<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>EUDI Wallet Archives - iDAKTO</title>
	<atom:link href="https://www.idakto.com/fr/category/eudi-wallet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.idakto.com/fr/category/eudi-wallet/</link>
	<description>The Open Platform for Digital Identity</description>
	<lastBuildDate>Thu, 23 Oct 2025 14:21:29 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.idakto.com/wp-content/uploads/2022/08/logo-idakto-fond-bleu-200x200px-150x150.png</url>
	<title>EUDI Wallet Archives - iDAKTO</title>
	<link>https://www.idakto.com/fr/category/eudi-wallet/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>iDAKTO rejoint APTITUDE pour accélérer le déploiement du EUDI Wallet</title>
		<link>https://www.idakto.com/fr/blog-fr/idakto-rejoint-aptitude-pour-accelerer-le-deploiement-du-eudi-wallet/</link>
		
		<dc:creator><![CDATA[Maria Lahniche]]></dc:creator>
		<pubDate>Thu, 23 Oct 2025 14:12:25 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[EUDI Wallet]]></category>
		<guid isPermaLink="false">https://www.idakto.com/non-classifiee/idakto-rejoint-aptitude-pour-accelerer-le-deploiement-du-eudi-wallet/</guid>

					<description><![CDATA[<p>iDAKTO a annoncé son adhésion à APTITUDE, le projet pilote européen à grande échelle dirigé par la France pour concevoir, tester et déployer la prochaine génération de portefeuilles d&#8217;identité numérique européens (EUDI Wallets). En tant que fournisseur technologique de France Identité, iDAKTO propose une plateforme de portefeuille éprouvée en production, validée lors de déploiements français [&#8230;]</p>
<p>The post <a href="https://www.idakto.com/fr/blog-fr/idakto-rejoint-aptitude-pour-accelerer-le-deploiement-du-eudi-wallet/">iDAKTO rejoint APTITUDE pour accélérer le déploiement du EUDI Wallet</a> appeared first on <a href="https://www.idakto.com/fr/">iDAKTO</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>iDAKTO a annoncé son adhésion à APTITUDE, le projet pilote européen à grande échelle dirigé par la France pour concevoir, tester et déployer la prochaine génération de portefeuilles d&rsquo;identité numérique européens (EUDI Wallets). En tant que fournisseur technologique de France Identité, iDAKTO propose une plateforme de portefeuille éprouvée en production, validée lors de déploiements français en conditions réelles, permettant au consortium de passer des prototypes aux services opérationnels et d&rsquo;accélérer l&rsquo;adoption dans les cas d&rsquo;usage prioritaires : voyages, billetterie, immatriculation des véhicules et paiements.  </p>

<h2 class="wp-block-heading"><strong>Construire la prochaine génération de confiance numérique européenne</strong></h2>

<p>iDAKTO est fier de rejoindre APTITUDE (Advanced Project for Trusted Identity Technologies and Unified Digital Ecosystem), un projet pilote européen à grande échelle réunissant 118 partenaires de 11 États membres de l&rsquo;UE et de l&rsquo;Ukraine. </p>

<p>Au sein du consortium, iDAKTO contribue à plusieurs domaines clés : soutien des fondements techniques et des démonstrations pratiques du EUDI Wallet, participation à la standardisation pour garantir l&rsquo;alignement et l&rsquo;interopérabilité de tous les cas d&rsquo;usage, et aide au pilotage des applications de portefeuille dans les scénarios de voyage, de mobilité et de paiement, y compris la billetterie et les certificats d&rsquo;immatriculation des véhicules. </p>

<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="683" src="https://www.idakto.com/wp-content/uploads/2025/10/dsc7480-2-1024x683.jpg" alt="" class="wp-image-5513" srcset="https://www.idakto.com/wp-content/uploads/2025/10/dsc7480-2-1024x683.jpg 1024w, https://www.idakto.com/wp-content/uploads/2025/10/dsc7480-2-300x200.jpg 300w, https://www.idakto.com/wp-content/uploads/2025/10/dsc7480-2.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>

<h2 class="wp-block-heading"><strong>Réaliser le déploiement à grande échelle du EUDI Wallet</strong></h2>

