{"id":75457,"date":"2018-03-07T11:36:22","date_gmt":"2018-03-07T11:36:22","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=75457"},"modified":"2025-11-04T19:26:54","modified_gmt":"2025-11-04T19:26:54","slug":"les-blockchains-ont-elles-quelque-chose-pour-offrir-une-identite","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2018\/blockchain-identity\/","title":{"rendered":"Les blockchains ont-elles quelque chose \u00e0 offrir \u00e0 l&rsquo;identit\u00e9 ?"},"content":{"rendered":"<p><strong>Auteurs<\/strong><br \/>\n<a href=\"https:\/\/www.internetsociety.org\/author\/olshansky\/\">Steve Olshansky<\/a>, Internet Society<\/p>\n<p><a href=\"https:\/\/www.internetsociety.org\/author\/swilson\/\" target=\"_blank\" rel=\"noopener\">Steve Wilson<\/a>, Lockstep Consulting<br \/>\nSteve Wilson est un chercheur ind\u00e9pendant, innovateur, conseiller et analyste en identit\u00e9 num\u00e9rique et vie priv\u00e9e. Voir\u00a0<a href=\"http:\/\/lockstep.com.au\">http:\/\/lockstep.com.au<\/a><\/p>\n<p><strong>Collaborateur<\/strong><br \/>\n<a href=\"https:\/\/www.internetsociety.org\/author\/wilton\/\">Robin Wilton<\/a>, Internet Society<\/p>\n<h4>Introduction<\/h4>\n<p>Nous avons \u00e9crit cet article parce que la gestion des identit\u00e9s et des acc\u00e8s (GIA) est devenue essentielle \u00e0 nos interactions en ligne. Comme beaucoup d&rsquo;infrastructures, lorsqu&rsquo;elles sont bien con\u00e7ues et mises en \u0153uvre, la GIA est en grande partie invisible pour les utilisateurs. Pour cette raison, bon nombre de ceux qui ne sont pas activement engag\u00e9s sur ce sujet ne sont pas pleinement conscients de son omnipr\u00e9sence et de son impact sur notre vie quotidienne.<\/p>\n<p>Blockchain (cha\u00eene de blocs) est une large classe de m\u00e9thodes relativement nouvelles de s\u00e9curit\u00e9 des donn\u00e9es, avec certaines propri\u00e9t\u00e9s de valeur potentielle en\u00a0GIA. La technologie Blockchain suscite beaucoup d&rsquo;enthousiasme. De nombreuses start-up\u00a0en\u00a0GIA ont lanc\u00e9 des solutions d&rsquo;enregistrement d&rsquo;identit\u00e9 \u00ab sur la cha\u00eene de blocs \u00bb, tandis que d&rsquo;autres d\u00e9veloppent une nouvelle infrastructure inspir\u00e9e de la cha\u00eene de blocs pour la distribution des attributs, qui est un \u00e9l\u00e9ment cl\u00e9 de la\u00a0GIA. Face au battage m\u00e9diatique croissant, associ\u00e9 de scepticisme, nous cherchons ici \u00e0 fournir un point de vue \u00e9quilibr\u00e9, et \u00e0 clarifier les fa\u00e7ons dont les technologies blockchain peuvent ou non r\u00e9pondre aux besoins de GIA. Peut-\u00eatre plus important encore, nous esp\u00e9rons fournir un point de vue utile permettant d&rsquo;\u00e9valuer les solutions GIA actuelles et nouvelles bas\u00e9es sur la blockchain au fur et \u00e0 mesure qu&rsquo;elles se pr\u00e9sentent.<\/p>\n<p>En r\u00e9fl\u00e9chissant \u00e0 la fa\u00e7on dont ces technologies passionnantes peuvent contribuer \u00e0 la\u00a0GIA, il faudrait commencer par comprendre ce \u00e0 quoi les premi\u00e8res cha\u00eenes de blocs ont \u00e9t\u00e9 destin\u00e9es, avant de s&rsquo;en servir prudemment comme base, avec une analyse syst\u00e8me pr\u00e9cise. Ainsi, le document devrait aider ceux qui con\u00e7oivent de nouvelles solutions GIA, et ceux susceptibles d&rsquo;acqu\u00e9rir des solutions et ayant besoin d&rsquo;\u00e9valuer de nouvelles approches bas\u00e9es sur la technologie blockchain.<\/p>\n<p>Ce document est destin\u00e9 au personnel et \u00e0 la direction de la technologie de l&rsquo;information, et \u00e0 tous ceux qui travaillent sur ou avec les technologies de\u00a0GIA, et qui sont curieux d&rsquo;en savoir plus sur la blockchain et son impact sur la\u00a0GIA. Nous donnerons tout d&rsquo;abord des informations sur la blockchain, puis sur la\u00a0GIA, et ensuite des recommandations pour les lier ensemble.<\/p>\n<h4>R\u00e9sum\u00e9<\/h4>\n<p>La GIA est devenue une infrastructure essentielle pour nos interactions en ligne. Elle \u00e9volue rapidement, les enjeux sont \u00e9lev\u00e9s et les entreprises font face \u00e0 un paysage d&rsquo;identit\u00e9 num\u00e9rique de plus en plus complexe et d\u00e9routant. On s&rsquo;inqui\u00e8te de plus en plus du fait que beaucoup d&rsquo;entreprises du num\u00e9rique en savent trop sur nous, et le contr\u00f4le de l&rsquo;identit\u00e9 devrait en quelque sorte \u00eatre r\u00e9cup\u00e9r\u00e9 par les utilisateurs finaux. La GIA est donc un sujet br\u00fblant, avec de nouvelles architectures, mod\u00e8les commerciaux et philosophies en jeu.<\/p>\n<p>La technologie blockchain<a href=\"#_ftn1\" name=\"_ftnref1\"><sup><sup>[1]<\/sup><\/sup><\/a> attire l&rsquo;attention, positive et n\u00e9gative, et fait l&rsquo;objet d&rsquo;un large battage m\u00e9diatique. Les adeptes pr\u00e9conisent son utilisation dans une grande vari\u00e9t\u00e9 de situations, y compris la GIA.<\/p>\n<p>Blockchain a surgi \u00e0 un moment critique, avec une s\u00e9rie de promesses li\u00e9es \u00e0 la s\u00e9curit\u00e9, dont beaucoup d&rsquo;entre elles apparemment applicables \u00e0 l&rsquo;identit\u00e9, m\u00eame si ce n&rsquo;est que vaguement. De nombreuses entreprises de GIA ont vu le jour \u00ab sur la blockchain \u00bb, et des revendications g\u00e9n\u00e9rales ont \u00e9t\u00e9 faites selon lesquelles cette nouvelle famille de solutions perturberait la GIA traditionnelle. Bien que les cas d&rsquo;utilisation et les exigences varient, le fait d&rsquo;ajouter simplement des technologies blockchain \u00e0 un syst\u00e8me GIA sans prendre soigneusement en compte tous les facteurs, n&rsquo;apportera pas n\u00e9cessairement une r\u00e9elle am\u00e9lioration et pourrait en fait avoir l&rsquo;effet inverse. Comme toute technologie, les blockchains sont simplement des outils, \u00e0 consid\u00e9rer prudemment dans le contexte de votre environnement particulier. Cet article pr\u00e9sente une s\u00e9rie de questions d&rsquo;analyse et de conception \u00e0 prendre en compte lors de l&rsquo;application des technologies blockchain \u00e0 la GIA, en consultation avec le personnel technique concern\u00e9.<\/p>\n<p>Cet article cherche \u00e0 explorer impartialement l&rsquo;ad\u00e9quation entre la technologie blockchain et la\u00a0GIA pour les cas d&rsquo;utilisation d&rsquo;identit\u00e9 personnelle. Nous discutons de l&rsquo;\u00e9volution de blockchain et de son applicabilit\u00e9 \u00e0 la GIA, rep\u00e9rons les aspects pertinents de l&rsquo;espace probl\u00e8me, et identifions les questions cl\u00e9s \u00e0 traiter lors de l&rsquo;examen de blockchain. Les technologies blockchain \u00e9voluent rapidement, et il faut s&rsquo;attendre \u00e0 ce que l&rsquo;ad\u00e9quation avec la GIA change, mais \u00e0 ce stade, il n&rsquo;y a aucune pr\u00e9cipitation \u00e0 avoir ni aucune raison de craindre de passer \u00e0 c\u00f4t\u00e9. Nous montrons que les blockchains d&rsquo;origine ne sont g\u00e9n\u00e9ralement pas adapt\u00e9es \u00e0 la gestion des identit\u00e9s, et nous essayons d&rsquo;esquisser, \u00e0 ce stade pr\u00e9coce, o\u00f9 de nouveaux d\u00e9veloppements de blockchains pourraient r\u00e9pondre aux besoins de GIA. \u00ad<\/p>\n<p>Nous pr\u00e9sumons que vous \u00eates familiaris\u00e9(e) avec la\u00a0GIA et la technologie\u00a0blockchain. Toute personne int\u00e9ress\u00e9e \u00e0 en apprendre davantage sur l&rsquo;un ou l&rsquo;autre de ces sujets, trouvera une liste de bonnes r\u00e9f\u00e9rences \u00e0 la fin du document.<\/p>\n<h4>Blockchain, cha\u00eenes de blocs et \u00ab grands livres comptables distribu\u00e9s \u00bb<\/h4>\n<p>Pourquoi la blockchain (ou, plus g\u00e9n\u00e9ralement, les \u00ab technologies blockchain \u00bb) est-elle promue comme une solution utile aux probl\u00e8mes actuels de GIA en ligne ? Bien qu&rsquo;il y ait beaucoup de battage m\u00e9diatique \u00e0 ce sujet, et en m\u00eame temps des gens proposant son utilisation dans divers contextes, il y a des probl\u00e8mes particuliers \u00e0 l&rsquo;identit\u00e9 que certains consid\u00e8rent comme r\u00e9solubles avec des algorithmes de cha\u00eenes de blocs et d\u00e9riv\u00e9s associ\u00e9s.