L’identité décentralisée est une méthodologie qui permet aux individus de contrôler en toute sécurité leur identité numérique sans dépendre d’une autorité centrale.

La nécessité d'une identité décentralisée

Les modèles d'identité traditionnels ne protègent pas les intérêts des utilisateurs et peuvent laisser les informations personnelles vulnérables. L'identité décentralisée contribue à combler le fossé sur une liste croissante de problèmes d'identité numérique :

 

  • Violations de données : les organisations collectent souvent des données personnelles sensibles à des fins d'authentification dans un emplacement centralisé, exposant ainsi les utilisateurs à des risques croissants liés à des violations de données fréquentes et sophistiquées.
  • Expérience en ligne fragmentée : La plupart des gens ont encore du mal avec une expérience d'identité en ligne fragmentée, s'authentifiant séparément auprès de nombreux fournisseurs de services. 
  • Marginalisation numérique : Malgré les progrès des initiatives d'inclusion numérique, environ 850 millions de personnes dans le monde ne peuvent toujours pas revendiquer la propriété de leur identité, ce qui les empêche de participer pleinement aux services essentiels et aux avancées technologiques.
  • Pression réglementaire croissante : Les lois strictes sur la protection des données comme le RGPD et le CCP ont mis davantage en évidence la nécessité de solutions d'Identity plus axées sur la confidentialité.

Fonctionnement de l'identité décentralisée

L'Identité Décentralisée (DCI) permet aux individus de vérifier et de gérer leurs identités numériques et de protéger leurs informations personnellement identifiables (PII).

Composants principaux :

  • Informations d'identification : Informations qui identifient et décrivent de manière unique une personne ou une entité
  • Portefeuilles numériques : référentiels de logiciels sécurisés où les utilisateurs stockent et gèrent leurs informations d’identification et leurs identifiants
  • Émetteurs : Entités de confiance qui créent et fournissent des identifiants vérifiables aux utilisateurs, semblables à un fournisseur d'identité ou OpenID
  • Vérificateurs: Parties qui authentifient la validité des identifiants présentés
  • Blockchain ou technologie de registre distribué : systèmes décentralisés et inviolables qui sous-tendent de nombreuses solutions d’identité décentralisées
  • Identifiants décentralisés (DID) : Identifiants uniques, contrôlés par l'utilisateur, pour une gestion d'identité numérique vérifiable et décentralisée.
  • Informations d'identification vérifiables (VC) : Informations d'identification numériques cryptographiquement sécurisées

Comme pour toute structure de gestion des identités et des accès (IAM), ces composants s'assemblent pour faciliter en toute sécurité l'accès aux informations critiques tout en aidant à vérifier l'identité d'un utilisateur.

Comment cela fonctionne :

  1. Les utilisateurs (ou détenteurs) reçoivent des informations d'identification de divers émetteurs (par exemple, gouvernement, établissements d'enseignement, employeurs)
  2. Un portefeuille numérique sécurisé stocke les identifiants
  3. Les utilisateurs présentent leurs identifiants aux vérificateurs qui doivent confirmer les revendications ou les attributs de l'utilisateur
  4. La vérification s'effectue par le biais de registres basés sur la blockchain ou d'autres systèmes décentralisés
  5. Les preuves cryptographiques garantissent l'authenticité et l'intégrité des informations d'identification sans révéler d'informations inutiles

Le rôle de la blockchain dans l'identité décentralisée

Fonctionnement de la technologie blockchain dans de nombreux systèmes d'Identity décentralisés :

  • Immuabilité : la blockchain fournit un enregistrement inaltérable des transactions et des données liées à l’identité
  • Décentralisation : elle élimine le besoin d'une autorité centrale pour gérer les identités
  • Confidentialité : Les preuves à divulgation nulle de connaissance et autres méthodes cryptographiques permettent la divulgation sélective d'informations
  • Interopérabilité : la blockchain peut servir d'infrastructure commune pour l'interaction de différents systèmes d'identité

Comment la décentralisation démocratise les données et l'accès

Les personnes ont généralement besoin d'une preuve d'existence documentée pour s'engager dans des activités financières, politiques, sociales et culturelles. La preuve d'identité nous permet d'exercer nos droits de citoyens et d'accéder aux services essentiels, notamment l'éducation, la santé, les services bancaires, le logement et le soutien de l'État. Cependant, le déplacement, la pauvreté, la bureaucratie et le manque d'éducation dissuadent les individus d'obtenir des documents d'identité délivrés par l'État qui servent de base à l'accès.