<p>En tant que partenaire clé de France Identité, iDAKTO s&rsquo;appuie sur des déploiements opérationnels éprouvés en France pour aider les initiatives du EUDI Wallet à passer du stade de PoC à celui de services nationaux, permettant une mise en service rapide et un modèle reproductible pour les autres États membres. </p>

<p>Notre plateforme de EUDI Wallet de bout en bout couvre l&rsquo;ensemble du cycle de vie — émission, stockage, vérification, gestion du portefeuille et intégration de l&rsquo;écosystème — permettant ainsi aux fonctionnalités validées de passer en production en douceur. Cette expérience en production fait d&rsquo;iDAKTO un contributeur de confiance et orienté vers l&rsquo;exécution des objectifs d&rsquo;APTITUDE.  </p>

<h2 class="wp-block-heading"><strong>Accélérer les écosystèmes numériques nationaux </strong></h2>

<p>Développé par iDAKTO et hébergé par France Identité, le Potential Playground a été bien plus qu&rsquo;un environnement de test. Conçu pour perdurer au-delà du projet, il a fonctionné comme une véritable usine d&rsquo;intégration permettant aux parties utilisatrices de passer rapidement du sandbox à la production. Au-delà des vérifications d&rsquo;interopérabilité, il a structuré l&rsquo;écosystème national, standardisé les intégrations et fourni les outils, les conseils et le support pratique dont les équipes ont besoin pour lancer et développer leurs services en toute confiance.   </p>

<p>Aujourd&rsquo;hui, le Sandbox d&rsquo;iDAKTO fournit des SDK standardisés, du code de référence et des « chemins dorés » clairs qui réduisent de plusieurs semaines l&rsquo;intégration des parties utilisatrices, incluant un kit d&rsquo;intégration VP (« kit VP ») prêt à l&#8217;emploi pour accélérer les flux de présentation vérifiable. Ceci est combiné à une validation pré-production couvrant les vérifications fonctionnelles, de sécurité et d&rsquo;interopérabilité alignées sur les exigences de l&rsquo;UE, réduisant ainsi le délai de mise en service et diminuant les risques lors du déploiement national.  </p>

<p><em>En rejoignant APTITUDE, nous réaffirmons notre engagement envers une identité numérique souveraine et sécurisée pour tous. Aux côtés des principaux innovateurs européens, nous transformons le EUDI Wallet en réalité et façonnons un avenir où confiance, confidentialité et simplicité vont de pair — là où d&rsquo;autres prototypent, nous lançons et développons. </em></p>
<p>The post <a href="https://www.idakto.com/fr/blog-fr/idakto-rejoint-aptitude-pour-accelerer-le-deploiement-du-eudi-wallet/">iDAKTO rejoint APTITUDE pour accélérer le déploiement du EUDI Wallet</a> appeared first on <a href="https://www.idakto.com/fr/">iDAKTO</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EUDI Wallet : quels sont les mécanismes et les garanties du modèle de confiance ?</title>
		<link>https://www.idakto.com/fr/blog-fr/portefeuille-numerique-ue/</link>
		
		<dc:creator><![CDATA[Camille Cruchaudet]]></dc:creator>
		<pubDate>Wed, 26 Feb 2025 10:20:36 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[EUDI Wallet]]></category>
		<guid isPermaLink="false">https://www.idakto.com/?p=4610</guid>

					<description><![CDATA[<p>Le portefeuille numérique européen s’apprête à révolutionner la gestion de l’identité numérique en Europe, en offrant à tous les citoyens un moyen sécurisé et reconnu d’utiliser leur identité dans l’ensemble des États membres. Des millions de personnes pourront y stocker et présenter des attestations électroniques d’attributs d’identité, tandis que les institutions publiques et privées pourront utiliser ces informations de manière fiable.</p>
<p>The post <a href="https://www.idakto.com/fr/blog-fr/portefeuille-numerique-ue/">EUDI Wallet : quels sont les mécanismes et les garanties du modèle de confiance ?</a> appeared first on <a href="https://www.idakto.com/fr/">iDAKTO</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><a href="https://www.idakto.com/fr/blog-fr/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto/">Le portefeuille numérique </a>européen s’apprête à révolutionner la gestion de l’identité numérique en Europe, en offrant à tous les citoyens un moyen sécurisé et reconnu d’utiliser leur identité dans l’ensemble des États membres. Des millions de personnes pourront y stocker et présenter des attestations électroniques d’attributs d’identité, tandis que les institutions publiques et privées pourront utiliser ces informations de manière fiable.</p>



