Les identités numériques

carnet de recherche vie privée données personnelles identité numérique dispositif identitaire sciences de l'information et de la communication facebook google réseaux socionumériques

Embauchez un chercheur !

  • Avec un doctorat en Sciences de l'information et de la communication
  • Une expertise reconnue dans le domaine numérique et sur les questions de vie privée
  • 15 ans d'expériences dans l'enseignement supérieur
  • Des compétences solides en web design et sémantique (ici, tout est fait main)

Le NSTIC, c’est quoi ?

  1. Il s’agit d’une proposition visant à établir un système de gestion des identités (Identity management) au sein du cyberespace américain. Plus globalement, il s’agit de construire un écosystème identitaire (voir ce qu’en disaient Chris Messina, à propos d’OpenID, et Bernard Miège, sur la mise en système). Concrètement, le NSTIC propose au citoyen d’être authentifié quand il noue des transactions en ligne et d’être anonymisé quand il s’exprime.
  2. The Identity Ecosystem enables people to validate their identities securely when they’re doing sensitive transactions (like banking) and lets them stay anonymous when they’re not (like blogging)

    The Identity Ecosystem is an online environment where individuals, organizations, services, and devices can trust each other because authoritative sources establish and authenticate their digital identities.

  3. Un peu comme le projet d’IDéNum lancé par NKM (en février 2010), l’idée est aussi d’offrir aux internautes la possibilité de choisir, parmi leurs fournisseurs (identity providers) et leurs certificats (littéralement lettre de créance, identity credentials), celui qu’ils utiliseront pour se connecter, et ce auprès de n’importe quel service web.

Le NSTIC contient une réflexion en amont visant à établir un ensemble de standards concernant l’interopérabilité des processus d’identification et authentification et la portabilité de certaines données à caractère personnel. Publié en tant que brouillon (draft, juin 2010) de 39 pages et commenté sur le site de la Maison-Blanche, il propose les idées suivantes :

  • User-centric model : l’utilisateur peut choisir le tiers de confiance adapté à la transaction qu’il veut nouer en ligne, ce qui implique que le tiers de confiance doit garantir la proportionnalité des données transmises à hauteur de la finalité de la transaction (il suffit de signifier qu’on est majeur pour avoir certains droits, il ne serait plus nécessaire de donner sa date de naissance, voir la carte blanche de Yves Deswartes).
  • 3 niveaux d’interopérabilité (compatibilité des technologies — avec une préférence pour l’adoption de standards non-propriétaires, accès aux données seulement par l’émetteur et le récepteur — cf. tunneling ou IPsec plus bas, et support juridique commun adossé aux politiques et procédures commerciales — identity commons)
  • 3 niveaux dans l’écosystème : opérationnel (executive layer), encadrement (management layer) et direction (governance layer). Ces couches permettent d’identifier les participants, les règles, les processus et les technologies requis pour certifier identification, authentification et autorisation. Voici la liste des acteurs :
    • un individu engagé dans une transaction, une identité numérique étant un ensemble d’attributs représentant l’individu dans la transaction ;
    • une entité non-individuelle (NPE, non-personal entity, organisation, matériel, logiciel, service) engagée dans la transaction ou simple support de celle-ci (individus et NPE sont désignés comme les sujets de la transaction) ;
    • un fournisseur d’identité (IdP, identity provider), apportant un certificat (credential) de l’identité de l’individu au NPE ;
    • le certificat est stocké sur un support (identity medium : smart cards, puces embarquées, clé USB) ;
    • un fournisseur d’attributs (AP, attribute provider) porte les attributs de l’identité (Pierre est majeur, ou Pierre est né le 31/03/1980 ; Marie a le permis de conduire, ou Marie a 8 pts sur son permis; Jacques est solvable, ou Jacques a 3.567,50€ sur son compte – pour une transaction d’un montant de 49,10€, etc.) ;
    • un intermédiaire (RP, relying party) sélectionne les tiers de confiance (IdP, AP) nécessaire pour la transaction, en fonction des risques et des exigences ;
    • les sujets, les fournisseurs, les certificats et les intermédiaires sont nommés participants ;
    • un Trustmark est un sceau indiquant qu’un support ou un fournisseur (IdP, AP, RP) a rempli les exigences requises et les a renseignées auprès d’ une autorité d’accréditation ;
    • l’Identity Ecosystem Framework (IEF) est le cadre général contenant toutes les spécifications et règles applicables aux fournisseurs, aux supports et aux sceaux ;
    • une autorité de régulation (governance authority) surveille et maintient l’IEF ; elle délivre aussi à certaines organisations le statut d’autorité d’accréditation ;
    • une autorité d’accréditation (accreditation authority) est chargée d’auditer et valider les participants (médias et fournisseurs) selon son Trust Framework ;
    • le cadre général de confiance (Trust Framework) définit le niveau de risque pour chaque type de transaction, et accorde des droits et devoirs spécifiques pour chaque catégorie de participants. Plusieurs Trust Framework peuvent coexister dans l’Écosystème, en fonction des besoins particuliers.

