1. IN Groupe – Français
  2. /
  3. Newsroom
  4. /
  5. Observatoire
  6. /
  7. Évolution de l’identité numérique et des wallets d’identité mobiles

Évolution de l'identité numérique et des wallets d'identité mobiles :
quelle suite ?

IN Groupe est un membre fondateur de la Secure Identity Alliance (SIA), et un contributeur au groupe de travail sur l'identité numérique qui a publié un livre blanc décrivant les possibilités futures des services d'authentification d'identité mobile de confiance. Ce document montre comment les technologies de wallet numérique font déjà leur entrée dans le monde de la gestion d'identité à distance et en mobilité, en innovant et en faisant ce que les technologies d'identité physique ne peuvent pas faire.

"Aujourd'hui, la prochaine génération de technologies de wallets numériques promet davantage de possibilités de développement en vue d'une utilisation plus riche des informations d'identité, offrant des identifiants plus fiables, le tout dans le cadre d'une protection accrue de l'utilisateur", déclare Calum Bunney, responsable de la gestion des produits Digital ID et l'un des principaux contributeurs au livre blanc, dont il souligne les aspects essentiels dans ce article.

Mobile Identity Wallet

À quoi ressemblent les prochaines étapes ?

Nous vivons dans un monde en grande partie physique, et parfois même non connecté. La question se pose donc de savoir si les wallets peuvent aussi avoir une face visible : les mêmes informations d'identification peuvent-elles être utilisées ou représentées dans les mondes numérique et physique ? L'utilisation croissante des QR codes en est un bon exemple. Elle montre comment les données d'identification numériques peuvent également être représentées de manière physique, afin de rapprocher les mondes physique et numérique par un pont "phygital". Un bon exemple a été observé lors de la pandémie de COVID-19.



En savoir plus :
IN COVID Pass, la solution pour relancer l’économie et rouvrir les frontières



Identités et wallets numériques - panorama actuel

Comme le montre le document de la SIA, les services se sont adaptés à la numérisation croissante en offrant aux utilisateurs des moyens de demander et d'accéder aux services en ligne en utilisant l'authentification de l'identité mobile. Un bon exemple est le programme national de numérisation des îles Féroé, où la conversion au numérique est élevée et où la plupart des usagers utilisent une application d'identité mobile dédiée. L'inclusion sociale est assurée par la même fonctionnalité dans une option desktop.

Le succès de l'utilisation du numérique va au-delà des outils d'authentification en ligne. En Inde, par exemple, le système national d'identification numérique biométrique est utilisé pour mettre des signatures numériques légalement contraignantes à la disposition de 1,4 milliard de personnes. "Le changement est également global : dans l'Union européenne, la mise en place d'un ensemble normalisé de fonctions de wallet numérique est en bonne voie, avec une échéance fixée à 2025 pour la mise en œuvre des wallets au niveau des citoyens", ajoute-t-il.

Le bon positionnement des wallets au centre des cas d'usage est important pour le programme Extended Monaco qui vise à simplifier la façon dont les citoyens, les entreprises et les administrations interagissent. Ce programme fait appel à de multiples technologies d'identité - cartes d'identité électroniques, PKI, biométrie, wallets d'identité numérique, kiosques en libre-service - pour construire un écosystème sûr, sans friction et attrayant pour les personnes et les entreprises. Ici, l'interface utilisateur du wallet mobile fournit un outil important de consentement de l'utilisateur pour faire passer l'idée d'une identité centrée sur l'utilisateur.

Le besoin de solutions interopérables et évolutives

À propos de la nécessité d'une interopérabilité accrue, Calum explique : "Si les applications de wallet à usage unique ont conduit à des wallets ouverts et à des écosystèmes de wallets interopérables, nous pouvons nous attendre à une augmentation des données d'identité et des informations d'identification de confiance pour élever le niveau des différentes briques techniques dans un écosystème de wallets. Les utilisateurs peuvent détenir des téléphones mobiles, mais il faut prendre en compte les émetteurs et les vérificateurs, et il est toujours nécessaire d'avoir une base de confiance, même si elle est décentralisée."