<p>Pour garantir l’adoption et la sécurité de ce portefeuille numérique, toutes les parties prenantes (citoyens, organismes publics, entreprises, etc.) doivent avoir l’assurance que le dispositif repose sur des principes de confiance et de sécurité solides.</p>



<p>Dans cette perspective, des travaux de standardisation sont en cours, et iDAKTO participe activement à leur élaboration. Voici d’ores et déjà un panorama du fonctionnement du futur EUDI Wallet et des mécanismes de confiance sur lesquels il repose.</p>



<h2 class="wp-block-heading"><strong>Les différentes entités et leur rôle dans l’écosystème de confiance</strong></h2>



<p></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Fournisseurs de PID&nbsp;</strong><br><em><strong>Personal Identity Data Providers</strong></em><br><em><br></em>Ces entités sont responsables de la vérification et de la validation de l’identité d’un individu, jouant ainsi un rôle clé dans l’établissement de la confiance entre l’identité physique et numérique. Elles doivent respecter un niveau de garantie élevé (LoA High) et se conformer aux exigences du règlement européen et de ses actes d’exécution. De plus, elles publient des listes de portefeuilles compatibles.</td><td><strong>Fournisseurs de portefeuilles</strong><br><em><strong>Wallet Providers</strong></em><br><em><br></em>Ces entités, qu’il s’agisse d’États membres ou d’acteurs mandatés, doivent garantir qu’au moins un fournisseur de PID est en mesure d’émettre des identifiants compatibles avec leur solution. Elles peuvent aussi publier des listes des fournisseurs d’identités et d’attestations compatibles, permettant aux utilisateurs de s’assurer que leurs données seront reconnues par un portefeuille donné.</td></tr><tr><td><strong>Fournisseurs d’attestations électroniques d’attributs</strong><br><strong><em>Attestation Providers</em></strong><br>Ces organismes délivrent des attestations électroniques permettant de certifier des attributs spécifiques d’un utilisateur, comme ses droits, qualifications ou caractéristiques personnelles. Par exemple, elles peuvent attester de la validité d’un permis de conduire, de l’éligibilité à des services publics ou de tout autre élément nécessitant une preuve vérifiable dans l’écosystème numérique.</td><td><strong>Fournisseurs de services</strong><br><em><strong>Relying Parties</strong></em><br>Les fournisseurs de services exploitent le portefeuille pour offrir un accès sécurisé à leurs plateformes. L’acceptation du portefeuille peut être volontaire ou imposée par la réglementation. Parmi les entités soumises à cette obligation figurent les États membres pour leurs services en ligne, les banques et entreprises nécessitant une authentification forte, ainsi que les grandes plateformes numériques (VLOP) qui exigent une identification vérifiée pour l’accès à leurs services.</td></tr></tbody></table></figure>



<p>Les entités appelées à faire partie de cet écosystème et à interagir avec le portefeuille numérique européen, situé au centre du dispositif, doivent respecter différents prérequis&nbsp;:</p>



<ul class="wp-block-list">
<li>Être enregistrées sur des listes de confiance.</li>



<li>Être identifiées/authentifiées grâce à des certificats électroniques</li>
</ul>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="733" src="https://www.idakto.com/wp-content/uploads/2025/02/figure-1-trust-model-1024x733.jpeg" alt="Trust Model schema" class="wp-image-4619" srcset="https://www.idakto.com/wp-content/uploads/2025/02/figure-1-trust-model-1024x733.jpeg 1024w, https://www.idakto.com/wp-content/uploads/2025/02/figure-1-trust-model-300x215.jpeg 300w, https://www.idakto.com/wp-content/uploads/2025/02/figure-1-trust-model.jpeg 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p class="has-text-align-center">Figure 1 : Trust Model Schema &#8211;  <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/blob/main/docs/architecture-and-reference-framework-main.md">Source : ARF</a></p>