Ce qui donne, pour les 3 couches de l’Écosystème, les modèles suivants :

Execution LayerManagement LayerGovernance Layer

  • Figure 1 : le NSTIC, à travers l’exemple d’une épouse demandant les résultats d’examen de son mari, insiste sur la signature électronique apposée par les développeurs, et préconise l’emploi de protocoles sécurisés pour l’ensemble des connections (IPSEC, DNSSEC). Toute cette couche doit être invisible pour l’utilisateur, hormis les sceaux TrustMark.
  • Figure 2 : dans l’exemple développé par le NSTIC, l’attribution et l’exploitation de certificats s’insère au niveau industriel (c’est par son mobile que l’épouse s’identifie), commercial (c’est son opérateur de télécom qui garantie son identité) et administratif (l’hôpital a demandé au patient qui pouvait accéder aux résultats de ses examens)
  • Figure 3 : un Trust Framework a été conclu entre l’opérateur, le constructeur et l’hôpital (ou plus logiquement entre les groupements ou autorité de tutelle de chaque participants). La conformité de ce cadre a été approuvée par l’autorité de gouvernance, et chaque participant a été audité par des autorités d’accréditation.

Ainsi l’audit et la gestion des risques permettent d’établir un climat de confiance permanent. En conséquence, les sujets (individus ou organisations) peuvent choisir leurs fournisseurs (y compris au niveau hospitalier : on peut refuser d’aller dans une clinique sans Trust Framework, ou avec des fournisseurs d’attributs réputés un peu trop gourmands). Les organisations voient leur processus simplifiés du fait de leur ré-attribution à différents acteurs (AP, IdP, RP). De plus, l’usage de standards interopérables facilite la mise à jour des composants matériels ou logiciels. Enfin, l’individu est libre de choisir le niveau de ses certificats, et des attributs qu’ils contiennent : l’individu fixe seul à quel point il est permis d’utiliser des éléments de sa vie privée (son âge ou sa date de naissance, le droit d’obtenir un médicament ou la pathologie qui provoque sa souscription).

Utilisateur

  • Sécurité : les données sont encadrés par des technologies ouvertes, robustes et fréquemment mises à jour
  • Efficacité : accès à de plus grands nombre de services sécurisés
  • Facilité : réduction du nombre d’identifiants ; interfaces intuitives et user-friendly
  • Confiance : réduction des craintes liées à l’usurpation d’identité, au phishing, etc.
  • Vie privée : réduction du nombre de données collectées ; cloisonnement des données auprès des participants ; non interconnexion entre les participants
  • Choix : entre l’anonymat et la présentation de son identité civile ; entre les prestataires, les technologies, les règles

Secteur privé

  • Sécurité : réduction des coûts liés aux fraudes (pertes sèches et poursuites) ; protection des marques ; amélioration de la relation clientèle
  • Efficacité : réduction des procédures paper-based ; réduction des coûts de help desk ; amélioration de la productivité, donc de la compétitivité, donc de la valorisation de l’entreprise
  • Facilité : meilleure appréhension des risques ; et donc meilleure communication à leur sujet
  • Confiance : simplification des procédures de gestion des données à caractère personnel, et donc réduction des failles
  • Innovation : création d’un nouveau marché d’activités, notamment autour d’applications user-centric ; possibilité de se démarquer pour les adopteurs précoces de l’Ecosystème

Gouvernement

  • Sécurité : réduction de la cybercriminalité (et identification des criminels) ; renformcement de la pérennité et l’intégrité des infrastructures
  • Efficacité : mise à disposition de services efficaces, simplifiés et transparents
  • Innovation : encouragement à développer des technologies pour la gestion des identités
    qui en retour peuvent bénéficier à d’autres programmes de recherche (santé, énergie)

Historique du projet et road map

Pour comprendre les enjeux du NSTIC, il faut d’abord resituer ce projet dans son contexte historique, et voir quelles étapes doivent suivre.

