peut s’apprécier selon deux critères, qui sont d’ailleurs presque les critères
d’appréciation de l’état de développement d’une langue :
— l’étendue du territoire sur lequel le système est utilisé,
— l’immédiateté avec laquelle l’individu désigné peut être reconnu de manière
non-ambiguë.
III. 1 - Le premier critère soulève moins des problèmes techniques que des
problèmes d’accord entre organismes. Certes, pour qu’un identifiant soit utilisé
par plusieurs organismes, il ne faut pas qu’il ait été défini en fonction des
besoins spécifiques d’un seul. Mais l’expérience montre que le plus difficile est
souvent, pour les utilisateurs intéressés, de se mettre d’accord.
A titre d’exemple :
— le numéro de Sécurité sociale (système promu par la SS puis par
l’INSEE),
— le numéro SIREN (système promu par l’Etat),
— le numéro de fournisseur dans le système GENCOD (système promu par les
entreprises de commerce elles-mêmes).
II. .2 - La véritable difficulté technique réside dans le fait de mettre sur pied
des systèmes dont le traitement automatique permet d’établir la vérification.
Pour simplifier, je dirais qu’il y a quatre grandes approches en ce domaine
qui peuvent d’ailleurs se combiner les unes avec les autres :
— Il y a l’approche dérivée de la métrologie. A la manière d’un mètre-étalon, on
conserve quelque part l’original parfait de toutes les identités utilisées. Lorsque
l’on a un doute sur une identité utilisée, on se reporte à ce fichier central pour
vérifier l’authenticité des renseignements fournis (cf. RNIPP).
— Il y a l’approche que je qualifierais de « Sherlock Holmes ». Il s’agit de
multiplier la comparaison entre diverses indices afin de déterminer de manière
parfaitement logique, la matière d’une identité. Depuis longtemps les
statisticiens savent ainsi identifier un individu précis dans une population fine,
dès qu’ils possèdent suffisamment de caractéristiques sur cette personne. Un
peu de cette façon, des programmes informatiques savent rapprocher les
renseignements concernant le même individu même s’ils sont dans des fichiers
distincts n’employant pas d’identifiant commun : il s’agit de logiciels
d’appariement. En pratique, cette approche débouche soit sur la détention de
gros fichiers, soit sur des interconnexions systématiques.
— Troisième approche, dérivée, celle-ci, des techniques de lutte contre les
faux-monnayeurs. On fabrique des titres d’identité (cartes, badges, etc.) qui
contiennent en eux-mêmes des possibilités de vérification de leur authenticité : papier spécial, filigrane, fil magnétique, etc. A côté de ces contrôles
physiques, l’information permet également des contrôles logiques portant
sur la cohérence ou la vraisemblance des informations portées sur le titre ;
c’est par exemple le rôle des clés de contrôle. Il est possible de combiner
cette approche avec les deux précédentes. D’une part, les numéros portés
sur les titres peuvent être « signifiants », c’est-à-dire contenir explicitement
des indications relatives à l’individu lui-même (cf. numéro de SS). D’autre
part, il est possible d’utiliser la technologie des microprocesseurs pour
175

Select target paragraph3