<h2 class="wp-block-heading"><strong>Les listes de confiance, piliers du modèle de confiance du portefeuille numérique européen</strong></h2>



<p>Introduit par le règlement eIDAS en 2014, le concept de listes de confiance impose aux États membres d’établir, de maintenir et de publier des « listes fiables de prestataires de services de confiance qualifiés et des services qu’ils fournissent ».</p>



<p>Au cœur de l’écosystème du portefeuille européen d’identité numérique, ce modèle de listes est étendu à l’ensemble des acteurs de l’écosystème et joue un rôle fondamental en garantissant la fiabilité et l’interopérabilité du système. Toute entité opérant dans cet environnement devra y être enregistrée, assurant ainsi une transparence et une sécurité accrues à l’échelle européenne.</p>



<p>Sur les listes de confiance figurent les entités, les services qu’elles mettent en œuvre ainsi que des informations associées comme des certificats électroniques permettant d’authentifier ces entités.</p>



<p>L&rsquo;enregistrement sur les listes de confiance et les obligations des entités sont régis par le règlement eIDAS et ses règlements d&rsquo;exécution. Cette inscription nécessite l&rsquo;adoption de pratiques strictes en gestion et audit, en particulier pour les prestataires qualifiés.</p>



<h2 class="wp-block-heading"><strong>Les obligations et les processus d’enregistrement dans les listes</strong></h2>



<h3 class="wp-block-heading"><strong>Pour les fournisseurs de portefeuille</strong> <strong>numérique</strong></h3>



<p>Chaque fournisseur de portefeuille numérique devra s’enregistrer sur une liste de confiance dédiée, gérée au niveau national.&nbsp;</p>



<p>Cet enregistrement inclut à la fois l’inscription du fournisseur lui-même et celle de sa solution de portefeuille certifiée sur la liste de confiance dédiée dans son État membre.</p>



<p>Une fois cette étape validée, l’État membre notifie officiellement le fournisseur de portefeuille à la Commission européenne. Si les processus d’enregistrement et de notification sont concluants, les certificats racines de confiance (<strong>Trust Anchor</strong>) du fournisseur sont intégrés dans une liste de confiance dédiée aux fournisseurs de portefeuilles.</p>



<p>Lors de l’émission d’un <strong>PID</strong> (identifiant personnel) ou d’une <strong>attestation</strong>, le fournisseur de PID ou d’attestations peut s’appuyer sur ces racines de confiance pour vérifier l’authenticité d’une attestation d’une unité de portefeuille (<strong>WUA</strong>) signée par le fournisseur de portefeuille. Cela garantit que l’interaction se fait avec une unité de portefeuille authentique et approuvée.</p>



<p>Une fois enregistré, le fournisseur de portefeuille numérique pourra activer des unités de portefeuille pour les utilisateurs finaux.</p>



<p><strong>Prérequis et obligations</strong> :&nbsp;</p>



<ul class="wp-block-list">
<li>Certification du portefeuille garantissant la sécurité de la conception,</li>



<li>Certification fonctionnelle garantissant que toutes les fonctionnalités sont implémentées et que le wallet est interopérable avec des entités,</li>



<li>Veille continuelle, gestion d’incidents,</li>



<li>Assistance technique pour les utilisateurs.</li>
</ul>



<h3 class="wp-block-heading"><strong>Pour les fournisseurs d’attestations électroniques d’attributs qualifiés et du secteur public</strong> (<strong>Pub/Q-EAA Providers</strong>) </h3>



<p>Ces entités devront s’inscrire sur une liste de confiance spécifique, gérée au niveau national, et obtenir un certificat d’accès.</p>



<p>Ce certificat d’accès, délivré par une autorité de certification (Certificate Authority / CA), permet aux fournisseurs d’attestations de s’authentifier auprès des wallets et de garantir leur légitimité dans l’écosystème.</p>



<p>Afin de permettre aux tiers de valider les attestations électroniques d’attributs émises, le certificat racine de confiance (Trust Anchor) est également inscrit sur une liste de confiance dédiée aux fournisseurs d’attestations.</p>