The past…

Suite au scandale du Watergate, et plus généralement à l’informatisation d’informations relevant de la vie privée (computerization of information on privacy), les États-Unis ont adopté le Privacy Act en 1974 (4 ans avant la loi Informatique et libertés) afin de réguler l’usage des Personal Identifiable Information (PII, données nominatives) dans des dispositifs automatiques de collecte, traitement et consultation des données à caractère personnel (DACTCDCP).

Après les attentats du 11-septembre a été voté le Homeland Security Act (2002), donnant naissance au DHS (Department of Homeland Security), et en son sein instituant un Chief Privacy Officer qui a la charge de faire respecter (au sein du DHS) les principes contenus dans le Privacy Act : ils sont réaffirmés dans les FIPP (Fair Information Practice Principles, décembre 2008). Transparence ; Implication et consentement des citoyens dans les processus de collecte, traitement et consultation de PII ; Explicitation des finalités du DACTCDCP ; Proportionnalité des données collectées ; Cantonnement des DCP au sein du DHS ; Garantie de l’intégrité et de la qualité des DCP ; Sécurisation des DCP ; Audition et responsabilisation des commanditaires et opérateurs des DACTCDCP. Principes qu’on retrouve (fortement complétés) dans la loi de 1978, dans les Guidelines de l’OCDE (1980), dans la directive 95/46/CE, et bien entendu dans le NSTIC.

En 2004, George W. Bush avait signé la HSPD-12 (Homeland Security Presidential Directive) relative à la standardisation d’un identifiant unique pour les employés fédéraux et leurs contractants. On peut suivre le déploiement de cette directive sur le site idmanagement.gov, qui aborde des points comme SAML, PKI, OpenID.

Peu de temps après son son arrivée à la Maison Blanche, Barack Obama prononce un discours (29/05/2009 + Cyberspace Policy Review) dans lequel il fait de la cybersécurité et de la refonte des infrastructures numériques du pays une priorité absolue.

America’s digital infrastructure — the backbone that underpins a prosperous economy and a strong military and an open and efficient government

Face aux menaces, économiques, militaires, terroristes qu’il énumère, Obama annonce que son administration va engager (en fait dans la continuité de ce qu’avait entamé Bush) une nouvelle approche compréhensive pour sécuriser les infrastructures numériques du pays (pursue a new comprehensive approach to securing America’s digital infrastructure). Même s’il ne parle pas encore d’identité numérique, il fait référence à l’usurpation et au viol de la vie privée, c’est pourquoi il précise, et insiste, sur le fait que We will preserve and protect the personal privacy and civil liberties that we cherish as Americans. Il n’est d’ailleurs pas question d’instituer une carte d’identité électronique qui serait la seule clef d’accès au cyberspace.

A l’occasion de cette annonce, il crée un Cybersecurity Coordinator (Howard A. Schmidt), associé au DHS et intégré au National Security Council, c’est-à-dire autorisé à s’adresser directement au Président. Sur la page d’accueil du chapitre Cybersécurité du NSC, on peut d’ailleurs lire (point 10) :

a cybersecurity-based identity management vision and strategy that addresses privacy and civil liberties interests, leveraging privacy-enhancing technologies for the Nation.

Un crédo qui sera repris dans tous les documents, toutes les conférences…

…and the future

La feuille de route énoncée n’inclue aucun calendrier, pourtant de nombreux points sont déjà officialisés (certains dans les objectifs du NSTIC) :