Supprimer les barrières

Les systèmes d'identité décentralisés facilitent considérablement l'accès des utilisateurs aux informations. En ligne, les systèmes de cryptographie basés sur la blockchain permettent à quiconque d'établir des portefeuilles numériques et d'accéder à son identité numérique. Les individus n'ont besoin que d'une connexion internet et d'un appareil intelligent pour participer, des outils de plus en plus courants dans les économies émergentes alors que nous comblons la fracture numérique. Les projets de décentralisation offrent une approche philanthropique prometteuse pour fournir des identités numériques et un accès aux services à grande échelle.

Renforcer l’indépendance des utilisateurs

L'autonomie de l'utilisateur est un autre domaine où l'identité décentralisée favorise la démocratisation. Lorsqu’un utilisateur s’enregistre sur un nouveau service en ligne, il doit en règle générale fournir différentes données personnelles, que les organisations pourront traiter, partager ou vendre à des tiers. Dans un système décentralisé, les utilisateurs reçoivent plutôt des DID pour vérifier leur identité auprès de chaque fournisseur de services. Les utilisateurs sécurisent ces informations d'identification via un cryptage privé, connu d'eux seuls, et peuvent les vérifier auprès de chaque fournisseur de services.

Ce modèle offre deux avantages :

  • Il permet aux utilisateurs de partager uniquement les informations qui sont pertinentes et nécessaires pour accéder à chaque service
  • Il contribue à garantir que les organisations ne peuvent accéder aux données d'une personne qu'à des fins d'authentification. 

Par défaut, les utilisateurs ont accès à un degré supérieur de confidentialité et de contrôle sur leurs données.

Voici un exemple : 

  1. Jane vient d’émigrer aux États-Unis. Elle n’a avec elle aucune copie physique de son diplôme universitaire. Pour répondre à des offres d’emploi, elle doit faire la preuve de son domaine d’étude.
  2. L'université lui délivre un justificatif DID (en l'occurrence, le diplôme de Jane), qu'elle stocke ensuite dans son portefeuille numérique.
  3. À l’aide de ses identifiants DID, Jane présente son diplôme à ses employeurs potentiels, qui peuvent vérifier son authenticité auprès de l’université émettrice en toute indépendance.

Avantages de l'identité décentralisée

L'identité décentralisée restructure la façon dont les données sont stockées et sécurisées à l'avantage des utilisateurs, des organisations et des développeurs.

Avantages pour les utilisateurs :

  • Stockage sécurisé des informations d'identification : Les portefeuilles numériques sont un référentiel protégé utilisant le cryptage et la biométrie.
  • Confidentialité améliorée : Le système demande un consentement éclairé pour le partage des informations d'identification et dissimule les métadonnées pour empêcher le suivi.
  • Sécurité améliorée : Les systèmes de stockage chiffrés et décentralisés, comme la blockchain, réduisent le risque d'accès non autorisé et de vol de données.
  • Plus de contrôle : Les utilisateurs gèrent leurs identités et décident quelles informations partager et avec qui ils les partagent.

Avantages pour les organisations :

  • Responsabilité réduite : La collecte et le stockage de moins de données minimisent le risque de violations réglementaires et de cyberattaques.
  • Conformité simplifiée : les organisations sont confrontées à moins d'obstacles réglementaires avec des responsabilités réduites en matière de stockage de données.
  • Confiance accrue : Le fait de ne demander que les informations d'identification nécessaires et d'obtenir le consentement de l'utilisateur favorise la transparence avec les utilisateurs.
  • Sécurité renforcée : les systèmes décentralisés réduisent le risque de violations de données à grande échelle.

Avantages pour les développeurs :

  • Conception d’applications améliorée : L’identité décentralisée permet la création d’applications plus conviviales.
  • Authentification simplifiée : le système élimine le besoin de mots de passe ou de processus d'authentification complexes.
  • Écosystème ouvert : les développeurs peuvent participer à un écosystème basé sur des normes, favorisant l'innovation et la collaboration.
  • Interopérabilité : Les protocoles normalisés permettent une vérification d'identité transparente sur différentes plateformes et services.

Gestion de l'identité centralisée ou décentralisée

Identité centralisée :

La gestion centralisée des identités numériques repose sur le stockage et le contrôle des données utilisateur dans un seul environnement. 

