Dans un espace désormais mondialisé et numérique, les problématiques liées à l'identité ont pris une nouvelle dimension. La criminalité identitaire apparaît aujourd'hui comme un phénomène à l'ampleur colossale et aux perspectives redoutables. Guy de Felcourt revient sur la montée en puissance de cette fraude sur les données personnelles en proposant une étude plurielle de ses formes, ses fins et son avenir.

"Pour être confirmé dans mon identité, je dépends entièrement des autres"   expliquait déjà Hannah Arendt en 1951. En effet, comme le rappelle dans sa préface Christophe Naudin, le dispositif de l'Etat-civil occidental est fondé sur la confiance de la société envers l'individu. Ce modèle typiquement occidental s'est ensuite propagé de par le monde. Or, depuis plus d'une décennie, il montre son incapacité à gérer la fraude identitaire face à la massification des données personnelles numérisées à travers le cloud computing, ou informatique en nuage, où les données sont déportées pour être stockées sur des serveurs distants et non plus locaux. Guy de Felcourt étudie ce mouvement contemporain sous différents angles dans cet ouvrage intitulé L'usurpation d'identité ou l'art de la fraude sur les données personnelles. Comme il le précise d'emblée, "Données et identité : c'est le sujet de ce livre"  


A travers ce livre très dense et complet, Guy de Felcourt se propose de développer trois idées majeures. La première est le passage d'une identité fixe et stable dépendante de l'Etat-civil traditionnel à une identité divisée et mouvante fournie par les données personnelles numérisées. Cela conduit à la seconde idée qui voit dans l'essor du monde numérique le facteur premier d'une massification et diversification de la fraude identitaire avec une présence toujours plus dangereuse de la cybercriminalité. Enfin, dans un troisième temps, l'auteur dénonce l'apparition d'une sorte de totalitarisme numérique où sphères privée et publique sont de plus en plus indifférenciées. L'ère internet pourrait alors entraîner la disparition progressive de la liberté des modernes   si chère à Benjamin Constant, tout en provoquant un risque de dissolution des identités. Si le livre expose ces constations et théories, il essaye aussi d'y répondre en émettant des solutions en dernière partie.

D'une nouvelle forme d'identité et d'usurpation

Guy de Felcourt définit l'usurpation d'identité comme "le fait d'utiliser frauduleusement une information identifiante concernant autrui"   . Cette usurpation est logiquement facilitée par l'éclatement de l'identité en une multitude de données personnelles plus ou moins accessibles. On assiste ainsi au passage d'une fraude documentaire classique liée à l'usage de faux documents en relation avec l'identité (CNI, passeports ou encore fiches de paye) à une fraude numérique fruit de l'évolution conjointe du commerce électronique et de la cybercriminalité. La fraude numérique prend la forme d'une "pyramide"   où le socle est constitué de données personnelles aisées à récupérer, comme celles présentes sur les réseaux sociaux, et la pointe de donnée personnelles plus précises et moins facilement récupérables, comme les identifiants de connexion. Cette pyramide de la fraude explique le schéma d'action de la délinquance informatique. En effet, au fur et à mesure de l'essor toujours plus fort des sites de vente (Ebay, Amazon) ou de paiement (Paypal) et des réseaux sociaux (Facebook, MySpace), les cyberpirates se sont spécialisés en interception des données personnelles en acquérant des compétences bien particulières.

Aujourd'hui, ils s'attaquent aussi bien aux canaux téléphoniques qu'à Internet en déployant une palette de techniques toujours plus impressionnantes allant du ping call au spear phishing, en passant par les plus connus Chevaux de Troie ou spyware. Le monde numérique devient alors un lieu de manipulation, d'ingénierie sociale, où sont disséminés divers pièges pour recueillir des données personnelles d'utilisateurs. Une fois récupérées, ces données personnelles sont ensuite vendues au plus offrant, le plus souvent des organisations criminelles. Guy de Felcourt estime donc que la cybercriminalité est devenue "une menace globale de premier plan"   . Non seulement parce que la fraude sur les données personnelles représente énormément d'argent en jeu, mais en plus car elle provoque des chocs psychologiques et émotionnels chez les victimes de ces abus qui sentent le malaise classique de la perte d'identité face à l'imposture.