<\/p>\n<h6>Caract\u00e9ristiques et propri\u00e9t\u00e9s de s\u00e9curit\u00e9 des technologies blockchain en pleine \u00e9volution<\/h6>\n<table>\n<tbody>\n<tr>\n<td style=\"background-color: #d0e6da;\"><strong>Blockchains\u00a0publiques de premi\u00e8re g\u00e9n\u00e9ration<br \/>\n<\/strong>p. ex. Bitcoin, Ethereum<\/td>\n<td style=\"background-color: #d0e6da;\"><strong>Technologies blockchain avanc\u00e9es\/sp\u00e9ciales<br \/>\n<\/strong>p. ex. Corda, Fabric, Plenum, Hashgraph<\/td>\n<\/tr>\n<tr>\n<td>R\u00e9seaux largement distribu\u00e9s et fortement d\u00e9centralis\u00e9s<\/td>\n<td>Tendent \u00e0 \u00eatre plus concentr\u00e9s ; plus petit nombre de participants ou de\u00a0n\u0153uds<\/td>\n<\/tr>\n<tr>\n<td>Sans droit d&rsquo;acc\u00e8s<\/td>\n<td>Contr\u00f4les d&rsquo;acc\u00e8s pour \u00e9crire et\/ou lire<\/td>\n<\/tr>\n<tr>\n<td>R\u00e9seau pair-\u00e0-pair public de n\u0153uds<\/td>\n<td>Peut \u00eatre un r\u00e9seau physique ou virtuel priv\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Immuable par le poids des chiffres dans le r\u00e9seau<\/td>\n<td>Avec un plus petit groupe de participants, la r\u00e9sistance \u00e0 l&rsquo;alt\u00e9ration peut exiger une s\u00e9curit\u00e9 traditionnelle au niveau des n\u0153uds<\/td>\n<\/tr>\n<tr>\n<td>Libre et open source<\/td>\n<td>Peut \u00eatre un logiciel propri\u00e9taire et\/ou un r\u00e9seau commercial<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>La cha\u00eene de blocs d&rsquo;origine a \u00e9t\u00e9 d\u00e9velopp\u00e9e pour r\u00e9soudre un probl\u00e8me particulier : la \u00ab double d\u00e9pense \u00bb de crypto-monnaie sans administrateur central. Le probl\u00e8me intrins\u00e8que de la monnaie purement virtuelle est que rien n&rsquo;interdit fondamentalement la duplication de l&rsquo;argent ; une sorte de surveillance est n\u00e9cessaire pour \u00e9viter les doubles d\u00e9penses. M\u00eame si divers syst\u00e8mes de paiement \u00e9lectronique existent depuis des d\u00e9cennies (l&rsquo;un des premiers \u00e9tant\u00a0<em>Digicash<\/em> fond\u00e9 en 1989), ils ont toujours impliqu\u00e9 une autorit\u00e9 centrale pour surveiller les doubles d\u00e9penses. Blockchain a permis \u00e0 la premi\u00e8re crypto-monnaie pair-\u00e0-pair, \u00e0 savoir Bitcoin, de fonctionner sans interm\u00e9diaires et sans \u00ab banque de r\u00e9serve \u00bb num\u00e9rique. Un r\u00e9seau public massif surveille chaque mouvement Bitcoin, en conservant un registre grand public toujours croissant &#8211; la cha\u00eene de blocs &#8211; de chaque transaction r\u00e9alis\u00e9e. Les n\u0153uds de r\u00e9seau ex\u00e9cutent chacun un logiciel blockchain open source et sont r\u00e9compens\u00e9s pour leur participation par des allocations al\u00e9atoires de Bitcoin.<a href=\"#_ftn2\" name=\"_ftnref2\"><sup><sup>[2]<\/sup><\/sup><\/a><\/p>\n<p>La cha\u00eene de blocs Bitcoin d&rsquo;origine est fortement distribu\u00e9e, <a href=\"#_ftn3\" name=\"_ftnref3\"><sup><sup>[3]<\/sup><\/sup><\/a>sans point de contr\u00f4le unique (ou \u00e9chec) et ne peut pas \u00eatre modifi\u00e9e une fois \u00e9crite. D\u00e9centralis\u00e9, pratiquement immuable et cryptographiquement v\u00e9rifiable, ce type de blockchain semble se pr\u00eater \u00e0 d&rsquo;innombrables applications au-del\u00e0 des paiements, y compris la GIA, pour r\u00e9duire la fraude, supprimer les goulots d&rsquo;\u00e9tranglement et retracer la provenance de donn\u00e9es multipartites complexes. Ces propri\u00e9t\u00e9s sont importantes pour la GIA et il y a donc eu une vague de recherche et de d\u00e9veloppement sur blockchain pour la\u00a0GIA, parmi beaucoup d&rsquo;autres choses. Les quatre ou cinq derni\u00e8res ann\u00e9es ont connu une \u00e9volution fr\u00e9n\u00e9tique. Le syst\u00e8me Bitcoin d&rsquo;origine et ses d\u00e9riv\u00e9s \u00e9troitement li\u00e9s repr\u00e9sentent une classe de blockchains\u00a0<em>publiques<\/em>. Des algorithmes descendants plus avanc\u00e9s, d\u00e9velopp\u00e9s pour des cas d&rsquo;utilisation plus complexes que la crypto-monnaie, fournissent diff\u00e9rentes combinaisons de propri\u00e9t\u00e9s.<\/p>\n<h6>Authentification et autorisation<\/h6>\n<p>Comme indiqu\u00e9 ci-dessus, la GIA \u00e9volue rapidement, les enjeux sont \u00e9lev\u00e9s et les entreprises font face \u00e0 un paysage d&rsquo;identit\u00e9 num\u00e9rique de plus en plus complexe et d\u00e9routant. Lorsque tout fonctionne bien, la plupart des m\u00e9canismes de GIA restent soigneusement cach\u00e9s aux utilisateurs, qui sont g\u00e9n\u00e9ralement plus int\u00e9ress\u00e9s par un acc\u00e8s pratique et fiable aux services que d&rsquo;\u00eatre \u00ab identifi\u00e9s \u00bb comme tels. Les technologies mobiles avec une cryptographie et une biom\u00e9trie int\u00e9gr\u00e9es puissantes sont devenues des authentificateurs populaires. En m\u00eame temps, il y a une frustration g\u00e9n\u00e9ralis\u00e9e et une inqui\u00e9tude grandissante face au fait que de nombreuses entreprises num\u00e9riques en savent trop sur nous, et que le contr\u00f4le de nos informations et de notre identit\u00e9 devrait en quelque sorte \u00eatre r\u00e9cup\u00e9r\u00e9 par les utilisateurs finaux.<\/p>\n<p>Lorsque l&rsquo;on consid\u00e8re le potentiel perturbateur de technologies comme blockchain, il est d&rsquo;autant plus important d&rsquo;\u00eatre clair sur le probl\u00e8me que nous essayons de r\u00e9soudre. Si l&rsquo;on pense que blockchain a le potentiel d&rsquo;am\u00e9liorer la qualit\u00e9 et la disponibilit\u00e9 des informations sur les parties avec lesquelles nous essayons de n\u00e9gocier, examinons d&rsquo;abord ce sur quoi portent l&rsquo;authentification et l&rsquo;autorisation.<\/p>\n<p>La question essentielle quant \u00e0 la\u00a0GIA peut \u00eatre formul\u00e9e comme suit : dans un contexte particulier, que doit-on savoir sur une contrepartie pour pouvoir traiter avec elle (c&rsquo;est-\u00e0-dire accepter une transaction ou un objet num\u00e9rique) ? Dans la plupart des milieux d&rsquo;affaires, il est moins important de savoir <em>qui<\/em> est quelqu&rsquo;un que <em>ce<\/em> qu&rsquo;il est. Par exemple, quelle est sa qualification professionnelle ? Ou quelle est son appartenance \u00e0 une organisation, sa relation avec un fournisseur de services, son pays d&rsquo;origine, ses droits \u00e0 un service gouvernemental, son statut de client commercial ou son \u00e2ge, le cas \u00e9ch\u00e9ant ? Ce sont les sortes de donn\u00e9es (attributs alias) qui sont utilis\u00e9es dans les d\u00e9cisions de contr\u00f4le d&rsquo;acc\u00e8s \u00e0 granularit\u00e9 fine (ou bas\u00e9es sur des attributs).<\/p>\n<p>Ces types de questions doivent \u00eatre pos\u00e9s au moment de la conception, lors de l&rsquo;\u00e9valuation des risques de la transaction envisag\u00e9e et de l&rsquo;analyse des exigences d&rsquo;authentification et d&rsquo;autorisation. Diff\u00e9rents moyens peuvent \u00eatre explor\u00e9s pour que les syst\u00e8mes de transaction obtiennent les attributs d&rsquo;identit\u00e9 n\u00e9cessaires au bon moment, par exemple lorsque les utilisateurs s&rsquo;enregistrent pour des services ou lorsqu&rsquo;ils effectuent des transactions. Ceci introduit un autre ensemble de d\u00e9cisions de conception : l&rsquo;identification initiale lors de l&rsquo;enregistrement ne doit pas \u00eatre aussi rigoureuse, par exemple, si d&rsquo;autres att\u00e9nuations des risques (telles que la notation des risques en temps r\u00e9el pour d\u00e9tecter la fraude) sont disponibles. Lors de la conception de syst\u00e8mes d&rsquo;identification, nous devons d\u00e9cider quelle qualit\u00e9 d&rsquo;information est n\u00e9cessaire, o\u00f9 cette information sera obtenue et comment elle sera valid\u00e9e.<\/p>\n<div class=\"green-highlight\">\n<h6>Terminologie<\/h6>\n<p>Les principaux intervenants de l&rsquo;analyse et de la conception de la gestion des identit\u00e9s\u00a0GIA s&rsquo;articulent autour d&rsquo;un ensemble d&rsquo;acteurs ou de r\u00f4les, comme suit :<\/p>\n<p>Le <strong>Sujet<\/strong> (alias utilisateur) est la personne ou l&rsquo;entit\u00e9 qui est identifi\u00e9e ou nomm\u00e9e dans une transaction et qui re\u00e7oit g\u00e9n\u00e9ralement des services en fonction de son identit\u00e9 ou de ses attributs. Les sujets sont g\u00e9n\u00e9ralement des clients, des employ\u00e9s, des titulaires de comptes, etc.<\/p>\n<p><strong>Relying Party (RP<\/strong>, alias Service Provider &#8211; SP) est une entit\u00e9 effectuant des transactions avec un Sujet, fournissant des services, et d\u00e9pendant g\u00e9n\u00e9ralement d&rsquo;un tiers pour confirmer l&rsquo;identit\u00e9 ou les attributs du Sujet. Les RP typiques sont les d\u00e9taillants, les employeurs, les institutions financi\u00e8res, les organismes gouvernementaux, les services publics et autres.