<p>Les autorités de certification, chargées de délivrer les certificats d’accès, doivent elles aussi être inscrites sur une liste spécifique afin d’assurer transparence et sécurité dans le processus.</p>



<p><strong>Obligations :</strong></p>



<p>Les fournisseurs d’attestations doivent se conformer à plusieurs exigences, notamment :</p>



<ul class="wp-block-list">
<li>La publication des conditions générales et de la politique du service,</li>



<li>L’évaluation des risques,</li>



<li>Le respect des exigences en matière de sécurité et de gestion.</li>
</ul>



<p>Les fournisseurs d’attestations du secteur public doivent se soumettre à un audit, probablement basé sur le standard existant, et atteindre un niveau de fiabilité équivalent à celui des fournisseurs qualifiés en matière de vérification d’identité et d’attributs.</p>



<p><em>Les </em><strong><em>fournisseurs de PID (PID Providers)</em></strong><em> suivent un processus similaire à celui des fournisseurs d’attestations électroniques d’attributs.</em></p>



<h3 class="wp-block-heading"><strong>Pour les fournisseurs de services</strong></h3>



<p>Tout fournisseur de services souhaitant interagir avec les portefeuilles numériques doit également s’inscrire sur une liste de confiance spécifique, gérée au niveau national, et obtenir un certificat d’accès.</p>



<p>Comme pour les autres entités, un certificat d’accès est délivré par une autorité de certification  et permet aux fournisseurs de services de s’authentifier auprès des wallets.</p>



<p>Ces autorités de certification sont inscrites sur une liste spécifique, nommée “Relying Party Instance Access CA”, garantissant ainsi la fiabilité du processus.</p>



<p>Enfin, un certificat d’enregistrement spécifique est délivré aux fournisseurs de services, précisant les types de données qu’ils sont autorisés à demander aux utilisateurs.</p>



<h4 class="wp-block-heading"><strong>Prérequis &amp; Obligations :</strong></h4>



<p>Les fournisseurs de services doivent s’inscrire selon les modalités établies par la Commission Européenne en fournissant leurs coordonnées, l’utilisation prévue du portefeuille numérique ainsi que la liste exhaustive des données qu’ils sollicitent auprès des utilisateurs, garantissant ainsi une transparence totale dans le traitement des informations personnelles.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Deux points cruciaux restent à clarifier concernant les listes de confiance</strong><br><br><strong>Qui sera responsable de la gestion des listes de confiance existantes et à venir ?</strong><br>À ce jour, les organismes responsables de la gestion des listes existantes et futures n&rsquo;ont pas encore été désignés. Chaque État membre devra nommer une autorité nationale chargée de créer, mettre à jour et publier ces listes. Par ailleurs, de nouvelles listes seront nécessaires pour répondre aux besoins de l&rsquo;écosystème de l’EUDI Wallet.<br><br><strong>Quels seront les formats des nouvelles listes de confiance ?</strong>&nbsp;<br>Les normes actuelles doivent être adaptées aux exigences de l&rsquo;écosystème EUDI. Un travail est en cours pour définir ces formats, car le standard <strong>ETSI TS 119 612 </strong>ne prend pas en compte certains fournisseurs, tels que ceux de portefeuilles, de PID ou d&rsquo;autorités de certification. De nouvelles normes seront nécessaires pour ces catégories spécifiques.<br></td></tr></tbody></table></figure>



<h2 class="wp-block-heading"><strong>En résumé</strong></h2>



<p>La réussite et l’adoption du futur portefeuille numérique européen dépendent en grande partie de la confiance que les utilisateurs lui accorderont pour gérer leur identité numérique de manière autonome.&nbsp;</p>



<p>En s&rsquo;appuyant sur des concepts éprouvés associés au règlement eIDAS, le « modèle de confiance » assure la fiabilité, la transparence et l&rsquo;interopérabilité des services de confiance. Cependant, des mises à jour sont nécessaires pour s&rsquo;adapter aux spécificités du nouvel écosystème du wallet, notamment concernant la gestion et le format des listes de confiance.</p>