Dans ce modèle :

  • Les organisations collectent et gèrent divers attributs de données qui constituent l'identité numérique d'un utilisateur, tels que la date de naissance, les numéros de sécurité sociale, les noms d'utilisateur et les mots de passe.
  • Les systèmes IAM englobent les politiques, les services et les technologies qui permettent aux organisations de vérifier les identités des utilisateurs et de gérer les niveaux d'accès.
  • Les utilisateurs ont généralement un contrôle limité sur le stockage, l'utilisation ou le partage des données personnelles.

Identité décentralisée :

En revanche, l'identité décentralisée transfère le contrôle aux individus. 

Les caractéristiques comprennent :

  • Les utilisateurs contrôlent les données qu'ils partagent avec les organisations et peuvent révoquer l'accès.
  • Les portefeuilles numériques stockent les informations d'identité et d'identification que les émetteurs certifiés fournissent.
  • Plusieurs fournisseurs de services peuvent vérifier les identifiants chiffrés.

Fonctionnalités

Gestion centralisée des identités

Gestion d'Identité Décentralisée

Authentification

Authentification unique (Single Sign-On, SSO) pour toutes les applications

Authentification séparée pour chaque application

Environnement

Toute la gestion des identités et des accès (IAM) se déroule dans un seul environnement.

L'IAM est répartie sur plusieurs environnements

Politiques de sécurité

Contrôle consolidé

Contrôle distribué

Point de défaillance

Point de défaillance unique potentiel

Pas de point de défaillance unique

Expérience utilisateur

Expérience utilisateur plus simple

Expérience utilisateur plus complexe mais plus de contrôle

Stockage de données

Données stockées dans un emplacement central

Données réparties sur plusieurs sites

Déclaration de confidentialité

Moins de contrôle de l'utilisateur sur les données

Davantage de contrôle de l’utilisateur sur les données personnelles

Risques de sécurité

Risque plus élevé de violations de données à grande échelle

Moins de risques de violations de données à grande échelle

Répondre aux risques des systèmes d'identité numérique centralisés et fédérés

L'identité fédérée relie l'identité d'un utilisateur entre les systèmes de gestion des identités, offrant commodité et sécurité.

Toutefois, les systèmes d'identité numérique fédérés et centralisés peuvent introduire des vulnérabilités, notamment :

  • Points de défaillance uniques qui peuvent compromettre de grandes quantités de données personnelles
  • Risque d'accès non autorisé et d'utilisation abusive des renseignements personnels
  • Manque de contrôle de l'utilisateur sur la façon dont les données personnelles sont stockées et partagées

Les systèmes d'identité décentralisés s'attaquent à ces problèmes. En réduisant la dépendance à l'égard des autorités centrales, les systèmes décentralisés atténuent de nombreux risques associés aux approches traditionnelles de gestion des identités.

Identité décentralisée vs. identité auto-souveraine

Bien que souvent utilisées de manière interchangeable, l'identité décentralisée et l'identité auto-souveraine (SSI) présentent de subtiles différences. La SSI met l'accent sur le contrôle absolu de l'individu sur son identité, tandis que l'identité décentralisée se concentre sur la nature distribuée de l'infrastructure d'identité. Les deux concepts partagent des éléments fondamentaux mais diffèrent dans leur approche du contrôle et de la gestion des informations d'identité.

Cas d'utilisation de l'identité décentralisée

L'identité décentralisée a le potentiel d'améliorer la confidentialité, la sécurité et le contrôle des utilisateurs dans de nombreux secteurs. Ceux-ci inclus:

Commerce électronique et vente au détail

  • Connexions sans mot de passe pour les achats en ligne
  • Vérification de l'âge pour les produits soumis à des restrictions
  • Programmes de fidélité avec confidentialité renforcée

Éducation

  • Diplômes et certificats numériques vérifiables
  • Dossiers d'apprentissage tout au long de la vie
  • Transferts d'étudiants simplifiés entre les établissements

Finance

  • Processus rationalisés de connaissance du client (KYC)
  • Transactions transfrontalières simplifiées
  • Prévention améliorée de la fraude dans les services bancaires numériques

Services gouvernementaux

  • Identité numérique du citoyen pour l'accès aux services publics
  • Systèmes de vote simplifiés
  • Distribution efficace des prestations sociales

Santé

  • Partage sécurisé des dossiers médicaux entre les fournisseurs
  • Gestion des données de santé contrôlées par le patient
  • Traitement simplifié des demandes d'assurance

Internet des objets (IoT) :

  • Gestion des identités pour les appareils connectés
  • Communications sécurisées de machine à machine
  • Systèmes de domotique respectueux de la vie privée

Voyages et hôtellerie :