<\/p>\n<p>Le <strong>Fournisseur d&rsquo;identit\u00e9 (IdP, Identity Provider)<\/strong> est une partie qui garantit l&rsquo;identit\u00e9 d&rsquo;un Sujet selon un protocole d&rsquo;identification convenu. Dans les architectures GIA classiques, l&rsquo;IdP est g\u00e9n\u00e9ralement une tierce partie (comme une agence gouvernementale, un \u00e9tablissement d&rsquo;enseignement, un employeur ou un service d&rsquo;identification commerciale), mais dans les affaires conventionnelles, de nombreux RP comme les banques assument la responsabilit\u00e9 de l&rsquo;identification\u00a0et agissent donc comme \u00e9tant leurs propres IdP.<\/p>\n<p>L&rsquo;<strong>Autorit\u00e9\/le fournisseur d&rsquo;attribut<\/strong> est souvent l&rsquo;IdP mais peut \u00e9galement \u00eatre une entit\u00e9 distincte \u00e9chappant au contr\u00f4le direct du fournisseur d&rsquo;identit\u00e9. De m\u00eame, il pourrait y avoir des \u00ab courtiers d&rsquo;attributs \u00bb externes qui se procurent et regroupent les attributs d&rsquo;un nombre quelconque de sources. Il appartient en fin de compte au RP de d\u00e9cider de la confiance \u00e0 accorder aux sources d&rsquo;attributs.<\/p>\n<p>Certains param\u00e8tres de\u00a0GIA impliquent des fournisseurs d&rsquo;attributs distincts et des interm\u00e9diaires suppl\u00e9mentaires. En g\u00e9n\u00e9ral, les RP\u00a0ont tendance \u00e0 supporter la plus grande partie du risque dans une transaction et ont g\u00e9n\u00e9ralement le dernier mot quant \u00e0 savoir si un protocole d&rsquo;identification est adapt\u00e9 \u00e0 l&rsquo;objectif ou non. Les obligations contractuelles des fournisseurs d&rsquo;acc\u00e8s \u00e0 l&rsquo;\u00e9gard des RP, des garanties et des dispositions en mati\u00e8re de responsabilit\u00e9 sont des sujets de discussion r\u00e9currents en GIA. Ainsi, dans les applications conservatrices ou \u00e0 risque plus \u00e9lev\u00e9, telles que les services gouvernementaux, les soins de sant\u00e9 et les services financiers, les RP agissent souvent comme \u00e9tant leurs propres IdP.<\/p>\n<\/div>\n<h6>Revendications \/ Attributs \/ Assertions<\/h6>\n<p>En GIA, les choses que nous devons savoir sur les contreparties sont appel\u00e9es revendications, attributs ou assertions. De nombreuses formalit\u00e9s de gestion des risques, comme les r\u00e8gles d&rsquo;identification des clients des banques, se concentrent sur des sous-ensembles communs d&rsquo;attributs, tels que le \u00ab nom l\u00e9gal \u00bb d&rsquo;un document gouvernemental officiel, la date de naissance et l&rsquo;adresse r\u00e9sidentielle.<\/p>\n<p>En structurant la GIA pour se concentrer sur des attributs sp\u00e9cifiques dans des contextes diff\u00e9rents, nous pouvons r\u00e9duire l&rsquo;accumulation d&rsquo;informations superflues (ce qui repr\u00e9sente de plus en plus une responsabilit\u00e9 pour de nombreuses entreprises, \u00e0 la lumi\u00e8re de l&rsquo;\u00e9pid\u00e9mie de violations de donn\u00e9es). Le \u00ab Principe du besoin de savoir \u00bb<a href=\"#_ftn4\" name=\"_ftnref4\"><sup><sup>[4]<\/sup><\/sup><\/a>\u00a0s&rsquo;applique en minimisant la collecte et la divulgation de donn\u00e9es,\u00a0ce qui est bon pour la confidentialit\u00e9. \u00a0 La pertinence pour l&rsquo;authentification des technologies blockchain devrait ainsi devenir plus claire. En fonction des risques inh\u00e9rents \u00e0 l&rsquo;application pr\u00e9vue, les concepteurs de GIA doivent d\u00e9cider de la confiance n\u00e9cessaire dans les attributs pr\u00e9sent\u00e9s (d\u00e9clar\u00e9s) par les utilisateurs.<br \/>\nLes donn\u00e9es auto-d\u00e9clar\u00e9es sont-elles suffisantes ou une validation externe par un tiers de confiance est-elle n\u00e9cessaire ?<br \/>\nLe groupe de travail sur les revendications v\u00e9rifiables du Consortium World Wide Web (W3C)\u00a0<a href=\"#_ftn5\" name=\"_ftnref5\"><sup><sup>[5]<\/sup><\/sup><\/a>r\u00e9alise un travail prometteur pour permettre la v\u00e9rification externe des revendications, quel que soit l&rsquo;endroit o\u00f9 elles sont stock\u00e9es.<\/p>\n<h6>Provenance<\/h6>\n<p>L&rsquo;un des sujets d&rsquo;actualit\u00e9 de la GIA est la\u00a0<em>provenance<\/em>. Si nous nous concentrons sur les attributs pr\u00e9cis qui sont utilis\u00e9s pour authentifier les personnes avec lesquelles nous traitons, comment savons-nous que les attributs sont fiables ? Autrement dit, que devons-nous savoir sur les attributs ? Les m\u00e9tadonn\u00e9es d&rsquo;authentification d&rsquo;int\u00e9r\u00eat les plus \u00e9videntes comprennent l&rsquo;attribut \u00e9metteur : quelle \u00e9cole a d\u00e9livr\u00e9 le dipl\u00f4me universitaire ? L&rsquo;\u00e2ge de quelqu&rsquo;un est-il obtenu \u00e0 partir d&rsquo;un registre public des naissances, d&rsquo;un d\u00e9partement des v\u00e9hicules \u00e0 moteur (DVM) ou d&rsquo;un r\u00e9seau social ? Il peut \u00e9galement \u00eatre important de conna\u00eetre l&rsquo;\u00e2ge d&rsquo;un attribut, sa date d&rsquo;expiration, o\u00f9 et comment il a \u00e9t\u00e9 stock\u00e9 et prot\u00e9g\u00e9 contre la falsification, et comment l&rsquo;attribut est li\u00e9 au sujet.<\/p>\n<p>Pour certains attributs personnels, il existe une source d&rsquo;autorit\u00e9 \u00e9vidente. Les qualifications professionnelles, par exemple, sont g\u00e9n\u00e9ralement d\u00e9livr\u00e9es par des organismes professionnels et les num\u00e9ros de cartes de cr\u00e9dit sont cr\u00e9\u00e9s par les banques \u00e9mettrices. Mais d&rsquo;autres revendications, comme l&rsquo;adresse de l&#8217;employeur ou du domicile, pourraient provenir de plusieurs sources. Le concept d&rsquo;une \u00ab \u00e9conomie d&rsquo;attributs \u00bb surgit dans certaines discussions sur les donn\u00e9es personnelles<a href=\"#_ftn6\" name=\"_ftnref6\"><sup><sup>[6]<\/sup><\/sup><\/a> et nous pouvons nous attendre \u00e0 voir \u00e9merger un march\u00e9 contestable de fournisseurs d&rsquo;attributs. Mais dans tous les cas, un attribut est aussi fiable que notre certitude quant \u00e0 sa provenance et notre confiance dans la source.<\/p>\n<h4>\u00c9volution des blockchains<\/h4>\n<p>Fondamentalement, les probl\u00e8mes inh\u00e9rents \u00e0 la crypto-monnaie pair-\u00e0-pair comme Bitcoin sont diff\u00e9rents de ceux de la gestion des identit\u00e9s et des acc\u00e8s ; ces diff\u00e9rences doivent \u00eatre comprises avant d&rsquo;essayer de faire correspondre les technologies blockchain \u00e0 la GIA. Les tentatives d&rsquo;aborder ces probl\u00e8mes pour diff\u00e9rents cas d&rsquo;utilisation ont entra\u00een\u00e9 des changements significatifs dans la mani\u00e8re dont les cha\u00eenes de blocs op\u00e8rent et fonctionnent.<\/p>\n<p>Les blockchains ont surgi comme une nouvelle fa\u00e7on de superviser certaines transactions entre des personnes qui n&rsquo;ont pas besoin de se conna\u00eetre ou de se faire confiance, et qui choisissent de ne compter sur aucun administrateur central. \u00a0 Dans un sens plus g\u00e9n\u00e9ral, les technologies blockchain peuvent \u00eatre utilis\u00e9es pour \u00e9tablir un consensus sur l&rsquo;\u00e9tat d&rsquo;un ensemble de donn\u00e9es partag\u00e9es, compos\u00e9 de multiples contributions en temps r\u00e9el, sans surveillance centrale. Avec Bitcoin, le consensus porte sp\u00e9cifiquement sur l&rsquo;ordre dans lequel des tentatives sont faites pour d\u00e9placer la crypto-monnaie, afin de d\u00e9tecter et d&#8217;emp\u00eacher les doubles d\u00e9penses. La capacit\u00e9 d&rsquo;obtenir et d&rsquo;enregistrer un consensus sur l&rsquo;ordre des donn\u00e9es stock\u00e9es dans un enregistrement peut \u00eatre utile dans des contextes autres que les crypto-monnaies, et cela a \u00e9t\u00e9 l&rsquo;un des principaux moteurs des autres utilisations propos\u00e9es &#8211; y compris pour la GIA.<\/p>\n<p>Dans certains cas, les participants \u00e0 une transaction complexe sont soit des concurrents (comme des banques commerciales ou des soci\u00e9t\u00e9s pharmaceutiques), soit des secteurs \u00e9loign\u00e9s sans supervision commune (tels que les divers exp\u00e9diteurs et fournisseurs impliqu\u00e9s dans le commerce international). Les technologies blockchain promettent de rationaliser la fa\u00e7on dont les ensembles de donn\u00e9es transactionnelles tels que les manifestes commerciaux, les enregistrements de la cha\u00eene d&rsquo;approvisionnement et les transactions financi\u00e8res complexes sont assembl\u00e9s en temps r\u00e9el et r\u00e9gl\u00e9s.