaient se caractériser par deux
termes ; applications « ouvertes », applications « temps réel ». Ceci a pour
conséquence que la « qualité » technique d’un système d’identification
174