  • Enregistrements d'aéroport et contrôles frontaliers fluides
  • Enregistrements d'hôtel sans contact
  • Partage sécurisé des documents de voyage

Gestion des effectifs :

  • Informations d’identification décentralisées des employés
  • Vérifications des antécédents simplifiées
  • Contrôle d'accès sécurisé pour les actifs physiques et numériques

Défis et développements actuels dans le domaine de l'identité décentralisée

  • Obstacles à l'adoption : Malgré l'intérêt croissant, la mise en œuvre généralisée reste limitée.
  • Alignement réglementaire : Efforts visant à garantir que les systèmes d'identité décentralisés sont conformes aux lois existantes sur la protection des données
  • Expérience utilisateur et éducation : améliorer la facilité d’utilisation et éduquer les utilisateurs non techniques
  • Interopérabilité : Travaux en cours sur des normes telles que les DID et les VC du W3C pour assurer la compatibilité multiplateforme

L'avenir de l'identité décentralisée

Une chose est sûre cependant : l’identité est au cœur du développement des architectures décentralisées. Il est de plus en plus important comme défense contre les cyberattaques assistées par l'IA et la fraude d'identité.

Selon une récente enquête du magazine Security, de plus en plus d'organisations mettent en œuvre des stratégies d'identité décentralisées, avec une augmentation de 13 % par rapport à l'année précédente.

Organisations façonnant l'identité décentralisée

Bien que l'identité décentralisée soit toujours en évolution, certaines organisations de premier plan ont prouvé son potentiel d'accroître la confiance et la démocratisation.

 

En arrière-plan, de nombreuses organisations s'efforcent de normaliser et de structurer l'identité décentralisée. Les principaux acteurs sont les suivants :
 

  • Decentralized Identity Foundation (DIF): DIF est le centre de tout le développement, de la discussion et de la gestion des initiatives visant à créer un écosystème d'identité décentralisé ouvert et basé sur des normes.
  • World Wide Web Consortium (W3C): depuis le début des années 2000, le W3C fournit des normes ouvertes, en mettant l'accent sur le développement et l'interopérabilité des navigateurs.
  • Internet Engineering Task Force (IETF): IETF normalise les technologies Internet de base, y compris la principale suite de protocoles Internet.
  • Hyperledger: La communauté Hyperledger de la Linux Foundation développe des cadres, des outils et des bibliothèques pour le déploiement de registres décentralisés et de chaînes de blocs.

FAQ :

Q : Qu'est-ce qu'un identifiant décentralisé ?

R : Comme indiqué par le W3C, les DID sont des identificateurs qui facilitent les identités numériques vérifiables et décentralisées. Le terme désigne tout sujet (par exemple, une personne, une organisation, une chose, un modèle de données, une entité abstraite, etc.) tel que déterminé par le contrôleur du DID.

 

Q : Qu'est-ce que l'identité décentralisée dans la blockchain ?

R : Dans les systèmes blockchain, la décentralisation déplace le pouvoir des points d'autorité uniques. Au lieu de s'appuyer sur une entité centrale pour prendre des décisions et gérer les opérations, les systèmes décentralisés répartissent ces responsabilités sur un réseau de participants. Cette approche répartit le contrôle et le pouvoir de décision entre de nombreux nœuds.

 

Q : Qu'est-ce qu'un exemple d'identité centralisée ?

R : un exemple typique de système d’identité centralisé est le réseau interne d’une organisation ou son système de gestion des employés. Ces systèmes reposent sur une base de données centrale pour stocker toutes les informations d’identité des employés.

Dans ce scénario, les employés utilisent généralement un seul ensemble d'identifiants pour accéder aux diverses ressources et applications de l'entreprise. Le service informatique gère le système, en assurant des tâches allant de la création de compte à la suppression de l'approvisionnement.

 

Cette approche offre plusieurs avantages. Elle garantit une gestion cohérente des identités dans toute l'organisation tout en simplifiant la surveillance de l'activité des utilisateurs. Elle rationalise également les processus d'intégration et de départ des employés. Cependant, elle peut également créer un point de défaillance unique. Si la base de données centrale est compromise, cela pourrait affecter tous les comptes d'utilisateurs et l'accès, ce qui constitue un risque de sécurité important.

Améliorez la protection de l'identité des clients avec Okta

Découvrez comment les solutions Customer Identity d'Okta peuvent protéger chaque clic, responsabiliser vos équipes et développer votre organisation

Continuez votre parcours dans l‘univers de l’identité