<\/p>\n<p>La crypto-monnaie pair-\u00e0-pair est une application hautement sp\u00e9cialis\u00e9e, avec des hypoth\u00e8ses et des contraintes de conception inhabituelles. Au fur et \u00e0 mesure de l&rsquo;\u00e9mergence de cas d&rsquo;utilisation plus complexes pour les blockchains, les caract\u00e9ristiques et les options de conception des architectures se sont sensiblement modifi\u00e9es, comme expliqu\u00e9 dans les sections suivantes.<\/p>\n<h6>Publique ou priv\u00e9e<\/h6>\n<p>La blockchain du\u00a0Bitcoin est une structure de donn\u00e9es publique et notoirement \u00ab immuable \u00bb. Pour prendre en charge la surveillance des doubles d\u00e9penses, la blockchain conserve toutes les transactions Bitcoin \u00e0 tout moment, sans restriction quant \u00e0 qui peut lire l&rsquo;historique. Mais lorsque les applications d&rsquo;entreprise pour la technologie blockchain ont \u00e9t\u00e9 envisag\u00e9es, la priorit\u00e9 \u00e9tait la confidentialit\u00e9, et ainsi, certaines des premi\u00e8res retomb\u00e9es \u00e9taient des blockchains\u00a0<em>priv\u00e9es<\/em> de diff\u00e9rentes formes, avec des contr\u00f4les d&rsquo;acc\u00e8s pour savoir qui pouvait lire et\/ou \u00e9crire l&rsquo;enregistrement. Il y a beaucoup de subtilit\u00e9s \u00e0 faire avec les autorisations de blockchain que nous explorons plus loin.<\/p>\n<h6>\u00ab\u00a0Trustless \u00bb ou g\u00e9r\u00e9e<\/h6>\n<p>Les premi\u00e8res blockchains \u00e9taient r\u00e9solument \u00ab trustless \u00bb. La philosophie de crypto-monnaie pair-\u00e0-pair rejette les banques centrales de r\u00e9serve, la surveillance du gouvernement, et en fait toute l&rsquo;administration. La r\u00e9alisation singuli\u00e8re de la blockchain du\u00a0Bitcoin d&rsquo;origine \u00e9tait de permettre \u00e0 des inconnus de d\u00e9placer de mani\u00e8re fiable une valeur r\u00e9elle sans vraiment se conna\u00eetre les uns les autres et sans d\u00e9pendre d&rsquo;un tiers. La sagesse conventionnelle soutient que tout syst\u00e8me de s\u00e9curit\u00e9 repose sur la\u00a0triade\u00a0des\u00a0technologies, des\u00a0processus\u00a0et des\u00a0personnes. Les transactions Bitcoin sont s\u00e9curis\u00e9es par la technologie seule, et c&rsquo;est ce que \u00ab trustless \u00bb signifie dans ce contexte.<a href=\"#_ftn7\" name=\"_ftnref7\"><sup><sup>[7]<\/sup><\/sup><\/a><\/p>\n<p>La blockchain d&rsquo;origine n&rsquo;avait pas non plus besoin de gestion de cl\u00e9 cryptographique hors cha\u00eene. La plupart des syst\u00e8mes de cryptage exigent une certitude quant aux cl\u00e9s qui vont avec quels utilisateurs (et quelles sont les principales m\u00e9tadonn\u00e9es, comme la dur\u00e9e de vie de la cl\u00e9 et l&rsquo;\u00e9tat de r\u00e9vocation). Et ils ont besoin d&rsquo;une <em>gestion essentielle du cycle de vie<\/em> pour renouveler, r\u00e9voquer et remplacer les cl\u00e9s des utilisateurs si n\u00e9cessaire. Mais Bitcoin n&rsquo;a pas besoin de cela. Les d\u00e9tenteurs de compte Bitcoin s&rsquo;auto-enregistrent (en ignorant ignominieusement\u00a0les r\u00e8gles d&rsquo;identification des clients des r\u00e9gulateurs financiers) et acceptent l&rsquo;enti\u00e8re responsabilit\u00e9 de la protection de leurs portefeuilles et de leurs cl\u00e9s priv\u00e9es. C&rsquo;est chacun pour soi ; si vous perdez votre cl\u00e9 de portefeuille Bitcoin, il n&rsquo;y a pas personne ni aucun processus pour garantir votre d\u00e9p\u00f4t ou vous aider \u00e0 la r\u00e9cup\u00e9rer.<\/p>\n<p>Les cas d&rsquo;utilisation au-del\u00e0 de la crypto-monnaie deviennent beaucoup plus complexes. D&rsquo;une part, ils n\u00e9cessitent g\u00e9n\u00e9ralement des <em>autorisations<\/em>, car il n&rsquo;est normalement pas acceptable que les documents d&rsquo;entreprise soient publics, et les entreprises n&rsquo;externalisent g\u00e9n\u00e9ralement pas leurs op\u00e9rations et la maintenance de logiciels \u00e0 des b\u00e9n\u00e9voles anonymes. Les autorisations de lecture et d&rsquo;\u00e9criture sur une cha\u00eene de blocs g\u00e9r\u00e9e n\u00e9cessitent le type de gestion que Bitcoin a supprim\u00e9 pour ses besoins. Lorsque la gestion doit \u00eatre repli\u00e9e, diff\u00e9rents algorithmes de consensus provenant de la \u00ab preuve de travail \u00bb de Bitcoin peuvent \u00eatre plus efficaces et le syst\u00e8me peut \u00eatre concentr\u00e9 en quelques n\u0153uds plut\u00f4t que r\u00e9parti sur des milliers. L&rsquo;exigence de Bitcoin pour un grand livre comptable enti\u00e8rement distribu\u00e9, sans source d&rsquo;autorit\u00e9 centralis\u00e9e, ne fonctionne tout simplement pas pour de nombreux cas d&rsquo;utilisation d&rsquo;entreprise.<\/p>\n<p>Un autre facteur \u00e0 consid\u00e9rer pour les blockchains hybrides administr\u00e9es vient du fait que les cas d&rsquo;utilisation de GIA \u00e0 haut risque n\u00e9cessitent souvent des tiers de confiance pour valider les identit\u00e9s et\/ou les attributs des utilisateurs. La cha\u00eene de blocs d&rsquo;origine ne prend pas en charge la validation externe des revendications, mais est simplement construite \u00e0 dessein simplement pour fournir un grand livre comptable distribu\u00e9 v\u00e9rifiable et pratiquement immuable.<a href=\"#_ftn8\" name=\"_ftnref8\"><sup><sup>[8]<\/sup><\/sup><\/a><\/p>\n<p>L&rsquo;objectif principal des blockchains publiques d&rsquo;origine, de parvenir \u00e0 un consensus sur un grand livre comptable en l&rsquo;absence de tout administrateur, peut devenir th\u00e9orique si, apr\u00e8s tout, un tiers re\u00e7oit un r\u00f4le central dans le syst\u00e8me. Certains des r\u00e9cents d\u00e9veloppements de blockchains ax\u00e9es sur la GIA ont suivi un examen d\u00e9taill\u00e9 des blockchains disponibles et une constatation selon laquelle elles ne r\u00e9pondent pas aux besoins de la gestion des identit\u00e9s.<\/p>\n<h6>D\u00e9centralis\u00e9e ou concentr\u00e9e<\/h6>\n<p>Les r\u00e9seaux distribu\u00e9s massifs des blockchains de crypto-monnaie arch\u00e9typales offrent une grande r\u00e9silience et redondance. L&rsquo;une des hypoth\u00e8ses de conception qui sous-tend la blockchain d&rsquo;origine est qu&rsquo;une majorit\u00e9 simple des n\u0153uds de r\u00e9seau restera toujours ind\u00e9pendante ; par cons\u00e9quent, l&rsquo;une des vuln\u00e9rabilit\u00e9s de Bitcoin est connue sous le nom de \u00ab Attaque \u00e0 51 %\u00a0\u00bb<a href=\"#_ftn9\" name=\"_ftnref9\"><sup><sup>[9]<\/sup><\/sup><\/a>, au cas o\u00f9 l&rsquo;enregistrement peut \u00eatre perturb\u00e9, en particulier en d\u00e9formant secr\u00e8tement le consensus.<a href=\"#_ftn10\" name=\"_ftnref10\"><sup><sup>[10]<\/sup><\/sup><\/a> Comme mentionn\u00e9 pr\u00e9c\u00e9demment, les blockchains plus ax\u00e9es sur l&rsquo;entreprise, comme R3 Corda<a href=\"#_ftn11\" name=\"_ftnref11\"><sup><sup>[11]<\/sup><\/sup><\/a> et Hyperledger Fabric<a href=\"#_ftn12\" name=\"_ftnref12\"><sup><sup>[12]<\/sup><\/sup><\/a>, ne sont pas massivement distribu\u00e9es, mais <em>concentr\u00e9es<\/em> et exploit\u00e9es en priv\u00e9. Plut\u00f4t que de supposer que la majorit\u00e9 des n\u0153uds resteront intacts, la s\u00e9curit\u00e9 dans les blockchains priv\u00e9es n\u00e9cessite des approches plus conventionnelles. IBM par exemple met en \u0153uvre sa blockchain en tant que service sous forme de pool de n\u0153uds virtuels pouvant fonctionner physiquement sur un seul ordinateur central, avec des mesures de protection comprenant des modules de s\u00e9curit\u00e9 mat\u00e9rielle, la conteneurisation et des op\u00e9rateurs hautement approuv\u00e9s<a href=\"#_ftn13\" name=\"_ftnref13\"><sup><sup>[13]<\/sup><\/sup><\/a>.<\/p>\n<h6>\u00ab Immutabilit\u00e9 \u00bb<\/h6>\n<p>C&rsquo;est l&rsquo;une des propri\u00e9t\u00e9s historiques des blockchains d&rsquo;origine. Il est vrai que l&rsquo;effort n\u00e9cessaire pour subvertir un r\u00e9seau de blockchains\u00a0publiques et ensuite contrefaire et r\u00e9installer toute l&rsquo;histoire des blocs, est tout \u00e0 fait infaisable.<a href=\"#_ftn14\" name=\"_ftnref14\"><sup><sup>[14]<\/sup><\/sup><\/a> Cette r\u00e9sistance extr\u00eame \u00e0 l&rsquo;alt\u00e9ration est un moyen de r\u00e9sister aux doubles d\u00e9penses, car selon la philosophie du Bitcoin, la communaut\u00e9 doit \u00eatre capable de r\u00e9f\u00e9rencer chaque transaction jamais r\u00e9alis\u00e9e, sans b\u00e9n\u00e9ficier d&rsquo;un journal de transactions central. Pour la communaut\u00e9 Bitcoin, le co\u00fbt du maintien d&rsquo;un grand livre comptable d\u00e9centralis\u00e9 est accept\u00e9 comme le prix pay\u00e9 pour un syst\u00e8me mon\u00e9taire libre de banques centrales et de r\u00e9gulateurs (avec l&rsquo;algorithme de consensus \u00ab preuve de travail \u00bb, le co\u00fbt se traduit directement par des charges de calcul gigantesques). Dans d&rsquo;autres applications, cependant, les d\u00e9penses \u00e9normes encourues par les blockchains <em>publiques<\/em> peuvent \u00eatre disproportionn\u00e9es, et les mesures traditionnelles de r\u00e9sistance \u00e0 l&rsquo;alt\u00e9ration peuvent \u00eatre ad\u00e9quates. Il convient \u00e9galement de noter que l&rsquo;immutabilit\u00e9 des blockchains publiques est qualifi\u00e9e par la puissance conserv\u00e9e par leurs \u00e9quipes de maintenance logicielle pour cr\u00e9er des branches (ou \u00ab fourches \u00bb) via des mises \u00e0 jour logicielles qui peuvent rendre les anciens enregistrements inactifs \u00e0 la date de cr\u00e9ation de la branche.