  1. Appoint a cybersecurity policy official responsible for coordinating the Nation’s cybersecurity policies and activities. FAIT, c’est Howard A. Schmidt
  2. Prepare for the President’s approval an updated national strategy to secure the information and communications infrastructure. FAIT, ou engagé : c’est la CNCI (Comprehensive National Cybersecurity Initiative)
  3. Designate cybersecurity as one of the President’s key management priorities and establish performance metrics. FAIT, c’était le discours de Mai 2009
  4. Designate a privacy and civil liberties official to the NSC cybersecurity directorate. FAIT, ou presque… il y aurait eu 4 Chief Privacy Officer (CPO) depuis la création du poste (Nuala O’Connor Kelly, Hugo Teufel III, Maureen C. Cooney, et aujourd’hui Mary Ellen Callahan)
  5. Conduct interagency-cleared legal analyses of priority cybersecurity-related issues. [?] pas d’info de ce côté de l’Atlantique
  6. Initiate a national awareness and education campaign to promote cybersecurity. FAIT, ou engagé à travers la National Initiative for Cybersecurity Education.
  7. Develop an international cybersecurity policy framework and strengthen our international partnerships. [?] pas d’info de ce côté de l’Atlantique (mais j’en parle plus bas)
  8. Prepare a cybersecurity incident response plan and initiate a dialog to enhance public-private partnerships. J’imagine que c’est top-secret, donc pas d’info
  9. Develop a framework for research and development strategies that focus on game-changing technologies that have the potential to enhance the security, reliability, resilience, and trustworthiness of digital infrastructure. FAIT, ou engagé via le réseau du Federal Cybersecurity R&D.
  10. Build a cybersecurity-based identity management vision and strategy, leveraging privacy-enhancing technologies for the Nation.

Depuis janvier 2011, 2 événements sont venus se rajouter à l’histoire du NSTIC :

  1. 07/01 : le Département du Commerce annonce, par la voix de son secrétaire Gary Locke, sa participation au programme. Dans une conférence commune (à Stanford), Schmidt rappelle primo l’intérêt d’identifiants mutiples, à la discrétion des utilisateurs, deuxio le retrait du gouvernement dans ce projet — au profit du secteur privé — afin de ne pas laisser croire à la constitution d’une base de données centralisée (les médias s’étaient un peu emballés là-dessus). Jim Dempsey du CDT souligne que si le gouvernement était impliqué dans le processus, personne n’aurait confiance !
  2. 01/02 : l’administration du projet se complète petit à petit, notamment par l’embauche d’un responsable chargé de diriger le programme du Département du Commerce. Jeremy Grant possède plusieurs casquettes, ancien assistant parlementaire et consultant, il a porté son expertise en gestion des identités auprès de différentes organisations gouvernenmentales.

Analyses des enjeux

Une définition de la vie privée

A y regarder de plus près, le NSTIC propose une (re)définition particulière de la vie privée :

  • un usage approprié des données à caractère personnel en fonction du contexte, des lois et des attentes individuelles ;
  • le droit des individus à contrôler la collecte, le traitement et la consultation de leurs DCP.

[Note pour plus tard : Je reviendrai sur cette définition, on notera cependant que la terminologie (entité-attributs) et l'approche techniciste détermine cette définition dans le champ de l'information, et mériterait d'être complétée par le champ communication.]

Pour les USA

  • Pour Obama : après l’affaire Google vs. République de Chine, réactualisée dans l’opération Payback (Anonymous vs. MasterCard, Paypal), les cyberattaques ont révélé la fragilité des infrastructures américaines, et surtout l’énormité des pertes financières. Étant en difficulté sur les fronts extérieurs (émergence ou autonomie des leaders économiques, dont la Chine, le complexe financier, certaines grandes entreprises, notamment du secteur IT1 ; impasse sur les fronts irakien et afghan, sur la lutte contre le terrorisme, etc.), Obama se recentre sur sa politique intérieure (couverture sociale, protection de l’environnement, cf. BP-Deepwater ; et donc sécurisation du cyberspace américain).
  • Pour les citoyens américains :  au-delà de l’aspect pratique du dispositif (identifiants multiples), il est intéressant de noter les efforts annoncés relevant d’une éducation à la culture numérique (digital literacy, discours d’Obama), dans un programme similaire à celui qui avait accompagné l’enseignement des mathématiques quelques décennies auparavant. La compréhension des enjeux, des outils et apparemment des usages semble un point saillant de tout le dispositif, avec une réelle volonté politique. Qu’en sera-t-il dans les faits ? Sur le moyen terme ? S’agit simplement d’une campagne d’acceptabilité du dispositif ? Wait and see…
  • Pour les entreprises américaines : du côté opérationnel, le NSTIC souligne la simplification, par réduction ou externalisation, des process d’identification et authentification, donc une maintenance allégée des bases de données. Dans son aspect commercial, une meilleure relation clientèle, et surtout plus forte en nombre vu qu’il n’y a plus de raisons d’avoir peur. Côté compétition, l’innovation est mise en avant dans le document, l’Ecosystème pouvant s’avérer être un relais de croissance pour les entreprises pionnières. Il est clair que de nouvelles prestations de service sont contenues dans le NSTIC, de même au niveau industriel où la gestion des identités va nécessiter des machines, des logiciels, des puces (surement dans le genre NFC).
  • Pour l’administration américaine : différents acteurs se partagent — à l’heure actuelle — le NSTIC. Il est hébergé par le NIST (standardisation), il s’appuie sur des documents du Homeland Security (Sécurité intérieure), il est dirigé par Monsieur Sécurité du Cyberspace Howard A. Schmidt, et la première administration à déployer un programme est le Secrétariat au Commerce. Une agence fédérale dédiée est prévue, rattachée au Bureau Exécutif et au DHS. La NSA aurait d’ailleurs bien aimé récupérer le bébé. Ce sont trois piliers forts : standardisation + sécurité intérieure + commerce, qui laissent finalement peu de place à la question des libertés civiles ou du respect de la vie privée (d’autres entités compétentes au sein de la Maison Blanche auraient pu se voir confier cette responsabilité).
  • Pour la présence américaine worldwide : cf. point 7 du NSC/Cybersécurité. Même si cet objectif n’est pas prioritaire, tous les documents renvoient à une coopération internationale, voire à une adoption.