<p>À mesure que nous progressons vers la mise en œuvre de l&rsquo;EUDI Wallet, la collaboration et les efforts de standardisation seront cruciaux pour établir un environnement de confiance solide. Grâce à son implication active dans des organes de normalisation tels que l&rsquo;ETSI, iDAKTO s&rsquo;engage à apporter plus de confiance et de sécurité au sein de cet écosystème.</p>
<p>The post <a href="https://www.idakto.com/fr/blog-fr/portefeuille-numerique-ue/">EUDI Wallet : quels sont les mécanismes et les garanties du modèle de confiance ?</a> appeared first on <a href="https://www.idakto.com/fr/">iDAKTO</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité de l’EUDI Wallet : les grands enjeux de confiance et de régulation identifiés par iDAKTO</title>
		<link>https://www.idakto.com/fr/blog-fr/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto/</link>
		
		<dc:creator><![CDATA[Camille Cruchaudet]]></dc:creator>
		<pubDate>Mon, 18 Nov 2024 14:26:47 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[EUDI Wallet]]></category>
		<guid isPermaLink="false">https://www.idakto.com/?p=4544</guid>

					<description><![CDATA[<p>D’ici fin 2026, l’ensemble des États membres de l’Union européenne devront mettre gratuitement à disposition de leurs citoyens un portefeuille d’identité numérique (EU Digital Identity Wallet). Prévu par le règlement eIDAS 2.0, le portefeuille européen d’identité numérique devra être interopérable et reconnu partout en Europe. Les citoyens pourront y stocker des données d’identification (nom, prénom, [&#8230;]</p>
<p>The post <a href="https://www.idakto.com/fr/blog-fr/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto/">Sécurité de l’EUDI Wallet : les grands enjeux de confiance et de régulation identifiés par iDAKTO</a> appeared first on <a href="https://www.idakto.com/fr/">iDAKTO</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>D’ici fin 2026, l’ensemble des États membres de l’Union européenne devront mettre gratuitement à disposition de leurs citoyens un portefeuille d’identité numérique (EU Digital Identity Wallet). Prévu par <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=OJ:L_202401183">le </a><a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=OJ:L_202401183">règlement eIDAS 2.0</a>, le portefeuille européen d’identité numérique devra être interopérable et reconnu partout en Europe. Les citoyens pourront y stocker des données d’identification (nom, prénom, date de naissance, etc.) et des documents officiels au format numérique (diplôme, permis de conduire, etc.). Ce portefeuille numérique pourra être utilisé pour s’authentifier sur des services publics ou privés à travers toute l’Union Européenne.</p>



<p>En tant que développeur et fournisseur de portefeuille électronique, iDAKTO propose des briques sécurisées, certifiées et utilisées au sein de <a href="https://www.google.com/url?q=https://france-identite.gouv.fr/&amp;sa=D&amp;source=docs&amp;ust=1727858431228045&amp;usg=AOvVaw1rfQs32XH_DHGU__7wKlp8">l’application </a><a href="https://www.google.com/url?q=https://france-identite.gouv.fr/&amp;sa=D&amp;source=docs&amp;ust=1727858431228045&amp;usg=AOvVaw1rfQs32XH_DHGU__7wKlp8">France Identité</a>, officiellement reconnue comme identité numérique de niveau «&nbsp;élevé&nbsp;». Nous avons donc posé des jalons importants pour la sécurité des applications et de la plateforme derrière ce que sera bientôt l’implémentation française du portefeuille d’identité numérique européen.</p>



<p>Alors que les actes d’exécution du règlement eIDAS 2.0 devraient bientôt venir préciser les exigences en matière de sécurité du futur portefeuille européen, iDAKTO travaille d’ores et déjà sur la rédaction des standards au sein de l’ETSI, CEN et OpenID Foundation.</p>



<p><a href="https://www.linkedin.com/in/andreea-prian-2b4ab5b6/">Andreea Prian</a>, responsable de la standardisation chez iDAKTO et experte en conformité eIDAS, fait le point sur 5 grands enjeux de sécurité autour du portefeuille européen d’identité numérique, les questions qui se posent et les solutions envisagées pour y répondre.</p>