<\/p>\n<h6>Technologies blockchain et authentification<\/h6>\n<p>\u00c0 l&rsquo;heure actuelle, nous voyons un concours d&rsquo;id\u00e9es autour des m\u00e9thodes de livraison des attributs et des m\u00e9canismes pour prouver leur provenance. Pendant une d\u00e9cennie ou plus, les structures de f\u00e9d\u00e9ration classiques<a href=\"#_ftn15\" name=\"_ftnref15\"><sup><sup>[15]<\/sup><\/sup><\/a> pr\u00e9voyaient que les <em>autorit\u00e9s d&rsquo;attribut<\/em> fonctionneraient parall\u00e8lement aux <em>fournisseurs d&rsquo;identit\u00e9 <\/em>(IdP) et fourniraient des informations d&rsquo;attribut en temps r\u00e9el. Une approche alternative consiste \u00e0 \u00e9quiper les utilisateurs finaux de magasins de donn\u00e9es personnelles ou de portefeuilles d&rsquo;attributs, bas\u00e9s sur le cloud ou sur des appareils mobiles, et \u00e0 organiser la transmission plus ou moins directe des d\u00e9tails pertinents aux fournisseurs de services (SP) sur demande.<\/p>\n<p>D\u00e9sormais, les blockchains fournissent un autre type de plate-forme\u00a0pour la distribution des attributs<strong><em>.<\/em><\/strong> Un avantage de nombreuses blockchains, en particulier les instances publiques, est la d\u00e9couvrabilit\u00e9. Leur nature distribu\u00e9e et leur logiciel transparent et open source, install\u00e9 \u00e0 travers le monde, signifient que la recherche d&rsquo;enregistrements est simple et ne n\u00e9cessite aucun r\u00e9pertoire central ou sch\u00e9ma d&rsquo;adressage.<a href=\"#_ftn16\" name=\"_ftnref16\"><sup><sup>[16]<\/sup><\/sup><\/a><\/p>\n<p>Il convient de noter \u00e0 ce stade que la transparence des blockchains publiques cr\u00e9e des tensions avec les principes de confidentialit\u00e9. L&rsquo;architecture originale du Bitcoin expose au monde chaque entr\u00e9e de blockchain unique, de sorte que la surveillance du syst\u00e8me mon\u00e9taire pourrait \u00eatre externalis\u00e9e ; l&rsquo;ensemble de l&rsquo;historique des transactions doit \u00eatre disponible pour tous. Lorsque ces types de blockchain sont r\u00e9utilis\u00e9s pour des applications comme la\u00a0GIA, des contr\u00f4les de confidentialit\u00e9 suppl\u00e9mentaires sont n\u00e9cessaires, tels que le chiffrement s\u00e9par\u00e9 des charges de transaction avant qu&rsquo;elles ne soient ins\u00e9r\u00e9es ou r\u00e9f\u00e9renc\u00e9es \u00e0 partir des entr\u00e9es de blockchain, ou l&rsquo;encapsulation\u00a0des couches de contr\u00f4le d&rsquo;acc\u00e8s suppl\u00e9mentaires autour de l&rsquo;algorithme blockchain natif pour restreindre qui peut lire (ou \u00e9crire) dans le grand livre comptable. D&rsquo;autres d\u00e9fis relatifs \u00e0 la protection de la vie priv\u00e9e sont pr\u00e9sent\u00e9s, tels que l&rsquo;unicit\u00e9 des paires de cl\u00e9s des titulaires de compte. Chaque transaction effectu\u00e9e avec un compte est enregistr\u00e9e de fa\u00e7on ind\u00e9l\u00e9bile pour tous les temps ; une cl\u00e9 Bitcoin ou \u00ab adresse \u00bb peut \u00eatre non nomm\u00e9e et, en tant que telle, anonyme, mais elle forme un index permanent (ou \u00ab poign\u00e9e de corr\u00e9lation\u00a0\u00bb) pour son historique de blockchain et repr\u00e9sente donc un risque important pour la vie priv\u00e9e. On peut trouver tous les enregistrements en utilisant une cl\u00e9 particuli\u00e8re et les corr\u00e9ler \u00e0 un profil particulier.<\/p>\n<p>En GIA, un sujet particulier est associ\u00e9 aux concepts de blockchain &#8211; <em>Identit\u00e9 auto-souveraine <\/em>(SSI, Self Sovereign Identity). Les partisans de la\u00a0SSI rejettent le contr\u00f4le \u00e9troit habituellement exerc\u00e9 par les gouvernements et les grandes entreprises sur les identit\u00e9s des citoyens et des clients et appellent \u00e0 une plus grande autod\u00e9termination de la fa\u00e7on dont les individus se repr\u00e9sentent et se r\u00e9v\u00e8lent en ligne, et \u00e0 la d\u00e9centralisation des identit\u00e9s. Cependant, pour certains cas d&rsquo;utilisation \u00e0 plus haut risque, une autorit\u00e9 externe de confiance pour valider les revendications ou les assertions est n\u00e9cessaire. Les objectifs et les pr\u00e9ceptes de la\u00a0SSI ont pris du temps et sont souvent ant\u00e9rieurs \u00e0 la blockchain, mais ils se sont d\u00e9velopp\u00e9s autour de l&rsquo;\u00e9mergence de grands livres comptables distribu\u00e9s pratiques, inspir\u00e9s par les blockchains publiques. La qualit\u00e9 de l&rsquo;\u00ab auto-souverainet\u00e9 \u00bb \u00e9voque la propri\u00e9t\u00e9 litt\u00e9rale ou m\u00e9taphorique des identit\u00e9s par les personnes concern\u00e9es et un regain de contr\u00f4le.<a href=\"#_ftn17\" name=\"_ftnref17\"><sup><sup>[17]<\/sup><\/sup><\/a> La d\u00e9centralisation et la disponibilit\u00e9 des blockchains sont consid\u00e9r\u00e9es par beaucoup comme un bon choix pour la\u00a0SSI, et une grosse op\u00e9ration de R&amp;D est actuellement en cours ; voir par exemple la <em>Fondation Sovrin<\/em><a href=\"#_ftn18\" name=\"_ftnref18\"><sup><sup>[18]<\/sup><\/sup><\/a> et son nouvel algorithme de consensus <em>Plenum<\/em> qui met l&rsquo;accent sur la fiabilit\u00e9 de certains attributs, en particulier en ce qui concerne son graphe en ligne. Une importante R&amp;D est \u00e9galement en cours sous la <em>Distributed Identity Foundation<\/em><a href=\"#_ftn19\" name=\"_ftnref19\"><em><sup><strong><sup>[19]<\/sup><\/strong><\/sup><\/em><\/a> pour g\u00e9rer les m\u00e9tadonn\u00e9es de\u00a0GIA\u00a0comme l&rsquo;\u00e9tat de r\u00e9vocation, et par le projet <em>Rebooting<\/em> <em>Web of Trust <\/em>pour distribuer les cl\u00e9s publiques sans d\u00e9pendre des autorit\u00e9s centrales, r\u00e9duisant ainsi les points de d\u00e9faillance uniques.<a href=\"#_ftn20\" name=\"_ftnref20\"><sup><sup>[20]<\/sup><\/sup><\/a><\/p>\n<h6>\u00c9l\u00e9ments importants des blockchains<\/h6>\n<p>Si vous \u00e9valuez des solutions GIA candidates impliquant des blockchains ou si vous effectuez votre propre R&amp;D originale en gestion des identit\u00e9s, vous devez examiner les probl\u00e8mes suivants. \u00c0 des fins d&rsquo;authentification et d&rsquo;autorisation, les propri\u00e9t\u00e9s suivantes des technologies blockchain sont particuli\u00e8rement importantes :<\/p>\n<p><strong>Disponibilit\u00e9 et r\u00e9silience :<\/strong>\u00a0les blockchains publiques sont massivement distribu\u00e9es et presque universellement accessibles (elles doivent \u00eatre hautement disponibles pour pouvoir supporter constamment leurs crypto-monnaies). La synchronisation et la r\u00e9plication sont prises en charge automatiquement, avec des blockchains maintenant un \u00e9tat convenu de l&rsquo;enregistrement \u00e0 tous les n\u0153uds.<\/p>\n<p><strong>D\u00e9couvrabilit\u00e9 (des attributs) :<\/strong>\u00a0l&rsquo;une des propri\u00e9t\u00e9s les plus sous-d\u00e9clar\u00e9es des\u00a0blockchains est la d\u00e9couvrabilit\u00e9. Aucun adressage compliqu\u00e9 ni sch\u00e9ma de r\u00e9pertoire n&rsquo;est n\u00e9cessaire pour atteindre la plupart des blockchains ; le logiciel de tous les participants sait o\u00f9 se trouve le grand livre comptable. Cette accessibilit\u00e9 peut \u00eatre utile pour les syst\u00e8mes de\u00a0GIA \u00e9volutifs \u00e0 l&rsquo;\u00e9chelle mondiale ; les attributs des utilisateurs seront disponibles 24 heures sur 24 dans un emplacement virtuel uniforme. D&rsquo;un autre c\u00f4t\u00e9, <strong>la signification s\u00e9mantique des attributs sur une blockchain doit \u00eatre comprise et accept\u00e9e pour \u00eatre <em>hors cha\u00eene (c&rsquo;est-\u00e0-dire s\u00e9par\u00e9ment)<\/em><\/strong>. Bien qu&rsquo;une blockchain distribu\u00e9e soit techniquement disponible pour tous les utilisateurs, il semble possible que des communaut\u00e9s distinctes dans le syst\u00e8me au sens large aient leurs propres interpr\u00e9tations (ou codes de classification) uniques de ce que signifient leurs attributs ; l&rsquo;<em>interop\u00e9rabilit\u00e9<\/em> s\u00e9mantique ne r\u00e9sulte donc pas n\u00e9cessairement de la d\u00e9couvrabilit\u00e9.