La nécessité d'une réponse globale et plurielle

Cette fraude sur les données personnelles est un fléau transnational qui ne peut être arrêté par une intervention uniquement étatique et sporadique. Tous les acteurs de la société internationale doivent participer activement au processus de lutte. Ainsi, organisations internationales, entreprises et particuliers ont aussi un rôle important à jouer pour sortir du diallèle de la fraude massive et permettre d'établir une sécurité électronique mondiale. La coopération internationale compte déjà quelques succès en matière de combat contre la criminalité transnationale, à l'image son action dans la lutte contre le blanchiment d'argent à la laquelle participent notamment l'Union européenne et l'OCDE. Cette lutte contre le blanchiment d'argent s'avère être "un modèle de développement intéressant, sur beaucoup de points, en tant que réponse dans le cadre d'une menace globalisée"   .

A moindre échelle, l'Europe et la France sont bien sûr concernées. L'Europe doit continuer à prendre des initiatives, tout en poussant à une uniformisation de la pratique des Etats-membres en matière de fraude numérique. A cet effet, le projet Stork   est probablement un prémisse à la création d'une carte d'identité électronique européenne qui permettrait une reconnaissance électronique sécurisée et individualisée. La France peut, quant à elle, prendre diverses mesures efficaces à son niveau. Il lui faut d'abord et en priorité renouveler son système de mesure de la fraude, système trop peu précis et ne permettant pas de souligner les problèmes prioritaires et les cibles préférentielles des attaques malveillantes. De plus, elle doit renforcer la coopération entre la sphère privée et la sphère publique. Guy de Felcourt recommande à cet effet "l'apparition d'entreprises de grandes tailles spécialisées"   . Sans l'aide du privé, le secteur public s'essoufflera économiquement dans son combat contre la fraude sans avoir le moindre impact décisif. Une spécialisation accrue des forces de sécurités en la matière semble aussi indispensable, la lutte contre la fraude nécessitant "des compétences spécialisées, ainsi que du matériel adéquat"   . Enfin, même si les générations actuelle et future s'annoncent comme celle des digital natives, les changements ne fonctionneront pas sans éduquer et informer les particuliers des risques potentiels et des mesures de préventions à prendre. C'est là que les particuliers sont directement concernés. Cet impératif de formation des particuliers doit se poursuivre tout au long de la vie, à mesure de l'évolution des menaces et des dangers. Par exemple, les dirigeants et employés des PME françaises devraient savoir qu'un pare-feu et un antivirus ne suffisent plus à bloquer des attaques toujours plus sophistiquées.

Recomposer son identité dans une Histoire numérique

Ce livre se révèle presque prophétique en proposant une certaine philosophie de l'Histoire appuyée sur le rôle majeur promis au numérique dans le futur. Comme le dit l'auteur en conclusion, "l'ère du numérique a commencé, elle vient apporter une nouvelle vague d'opportunités et de défis à nos données et identités"   . Il annonce ainsi un bouleversement profond de la société internationale dans les décennies à venir en prédisant l'entrée dans une Histoire numérique, temps où nos repères devront être renouvelés pour espérer conserver une identité, notre identité. Dès lors, bien plus que les aspects technologiques, politiques et économiques, la question humaine est le fond de la réflexion de Guy de Felcourt.

Dans cet univers numérique émergeant et insaisissable, l'homme doit parvenir à se réapproprier une identité fuyante disséminée en données multiples. Cette identité numérique inédite est un "nouvel écosystème encore émergent, mais qui s'annonce comme un mouvement de fond incarnant d'une certaine manière la fusion entre données et identité"   . On assiste par là à un renouvellement total de l'identité, qui s'éloigne de son carcan étatique pour rejoindre de nouvelles structures immatérielles. Développer une identité numérique protégée sera un des défis majeurs auxquels devra répondre la société internationale du XXIe siècle