Depuis le début, nous sentons effectivement qu'un travail de conviction et de pédagogie sera nécessaire.
L'application Alicem nous a permis de monter en maturité de façon considérable. L'un de ses intérêts a notamment été de pouvoir immédiatement constater les réactions qu'elle a suscitées. Nous avons également pu nous rendre compte des limites du modèle de cette identité numérique, qui avait initialement été conçue comme un prototype. Cette approche initiale était en tout cas parfaitement justifiée par l'objectif de l'époque.
En définitive, projeter un objet nativement conçu dans un but de vérification d'identité à distance (donc autour de la reconnaissance faciale) et dont seule la sécurité est valorisée n'apparaît pas être la meilleure porte d'entrée vers l'identité numérique sécurisée.
De plus, il existe une très forte confusion concernant les usages de la technologie faciale. Cette confusion se situe entre l'usage à des fins d'identification dans l'espace public pour des raisons sécuritaires et l'usage dans un but d'authentification, qui n'ont rien à voir entre eux. En effet, l'authentification reste à la main de l'usager et se base uniquement sur le titre plutôt que sur un fichier central. La commission nationale de l'informatique et des libertés (CNIL) a clairement affirmé cette distinction mais la subtilité demeure mal comprise.
Par conséquent, nous pensons qu'il est préférable de commencer par offrir des parcours n'obligeant pas les utilisateurs à recourir à cette technologie, qui suscite certaines inquiétudes. En parallèle, il serait intéressant de ne pas immédiatement recourir à l'authentification renforcée pour certains usages du quotidien comme la preuve de la majorité dans le monde physique, avant d'entrer dans l'identité numérique sécurisée.
L'État doit également adopter une approche un peu différente. Nous avons ainsi demandé à nos prestataires d'utiliser des briques open source, dans un souci de transparence. À l'inverse, Alicem était protégée par des licences. Nous avons donc souhaité adopter une approche plus progressive et plus itérative. Dans cette optique, nous avons recruté des UX designers afin de recueillir régulièrement les retours des utilisateurs.
À l'avenir, ce seront les usages qui porteront l'identité numérique. Ceux-ci demeurent encore relativement peu nombreux, puisque la solution n'est pour le moment pas disponible. Lors de sa sortie, j'espère qu'elle ne fera pas l'objet d'un rejet, par exemple parce que la technologie serait mal supportée ou en raison de l'existence de présupposés sur un éventuel traçage. Or un tel traçage n'est pas du tout prévu et il ne serait de toute façon pas possible. Le but est au contraire que la solution soit largement déployée dès que les usages seront prêts.