<\/p>\n<h4>Conseils sur les technologies blockchain pour l&rsquo;authentification<\/h4>\n<p>Le but des blockchains de la crypto-monnaie \u00e9tait d&rsquo;avoir un r\u00e9seau sans chef maintenant un consensus sur l&rsquo;\u00e9tat d&rsquo;un grand livre comptable, de sorte que des transactions fiables puissent se produire sans aucun administrateur central. La d\u00e9centralisation est co\u00fbteuse ; dans un sens, c&rsquo;est un \u00ab \u00e9tat d&rsquo;\u00e9nergie \u00e9lev\u00e9e \u00bb qui n\u00e9cessite un effort constant de soutien. Le surco\u00fbt partag\u00e9 de l&rsquo;algorithme de consensus est le prix pay\u00e9 par les utilisateurs de Bitcoin dans la gestion pr\u00e9c\u00e9dente. La plupart des applications de GIA sont intrins\u00e8quement diff\u00e9rentes de l&rsquo;id\u00e9al d\u00e9centralis\u00e9 de la crypto-monnaie.<\/p>\n<p><strong>Envisagez des processus hors cha\u00eene.<\/strong> Un syst\u00e8me de gestion des identit\u00e9s relie g\u00e9n\u00e9ralement plusieurs domaines, afin de fournir des informations sur les utilisateurs aux syst\u00e8mes avec lesquels ils interagissent. Des d\u00e9cisions doivent \u00eatre prises au sujet des donn\u00e9es d&rsquo;identit\u00e9 pertinentes, des personnes qui se portent garantes de ces donn\u00e9es et de la fa\u00e7on dont elles sont tenues \u00e0 jour. Ces processus de conception et d&rsquo;exploitation impliquent souvent des tiers ou des autorit\u00e9s quelconques, ce qui peut ne pas fonctionner avec la d\u00e9centralisation d&rsquo;une blockchain. Rappelez-vous que les blockchains publiques utilisent des r\u00e9seaux extr\u00eamement gourmands en calcul, principalement \u00e0 cause de l&rsquo;hypoth\u00e8se qu&rsquo;aucun tiers ou administrateur n&rsquo;est impliqu\u00e9. Si en fait des autorit\u00e9s hors cha\u00eene sont requises dans un syst\u00e8me GIA, les architectes doivent accepter au moins un certain degr\u00e9 d&rsquo;administration centrale, et la philosophie d&rsquo;une blockchain distribu\u00e9e peut ne pas \u00eatre si importante ou avantageuse.<\/p>\n<p><strong>De quoi avez-vous besoin pour parvenir \u00e0 un consensus ?<\/strong> Le consensus est un sujet de niche important en informatique depuis de nombreuses ann\u00e9es, et de nombreux algorithmes sont ant\u00e9rieurs \u00e0 la fameuse \u00ab preuve de travail \u00bb utilis\u00e9e par les premi\u00e8res blockchains<a href=\"#_ftn21\" name=\"_ftnref21\"><sup><sup>[21]<\/sup><\/sup><\/a>. Les concepteurs de bases de donn\u00e9es et les d\u00e9veloppeurs de jeux se sont longtemps pench\u00e9s sur la question de savoir ce qui s&rsquo;est pass\u00e9 en premier. Rappelez-vous qu&rsquo;avec la crypto-monnaie et la plupart des blockchains orient\u00e9es transaction, le consensus concerne l&rsquo;<em>ordre des \u00e9v\u00e9nements <\/em>afin de r\u00e9soudre les doubles d\u00e9penses sans arbitre. D&rsquo;un autre c\u00f4t\u00e9, dans la gestion des identit\u00e9s, il peut ne pas y avoir l&rsquo;\u00e9quivalent d&rsquo;un probl\u00e8me de \u00ab doubles d\u00e9penses \u00bb. Fondamentalement, l&rsquo;identit\u00e9 n&rsquo;est pas aussi transactionnelle que la monnaie. Donc, dans les cas d&rsquo;utilisation de la GIA, prenez le temps d&rsquo;examiner ce que serait le consensus d\u00e9centralis\u00e9, et quel serait le facteur d\u00e9terminant.<\/p>\n<p>Tenez \u00e9galement compte des diff\u00e9rentes exigences en mati\u00e8re de s\u00e9curit\u00e9 et d&rsquo;enregistrement tout au long du cycle de vie de l&rsquo;identit\u00e9. Lorsqu&rsquo;un utilisateur est inscrit dans un syst\u00e8me GIA, certains faits \u00e0 son sujet doivent \u00eatre (g\u00e9n\u00e9ralement) v\u00e9rifi\u00e9s et enregistr\u00e9s pour \u00eatre accessibles plus tard. Lorsque l&rsquo;utilisateur doit acc\u00e9der \u00e0 un syst\u00e8me, certains de ces faits peuvent devoir \u00eatre pr\u00e9sent\u00e9s aux contreparties et v\u00e9rifi\u00e9s par ces derni\u00e8res en temps r\u00e9el. Certaines transactions exigent que l&rsquo;identit\u00e9 de l&rsquo;utilisateur ou d&rsquo;autres attributs soient li\u00e9s \u00e0 des art\u00e9facts num\u00e9riques ; les journaux d&rsquo;audit peuvent devoir \u00eatre conserv\u00e9s selon diverses normes et mentionn\u00e9s plus tard avec une int\u00e9grit\u00e9 raisonnable. Tous ces types d&rsquo;activit\u00e9s imposent des exigences diff\u00e9rentes aux enregistrements GIA, qu&rsquo;il s&rsquo;agisse de r\u00e9pertoires traditionnels ou de blockchains plus r\u00e9centes. Une consid\u00e9ration sp\u00e9ciale est un retard important impliqu\u00e9 par certains algorithmes de consensus. La blockchain du\u00a0Bitcoin prend <em>en moyenne<\/em> 10 minutes pour actualiser le grand livre comptable,\u00a0ce qui peut limiter le temps de r\u00e9ponse pour certaines op\u00e9rations de cycle de vie d&rsquo;identit\u00e9.<\/p>\n<p><strong>Envisager la gestion du cycle de vie des cl\u00e9s<\/strong> &#8211; ce qui signifie, en g\u00e9n\u00e9ral, s&rsquo;assurer que les bonnes cl\u00e9s sont entre de bonnes mains et y restent &#8211; est au c\u0153ur de la gestion des identit\u00e9s, mais sans rapport avec les premi\u00e8res plates-formes\u00a0de blockchain. Avec Bitcoin, on n&rsquo;est pas cens\u00e9 se soucier des personnes avec qui l&rsquo;on traite, de sorte que le syst\u00e8me n&rsquo;a pas besoin de s&rsquo;assurer de la garde des cl\u00e9s priv\u00e9es, ni de l&rsquo;association des cl\u00e9s publiques avec certaines personnes. Pour cette seule raison, le fait d&rsquo;assortir la GIA avec des blockchains publiques peut cr\u00e9er un gaspillage d&rsquo;efforts : il n&rsquo;est pas \u00e9vident que la d\u00e9centralisation du consensus soit b\u00e9n\u00e9fique lorsqu&rsquo;une autorit\u00e9 est n\u00e9cessaire pour la gestion des cl\u00e9s. Les nouvelles technologies de blockchain sp\u00e9cifiques \u00e0 la GIA doivent \u00eatre attentives \u00e0 ce besoin de contr\u00f4les de cycle de vie de cl\u00e9 fondamentalement plus forts que ceux requis par les premi\u00e8res blockchains.<\/p>\n<p><strong>Pensez \u00e0 la s\u00e9curit\u00e9 des cl\u00e9s priv\u00e9es<\/strong>. La gestion des cl\u00e9s est li\u00e9e au probl\u00e8me sp\u00e9cifique des cl\u00e9s priv\u00e9es de l&rsquo;utilisateur final. Le syst\u00e8me de blockchain du\u00a0Bitcoin ne s&rsquo;int\u00e9resse aucunement \u00e0 la fa\u00e7on dont ses utilisateurs finaux s&rsquo;occupent de leurs cl\u00e9s priv\u00e9es (c&rsquo;est-\u00e0-dire de leurs portefeuilles de crypto-monnaie). Une fois qu&rsquo;il est devenu \u00e9vident que des pirates pouvaient perdre ou voler des cl\u00e9s priv\u00e9es, un march\u00e9 vigoureux de solutions de portefeuille a vu le jour, notamment des magasins de cl\u00e9s, des services de stockage et des modules de\u00a0s\u00e9curit\u00e9\u00a0mat\u00e9rielle personnels. Dans les blockchains les plus avanc\u00e9es, la gestion des cl\u00e9s mat\u00e9rielles devient \u00e9galement d&rsquo;actualit\u00e9.<\/p>\n<p><strong>Maintenance des blockchains<\/strong>. L&rsquo;un des points de diff\u00e9renciation les plus visibles entre les premi\u00e8res blockchains et leurs descendants est la gestion du logiciel de base. Les blockchains publiques ont tendance \u00e0 \u00eatre maintenues par des volontaires \u00e0 source ouverte tandis que certaines des nouvelles plates-formes sont ferm\u00e9es ou propri\u00e9taires (ou du moins elles peuvent d\u00e9marrer de cette mani\u00e8re avant d&rsquo;\u00eatre \u00e0 source ouverte). Alors que l&rsquo;objectif de source ouverte tend \u00e0 dominer, une pr\u00e9occupation pratique pour certains ex\u00e9cutants de GIA d&rsquo;entreprise est la fiabilit\u00e9 de la maintenance logicielle. Lorsque des bogues ou des am\u00e9liorations de conception urgentes surviennent, les entreprises peuvent vouloir savoir avec certitude quand les correctifs seront d\u00e9ploy\u00e9s. Avec la blockchain du\u00a0Bitcoin, certains probl\u00e8mes de conception ont pris des ann\u00e9es \u00e0 \u00eatre r\u00e9solus ; avec Ethereum, un bogue majeur a conduit le fondateur \u00e0 d\u00e9cider unilat\u00e9ralement de cr\u00e9er un \u00ab embranchement \u00bb \u00e0\u00a0cette blockchain, ce qui a conduit \u00e0 de multiples enregistrements incompatibles et \u00e0 des variations de la monnaie.