Pour le reste du Monde

  • Pour le commerce mondial : si les acteurs américains du web marchand implémentent les spécifications du NSTIC, c’est eBay, Amazon, Google, Facebook, mais aussi Paypal, Verisign, toutes les banques, les compagnies d’assurance, les producteurs d’énergies, et encore les universités, les industries, etc., etc. qui vont proposer à leurs clients une gestion de l’identité numérique. Ça veut dire  que — potentiellement — tous les internautes du monde (2 milliards de personnes) vont consulter des sites qui proposeront cette fonctionnalité avec pour conséquence première de transmettre à des opérateurs américains des identifiants standardisés et en second qu’à la demande des internautes, des entreprises non américaines ou des gouvernements étrangers un système similaire va se répandre à travers la planète, basé peut-être (certainement ?) sur des spécifications américaines. Jacques Perriault nous avait rappelé lors du séminaire Identités numériques que les États-unis avaient déjà tenté le coup au début des années 2000 avec le e-learning.
  • Pour la gouvernance d’Internet : dans son discours du 29/05/2009, Obama avait confirmé son intention de ne pas toucher à la neutralité du réseau. Elle ne sera pas menacée du fait des fournisseurs d’accès (comme ce qu’Orange essaye de faire), mais du Trust Framework que les participants auront signé.
  • Quid des projets européens et français ? On peut voir l’avancement de la road map, le relativiser à la hauteur de l’administration américaine, de ses hommes, de son budget, etc., il n’empêche que la France et l’Europe sont en retard sur ce sujet (à relativiser…) : l’adoption et la lente diffusion de l’Ecosystème risquent d’être fatales à un équilibre géopolitique de la gouvernance d’Internet.

Processus consultatif mis en place autour du NSTIC

A la suite de la publication du draft (25/06/2010) a été ouvert un espace de discussion en ligne http://www.nstic.ideascale.com, fermé le 19/07 malgré les appels pour un délai supplémentaire, et dont les contenus n’ont pas été publiés. Néanmoins, certaines organisations se sont exprimées par ailleurs.