Certaines technologies connues deviennent plus importantes pour le développement de l'échelle et des capacités, car la voie à suivre n'est pas seulement celle de la révolution, mais aussi celle de l'évolution. Les technologies éprouvées, telles que l'infrastructure à clé publique (PKI), permettent de délivrer des identités et de signer des certificats de confiance depuis longtemps ; elles sont là pour jouer un rôle dans l'écosystème.

Les solutions d'identité basées sur la PKI sont faciles à adapter pour répondre aux demandes croissantes des différents cas d'utilisation. Nous pouvons le constater dans l'une de nos installations de service qui émet 40 millions d'identités numériques en une semaine, soit 2 milliards en un an. Les cartes à puce continuent elles aussi à jouer un rôle majeur. Elles restent la source la plus courante de clés PKI privées de confiance pour les utilisateurs, et leur connexion aux écosystèmes de wallet par le biais d'un middleware mobile est une approche naturelle et évolutive dans la feuille de route technologique en constante évolution.



En savoir plus : Empowering Trust Service Providers with flexible and scalable PKI



Vérification d'identité de confiance

Mobile walletFaire en sorte que les utilisateurs commencent à utiliser leur wallet est un nouveau défi. Cela peut commencer par un programme d'identification de base comme celui de l'Inde, où un contrôle biométrique permet de récupérer les informations d'identité nécessaires à la création d'une identité numérique. Ou, dans le cadre du programme Extended Monaco, un puissant point d'entrée dans un wallet numérique peut être la possession d'une carte d'identité électronique de confiance, qui peut également servir de support à la clé privée du wallet, ou de moyen d'authentifier l'identité principale avant de créer une nouvelle clé de wallet. La PKI intégrée à la carte d'identité électronique rend possible l'identification et l'authentification de la confiance liée à une identité légale unique établie par les États.

"Lorsqu'il n'existe pas de méthode de vérification préexistante, les contrôles traditionnels en face à face, basés sur l'inspection d'un document d'identité et un contrôle biométrique visuel à l'aide d'un document tel qu'un passeport, restent la méthode la plus sûre. De nombreux pays exigent que ce contrôle soit effectué en face à face pour obtenir un statut suffisant pour la création d'une identité de wallet", précise-t-il.

Les cas d'utilisation possibles vont de la vérification de l'authenticité de documents pour l'octroi de la citoyenneté à la vérification d'identités et d'accréditations professionnelles qui permettent aux individus d'exécuter leurs tâches quotidiennes avec facilité. Cela permet non seulement de prévenir la fraude, mais aussi de garantir que tous les individus sont en mesure d'exercer leurs droits en toute confiance.

Respecter les exigences en matière de confidentialité et de conformité

Plus d'identités, plus de données, plus d'informations d'identification, tout cela signifie un besoin accru de confidentialité et de conformité. L'une des voies possibles est celle de l'identité auto-souveraine (SSI), qui confie aux utilisateurs l'entière responsabilité de leurs données d'identité en les décentralisant vers le wallet local de l'utilisateur (généralement basé sur un téléphone portable).

Cela peut fonctionner pour certains, mais il est beaucoup plus probable qu'un monde hybride reposant sur une architecture de wallet soit plus complexe que l'appareil mobile d'un utilisateur. Après tout, la plupart des utilisateurs sauvegardent déjà leurs appareils mobiles, alors pourquoi pas leurs identités ?

Tenez votre wallet à portée de main, mais votre écosystème plus proche encore

De l'émetteur à l'utilisateur en passant par le vérificateur, la chaîne des composants du wallet devra s'expliquer et se justifier comme étant privée et conforme. Là encore, l'utilisation de briques connues et éprouvées telles que la PKI, les solutions de signature électronique et la gestion des clés privées à partir de méthodes existantes telles que les cartes à puce, est à la fois pratique et le reflet de ce en quoi nous avons déjà confiance. Notre objectif n'est pas de remplacer, mais de développer.

"Le monde de la technologie est toujours à la recherche de licornes, mais lorsqu'il s'agit d'identité centrée sur l'utilisateur, l'animal mythique le plus intéressant est le minotaure. Mi-humain, mi-bête, le minotaure était capable de s'orienter dans le grand labyrinthe du palais de Knossos. Le minotaure est mi-ancien, mi-nouveau, et le meilleur des deux mondes", conclut Calum.