<a href=\"#_ftn22\" name=\"_ftnref22\"><sup><sup>[22]<\/sup><\/sup><\/a><\/p>\n<h4>Conclusion<\/h4>\n<p>Les technologies blockchain sont collectivement un travail en cours. Malgr\u00e9 un int\u00e9r\u00eat pr\u00e9coce pour leurs propri\u00e9t\u00e9s de s\u00e9curit\u00e9 g\u00e9n\u00e9rales, nous constatons, \u00e0 y regarder de plus pr\u00e8s, que les blockchains publiques d&rsquo;origine ne sont g\u00e9n\u00e9ralement pas adapt\u00e9es \u00e0 la gestion des identit\u00e9s et des acc\u00e8s. L&rsquo;objectif de la crypto-monnaie &#8211; \u00e9changer de l&rsquo;argent \u00e9lectronique sans interm\u00e9diaires et sans confiance &#8211; est fondamentalement diff\u00e9rent de celui de la GIA d&rsquo;entreprise, qui n\u00e9cessite g\u00e9n\u00e9ralement une gestion du cycle de vie et un contr\u00f4le d&rsquo;acc\u00e8s beaucoup plus rigoureux que ne l&rsquo;offrent les blockchains publiques. D&rsquo;un autre c\u00f4t\u00e9, plusieurs nouveaux d\u00e9veloppements de la technologie blockchain\u00a0sont prometteurs pour am\u00e9liorer des aspects particuliers de la GIA, tels que la provenance des attributs et des cl\u00e9s<br \/>\nd&rsquo;identit\u00e9. Nous recommandons que tout examen en cours des technologies blockchain pour<br \/>\nl&rsquo;identit\u00e9 commence par un \u00e9nonc\u00e9 clair du probl\u00e8me, et une appr\u00e9ciation des nuances dans la s\u00e9curit\u00e9 de la blockchain.<\/p>\n<h4>R\u00e9f\u00e9rences et autres lectures<\/h4>\n<p>\u00ab Want to really understand how bitcoin works? Here\u2019s a gentle primer \u00bb <a href=\"https:\/\/arstechnica.com\/tech-policy\/2017\/12\/how-bitcoin-works\/\">https:\/\/arstechnica.com\/tech-policy\/2017\/12\/how-bitcoin-works\/<\/a><\/p>\n<p>\u00ab Immutable agreement for the Internet of value \u00bb, Sigrid Seibold et George Samman, KPMG, 2016<br \/>\n<a href=\"https:\/\/assets.kpmg.com\/content\/dam\/kpmg\/pdf\/2016\/06\/kpmg-blockchain-consensus-mechanism.pdf\">https:\/\/assets.kpmg.com\/content\/dam\/kpmg\/pdf\/2016\/06\/kpmg-blockchain-consensus-mechanism.pdf<\/a><\/p>\n<p>\u00ab\u00a0Blockchain plain and simple \u00bb, Steve Wilson, Constellation Research, 30 janvier 2017<br \/>\n<a href=\"https:\/\/www.constellationr.com\/blog-news\/blockchain-plain-and-simple\">https:\/\/www.constellationr.com\/blog-news\/blockchain-plain-and-simple<\/a><\/p>\n<p>\u00ab\u00a0Blockchain Security for Digital Identity \u00bb,\u00a0Adam Migus, septembre 2016<br \/>\n<a href=\"https:\/\/medium.com\/@amigus\/blockchain-security-for-digital-identity-e10c8750cf9c\">https:\/\/medium.com\/@amigus\/blockchain-Security-for-digital-identity-e10c8750cf9c<\/a><\/p>\n<p>Decentralized Identity Foundation &#8211; DIF<br \/>\n<a href=\"http:\/\/identity.foundation\">http:\/\/identity.foundation<\/a><\/p>\n<p>\u00ab Corda: An Introduction \u00bb, Richard Gendal Brown, James Carlyle, Ian Grigg et Mike Hearn, R3, 2016<br \/>\n<a href=\"https:\/\/docs.corda.net\/_static\/corda-introductory-whitepaper.pdf\">https:\/\/docs.corda.net\/_static\/corda-introductory-whitepaper.pdf<\/a><\/p>\n<p>\u00ab\u00a0Overview of Swirlds Hashgraph \u00bb,\u00a0Leemon Baird, Swirlds, 2016<br \/>\n<a href=\"http:\/\/www.swirlds.com\/wp-content\/uploads\/2016\/06\/2016-05-31-Overview-of-Swirlds-Hashgraph-1.pdf\">http:\/\/www.swirlds.com\/wp-content\/uploads\/2016\/06\/2016-05-31-Overview-of-Swirlds-Hashgraph-1.pdf<\/a><\/p>\n<p>\u00ab Still don&rsquo;t understand blockchain? Let&rsquo;s untangle the wires \u00bb<br \/>\n<a href=\"https:\/\/www.weforum.org\/agenda\/2017\/11\/blockchain-bitcoin-ethereum-tech-explained\/\">https:\/\/www.weforum.org\/agenda\/2017\/11\/blockchain-bitcoin-ethereum-tech-explained\/<\/a><\/p>\n<p>\u00ab Do You Need a Blockchain? \u00bb, Morgan E. Peck, IEEE Spectrum, septembre 2017<br \/>\n<a href=\"https:\/\/spectrum.ieee.org\/computing\/networks\/do-you-need-a-blockchain\">https:\/\/spectrum.ieee.org\/computing\/networks\/do-you-need-a-blockchain<\/a><\/p>\n<p>\u00ab Introduction to Identity Management \u00bb<br \/>\n<a href=\"https:\/\/meetings.internet2.edu\/media\/medialibrary\/2014\/11\/06\/20141028-dors-intro-to-idm.pdf\">https:\/\/meetings.internet2.edu\/media\/medialibrary\/2014\/11\/06\/20141028-dors-intro-to-idm.pdf<\/a><\/p>\n<p>Online Identity: Who, Me?<br \/>\n<a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2016\/identite-en-ligne-qui-moi\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2016\/online-identity-who-me\/<\/a><\/p>\n<p>Ressources sur l&rsquo;identit\u00e9 de l&rsquo;Internet Society<br \/>\n<a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/categories-passees\/identite\/\">https:\/\/www.internetsociety.org\/issues\/identity\/<\/a><\/p>\n<p><strong>Notes<\/strong><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0Au moment de la r\u00e9daction, la terminologie dans ce nouveau domaine est en constante \u00e9volution. Pour les besoins de cet article, nous utilisons les \u00ab blockchains\u00a0\u00bb au sens large pour englober les cha\u00eenes de blocs distribu\u00e9es publiques cr\u00e9\u00e9es pour Bitcoin et d&rsquo;autres crypto-monnaies, ainsi que les d\u00e9veloppements plus r\u00e9cents, parfois appel\u00e9es technologies du grand livre comptable distribu\u00e9 ou partag\u00e9.<br \/>\n<a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Les d\u00e9tails ne doivent pas nous int\u00e9resser ici, mais en bref, certains n\u0153uds \u00ab pleins \u00bb du r\u00e9seau Bitcoin sont r\u00e9compens\u00e9s par un paiement de prime qui va au premier n\u0153ud qui termine une t\u00e2che de \u00ab preuve de travail \u00bb en force brute, dont la difficult\u00e9 immunise le grand livre comptable contre la falsification et la contrefa\u00e7on. Les chances de gagner la prime augmentent avec la quantit\u00e9 de puissance de calcul mise dans la t\u00e2che ; l&rsquo;ex\u00e9cution d&rsquo;un n\u0153ud complet est appel\u00e9e \u00ab minage \u00bb.<br \/>\n<a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0Notez avec attention qu&rsquo;il existe plusieurs aspects de la d\u00e9centralisation dans les technologies blockchain, et que le degr\u00e9 de d\u00e9centralisation envisag\u00e9 par ses concepteurs originaux n&rsquo;a pas \u00e9t\u00e9 \u00e9gal. Le probl\u00e8me est trop vaste pour \u00eatre couvert dans ce document, mais en r\u00e9sum\u00e9, les architectures de blockchain peuvent d\u00e9centraliser\u00a0<em>le stockage et la disponibilit\u00e9<\/em> du grand livre comptable, et\/ou le <em>processus pour parvenir \u00e0 un consensus<\/em> sur l&rsquo;\u00e9tat du livre. Ce dernier, connu sous le nom de \u00ab minage \u00bb dans les blockchains publiques, \u00e9tait cens\u00e9 rester fortement distribu\u00e9 et donc r\u00e9sistant \u00e0 la corruption, mais en fin de compte, le minage de Bitcoin est devenu si lucratif qu&rsquo;il a concentr\u00e9 massivement cette activit\u00e9 et compromis la s\u00e9curit\u00e9 de Bitcoin, au moins en th\u00e9orie. Un autre aspect de la d\u00e9centralisation est la <em>gouvernance<\/em>, qui doit encore \u00eatre correctement organis\u00e9e dans les blockchains publiques de Bitcoin et Ethereum. La prise de d\u00e9cision pour la maintenance logicielle importante s&rsquo;est r\u00e9v\u00e9l\u00e9e difficile ou m\u00eame impossible avec Bitcoin, et \u00e0 l&rsquo;occasion, elle est tomb\u00e9e \u00e0 une seule personne avec Ethereum.<br \/>\n<a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a>\u00a0<a href=\"https:\/\/security.berkeley.edu\/need-know-access-control-guideline\">https:\/\/security.berkeley.edu\/need-know-access-control-guideline<\/a><br \/>\n<a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a>\u00a0https:\/\/www.w3.org\/2017\/vc\/charter.html<br \/>\n<a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a>\u00a0<a href=\"https:\/\/www.linkedin.com\/pulse\/youre-become-part-attribute-economy-nathan-kinch\">https:\/\/www.linkedin.com\/pulse\/youre-become-part-attribute-economy-nathan-kinch<\/a><br \/>\n<a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a>\u00a0Bien s\u00fbr, tout logiciel implique des processus et des personnes au <em>niveau de la conception<\/em>. Les utilisateurs en g\u00e9n\u00e9ral doivent avoir confiance que les d\u00e9veloppeurs de logiciels savent ce qu&rsquo;ils font, sont \u00e0 l&rsquo;aff\u00fbt &#8211; et corrigeront rapidement &#8211; les bogues in\u00e9vitables ou les erreurs lorsqu&rsquo;ils se r\u00e9v\u00e8lent et sont engag\u00e9s dans le fonctionnement correct et efficace du syst\u00e8me comme un tout. Ou, si nous ne faisons pas vraiment confiance \u00e0 un d\u00e9veloppeur de logiciel, nous pouvons compter sur les garanties d&rsquo;un auditeur ind\u00e9pendant \u00ab de confiance \u00bb. Donc, la confiance est in\u00e9vitable \u00e0 un certain niveau, et avec cette mise en garde, \u00ab trustless \u00bb est un descripteur appropri\u00e9 pour le <em>fonctionnement<\/em> essentiellement automatique des blockchains publiques et le manque de relation requis entre les parties qui n\u00e9gocient ces crypto-monnaies.