  • ACM : l’identification et l’authentification ne sont pas la clef de voute de la cybersécurité, elles risquent au contraire de compliquer les choses. D’autres processus mériteraient d’être renforcés, ainsi que le prouvent certaines attaques (malwares). Le développement de l’Ecosystème risque de couter cher, de même sa faisabilité n’est pas garantie, tant il est difficile d’implémenter les FIPP estime l’ACM. La relative centralisation des identifiants et des attributs va provoquer de nouveaux risques : en effet, étant donné ce à quoi un certificat unique donne accès, il sera tentant et facile de l’usurper, réduisant de fait l’objectif premier du dispositif. L’ACM recommande de ne pas utiliser d’identifiant unique (qui par association permettrait d’obtenir tous les attributs répartis chez des fournisseurs), mais au contraire de séparer les identités. L’association rappelle que l’usage extensif du numéro de sécurité sociale a facilité l’usurpation d’identité, et que cette dérive pourrait bien se renouveler avec l’Écosystème.
  • NSTIC.US : ce portail présente les informations relatives au projet, qu’il s’agisse du calendrier ou d’expression d’opinions critiques. On y trouve principalement 3 articles.
    • Chris Messina, globalement optimiste : le désengagement de l’Etat est une bonne chose pour le projet, à la fois en terme d’innovation et de vie privée. Pour ce dernier point cependant, rien ne garantit que le dispositif ne conduira pas à plus grande surveillance. De toute façon, toute communication électronique contient ce risque : I can’t say what this means about surveillance and security.
    • Aaron Titus, globalement pessimiste : de par le nombre de transactions pour lesquelles il va être sollicité, le fournisseur d’identité va collecter une somme d’informations (attributs, URL des RP) fortement enrichies, et donc fortement valorisables. Les pressions commerciales auxquelles le fournisseur d’identité va être soumis pourraient être découragées par une implémentation plus robuste des FIPP. Si ce n’est pas le cas, tout le château de cartes protégeant l’identité pourrait s’effondrer : Without regulation, larger IDPs will be able to market, share or otherwise derive value from vast storehouses of transactional data.
    • Kaliya Hamlin (identitywoman), globalement optimiste : le site de l’Institut national de la santé (NIH) est visité par des centaines de milliers de personnes, mais comme c’est un site public, il a interdiction d’utiliser des cookies, et de par son partenariat avec les universités, il dispose déjà d’un processus d’identification/authentification (InCommon, un peu comme Shibboleth). Dévoué à sa mission de santé, il n’a pas forcément envie de dépenser des efforts (financiers) à la gestion des identités et des attributs de ses patients. Cela veut dire que la question de l’interopérabilité a déjà été travaillée, est déjà opérationnelle, mais la portabilité et le cloisonnement des données restent problématique (en terme de confiance). De même, la multiplicité des participants risque finalement de paraître lourde aux utilisateurs, et coûteuses au secteur privé. L’initiative publique contenue dans HSPD-12 semble fonctionnelle, sans être intrusive. Il ne faudrait peut-être pas alors que l’État se désengage autant du processus.
    • Dave Birch (Digital IdentityBlog@ConsultHyperion) est sensible à l’idée qu’un identifiant bancaire serait le plus fiable. Il pense d’ailleurs que c’est une bonne chose que l’Ecosystème soit en amont standardisé par l’État, et en aval opéré par des acteurs privés (et non l’inverse). Il s’étonne que certains (médias) crient à la main-mise du gouvernement par une carte d’identité électronique, alors même qu’ils ont déjà validé le Single Sign-On via Facebook. Qu’en serait-il alors si Facebook cryptait un mieux son authentification ?

Une série de questions

  • Simple : à partir de quel âge dispose-t-on de ce trousseau ? A 13 ans, l’âge de responsabilité pénale ? A 18 ans, pour satisfaire le droit à l’oubli façon Eric Schmidt ? Dès la naissance ?
  • Surtout : pour rebondir sur ce que disait Dave Birch, il ne faut oublier les logiques sociales. Certes il y a complexification dans le droit, les technologies, la formation, etc.. On le voit ici dans la multiplication des identifiants, des procédures, des parties prenantes, etc.. Mais en contrepartie, les usagers tendent quand même à simplifier les procédures. En devenant une plateforme (expression/socialisation/jeu/commerce, etc..), Facebook l’a bien compris, et le demi milliard d’abonnés aussi. L’Ecosystème identitaire ressemble quand même beaucoup à une usine à gaz, et je peine à imaginer la gestion d’identifiants multiples. Au final, les individus choisiront peut-être une poignée de fournisseurs d’identités (un identifiant officiel pour la gestion personnel ou domestique, un identifiant adultère ou top secret, un identifiant professionnel, un ludique ou fantaisiste, plus quelques uns non compatibles, etc., bref ce qui existe déjà avec les mots de passe, mais en plus sécurisé). On en revient au difficile équilibre entre le simplex et le complex, entre l’ergonomique et le pratique d’un côté, et la multiplicité des facteurs à réguler dans la vie économique et affective, au niveau micro (interindividuel), meso (secteur privé/secteur public) et macro (niveau international).

Notes

  1. dans ce secteur, en 2010, Google est l’entreprise ayant le plus dépensé en lobbying auprès de Washington. Source : US Senate, via Commentçamarche

Un commentaire pour National Strategy for Trusted Identities in Cyberspace (le NSTIC)

  1. Ping : SEO referencement 2012 trusted Ids de confiance | Mozalami

Laisser un commentaire