<br \/>\n<a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a>\u00a0Voir la discussion \u00ab Revendications \/ Attributs \/ Assertions \u00bb \u00e0 la section 4 ci-dessus.<br \/>\n<a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a>\u00a0<a href=\"https:\/\/en.bitcoin.it\/wiki\/Weaknesses#Attacker_has_a_lot_of_computing_power\">https:\/\/en.bitcoin.it\/wiki\/Weaknesses#Attacker_has_a_lot_of_computing_power<\/a><br \/>\n<a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a>\u00a0Rappelez-vous qu&rsquo;avec les blockchains publiques, un \u00ab consensus \u00bb est atteint sur l&rsquo;ordre des entr\u00e9es et la v\u00e9racit\u00e9 globale du grand livre comptable ; une attaque \u00e0 51 % peut en principe voir le grand livre comptable trafiqu\u00e9, mais il existe d&rsquo;autres moyens de cr\u00e9er des transactions frauduleuses, par exemple prendre le contr\u00f4le du portefeuille d&rsquo;un d\u00e9tenteur de compte et des cl\u00e9s priv\u00e9es.<br \/>\n<a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a>\u00a0<a href=\"http:\/\/www.r3cev.com\/blog\/2016\/4\/4\/introducing-r3-corda-a-distributed-ledger-designed-for-financial-services\">http:\/\/www.r3cev.com\/blog\/2016\/4\/4\/introducing-r3-corda-a-distributed-ledger-designed-for-financial-services<\/a><br \/>\n<a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a>\u00a0<a href=\"https:\/\/hyperledger.org\/projects\/fabric\">https:\/\/hyperledger.org\/projects\/fabric<\/a><br \/>\n<a href=\"https:\/\/www.ibm.com\/developerworks\/cloud\/library\/cl-top-technical-advantages-of-hyperledger-fabric-for-blockchain-networks\/index.html\">https:\/\/www.ibm.com\/developerworks\/cloud\/library\/cl-top-technical-advantages-of-hyperledger-fabric-for-blockchain-networks\/index.html<\/a><br \/>\n<a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a>\u00a0<a href=\"http:\/\/www-03.ibm.com\/press\/us\/en\/pressrelease\/51840.wss\">http:\/\/www-03.ibm.com\/press\/us\/en\/pressrelease\/51840.wss<\/a><br \/>\n<a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a>\u00a0Cependant, trafiquer directement un grand livre comptable n&rsquo;est pas le seul moyen d&rsquo;attaque. Il convient de noter que, selon les termes du chef de la s\u00e9curit\u00e9 Bruce Schneier, seuls les amateurs cherchent \u00e0 attaquer la technologie ; les criminels professionnels attaquent les gens. Aucune blockchain n&rsquo;est immunis\u00e9e contre les attaques, par exemple, sur les cl\u00e9s des utilisateurs individuels ; l&rsquo;immutabilit\u00e9 des donn\u00e9es \u00e9crites dans une blockchain n&#8217;emp\u00eache pas que des transactions frauduleuses soient form\u00e9es hors cha\u00eene et inject\u00e9es dans le grand livre comptable.<br \/>\n<a href=\"https:\/\/www.schneier.com\/crypto-gram\/archives\/2000\/1015.html\">https:\/\/www.schneier.com\/crypto-gram\/archives\/2000\/1015.html<\/a><br \/>\n<a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a>\u00a0Voir par exemple le\u00a0\u00ab M\u00e9tasyst\u00e8me d&rsquo;identit\u00e9 \u00bb de\u00a0Microsoft <a href=\"https:\/\/www.identityblog.com\/?p=355\">https:\/\/www.identityblog.com\/?p=355<\/a>, la Strat\u00e9gie nationale des \u00c9tats-Unis pour les identit\u00e9s de confiance dans le cyberespace NSTIC\u00a0<a href=\"https:\/\/obamawhitehouse.archives.gov\/blog\/2010\/06\/25\/national-strategy-trusted-identities-cyberspace\">https:\/\/obamawhitehouse.archives.gov\/blog\/2010\/06\/25\/national-strategy-trusted-identities-cyberspace<\/a>, et le programme GOV.UK Verify, <a href=\"https:\/\/www.gov.uk\/government\/publications\/introducing-govuk-verify\/introducing-govuk-verify\">https:\/\/www.gov.uk\/government\/publications\/introducing-govuk-verify\/introducing-govuk-verify<\/a>.<br \/>\n<a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a>\u00a0Il convient de noter que trouver des enregistrements sur une blockchain publique est une chose, mais les interpr\u00e9ter en est une autre. Avec les crypto-monnaies, les transactions et leur signification sont simples, mais lorsque des informations plus complexes sont stock\u00e9es dans des entr\u00e9es de blockchain, la s\u00e9mantique doit \u00eatre \u00e9labor\u00e9e au nom de tous les utilisateurs. L&rsquo;\u00e9tablissement de r\u00e8gles exige g\u00e9n\u00e9ralement une autorit\u00e9 politique centrale, ce que les premi\u00e8res conceptions de blockchain cherchaient express\u00e9ment \u00e0 bannir. L&rsquo;interop\u00e9rabilit\u00e9 s\u00e9mantique des enregistrements de blockchains dans des cas d&rsquo;utilisation complexes tels que la GIA n\u00e9cessite un examen attentif.<br \/>\n<a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a>\u00a0Le mouvement d&rsquo;identit\u00e9 auto-souveraine a beaucoup en commun avec la gestion des relations fournisseurs (VRM, Vendor Relationship Management) ; voir <a href=\"https:\/\/cyber.harvard.edu\/projectvrm\/Main_Page\">https:\/\/cyber.harvard.edu\/projectvrm\/Main_Page<\/a><br \/>\n<a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a>\u00a0<a href=\"https:\/\/sovrin.org\">https:\/\/sovrin.org<\/a><br \/>\n<a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a>\u00a0<a href=\"http:\/\/identity.foundation\">http:\/\/identity.foundation<\/a><br \/>\n<a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a>\u00a0<a href=\"http:\/\/www.weboftrust.info\/\">http:\/\/www.weboftrust.info\/<\/a><br \/>\n<a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a>\u00a0<a href=\"https:\/\/www.khanacademy.org\/economics-finance-domain\/core-finance\/money-and-banking\/bitcoin\/v\/bitcoin-proof-of-work\">https:\/\/www.khanacademy.org\/economics-finance-domain\/core-finance\/money-and-banking\/bitcoin\/v\/bitcoin-proof-of-work<\/a>.<br \/>\n<a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a>\u00a0<a href=\"https:\/\/www.coindesk.com\/ethereum-executes-blockchain-hard-fork-return-dao-investor-funds\">https:\/\/www.coindesk.com\/ethereum-executes-blockchain-hard-fork-return-dao-investor-funds<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous avons \u00e9crit cet article parce que la gestion des identit\u00e9s et des acc\u00e8s (GIA) est devenue essentielle \u00e0 nos interactions en ligne. Comme beaucoup d&rsquo;infrastructures, lorsqu&rsquo;elles sont bien con\u00e7ues et mises en \u0153uvre, la GIA est en grande partie invisible pour les utilisateurs. Pour cette raison, bon nombre de ceux qui ne sont pas activement engag\u00e9s sur ce sujet ne sont pas pleinement conscients de son omnipr\u00e9sence et de son impact sur notre vie quotidienne.<\/p>\n","protected":false},"author":11,"featured_media":0,"template":"","categories":[3308,6187,170,166,4898],"tags":[6185,6223,6179],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4374],"class_list":["post-75457","resources","type-resources","status-publish","hentry","category-blockchain-fr","category-comment-fonctionne-internet","category-confidentialite","category-identite","category-strong-internet","tag-blockchain","tag-identite","tag-internet-trends","region_news_regions-mondial","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Internet Society","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/isoc\/"},"uagb_comment_info":0,"uagb_excerpt":"Nous avons \u00e9crit cet article parce que la gestion des identit\u00e9s et des acc\u00e8s (GIA) est devenue essentielle \u00e0 nos interactions en ligne. Comme beaucoup d'infrastructures, lorsqu'elles sont bien con\u00e7ues et mises en \u0153uvre, la GIA est en grande partie invisible pour les utilisateurs. Pour cette raison, bon nombre de ceux qui ne sont pas\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/75457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/11"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=75457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=75457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=75457"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=75457"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=75457"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=75457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}