<h2 class="wp-block-heading">1. La protection des données personnelles, une brique non négociable du futur EUDI Wallet</h2>



<p>La confiance des citoyens dans l’identité numérique européenne dépend de la transparence de l’ensemble des acteurs impliqués dans le dispositif et de la protection des données personnelles. Or les attestations émises et stockées dans le futur portefeuille européen contiendront des métadonnées <strong>– </strong>telles que la date d’expiration de l’attestation ou la signature cryptographique <strong>– </strong>et des données techniques qui pourraient permettre de suivre les utilisateurs lorsque ces attestations seront partagées avec des tiers. Les utilisateurs pourraient donc être traçables, puisque lors de deux présentations différentes, un recoupement permettrait de déduire qu’il s’agit de la même personne.</p>



<p>Éviter le traçage des utilisateurs pourrait se faire via l’émission d’attestations à usage unique, mais cette solution s’avère en réalité peu <em>scalable</em> et ferait peser une charge importante sur l’émetteur des attestations.</p>



<p>Une autre solution pourrait être l’utilisation de techniques cryptographiques avancées, par exemple celles de type<em> Zero Knowledge Proof</em>, permettant de fournir des preuves sur les données d’un utilisateur sans pour autant divulguer leur valeur exacte. La randomisation des signatures via des algorithmes cryptographiques et<strong> </strong>des schémas de signatures de type BBS+ ou offrant des propriétés au moins équivalentes pourrait également être envisagée.</p>



<p>De telles solutions doivent encore être approfondies et testées pour un éventuel usage dans le cadre de la création d’une identité numérique.  De nouveaux « Large Scale Pilots » vont être lancés en 2025, afin de préciser les contours et les cas d&rsquo;usages du futur portefeuille d&rsquo;identité européen. L&rsquo;étude de la protection des données utilisateurs via ces techniques devrait donc faire partie intégrante de leur feuille de route.</p>



<h2 class="wp-block-heading">2. Anticiper les menaces liées au post-quantique</h2>



<p>La création du portefeuille européen d’identité numérique met au premier plan les questions de sécurité autour de la signature électronique. De nombreux éléments appelés à transiter par le portefeuille seront signés pour garantir l’authenticité des données (attestations stockées, présentations d’attestations faites aux parties utilisatrices, etc.). Or l’ère post-quantique approche et menace la cryptographie asymétrique actuellement utilisée pour les signatures électroniques. L’informatique quantique sera en mesure de reproduire des signatures qui paraîtront légitimes, rendant ainsi impossible de distinguer ce qui est authentique de ce qui ne l’est pas.</p>



<p>Il n’existe, à ce jour, pas encore d’algorithmes post-quantiques officiellement recommandés en France.Si les premiers algorithmes ont déjà été standardisés par le NIST, ils ne font pas l’unanimité quant à leur maturité et leur capacité à garantir à eux seuls la sécurité des données.&nbsp;</p>



<p>L’utilisation de protocoles flexibles et évolutifs, qui ne soient pas liés à une seule technique cryptographique, pourrait être envisagée. Afin d’anticiper les menaces liées au post-quantique, l’ANSSI recommande d’ores et déjà l’hybridation, c’est-à-dire l’utilisation simultanée de deux algorithmes, dont l’un est résistant au post-quantique et l’autre pré-quantique, suffisamment étudié et reconnu. Si l’hybridation apparaît comme une solution recommandée, encore faut-il qu’elle soit permise, par exemple par le format des attestations. Il est donc crucial que les organismes de standardisation se penchent sur le sujet de l’intégration de l’hybridation.</p>



<h2 class="wp-block-heading">3. Mettre en place un cadre de confiance</h2>



<p>La question de la confiance irrigue le projet de création du portefeuille européen d’identité numérique. La création d’un cadre de confiance solide est nécessaire en matière d’identité numérique, notamment pour l’identification et l’authentification des émetteurs d’attestations, des fournisseurs de portefeuilles certifiés et surtout des fournisseurs de services – publics et privés – qui sont appelés à être nombreux à utiliser le futur portefeuille européen. Les données sensibles comme les données de santé, stockées dans le wallet, nécessiteront une régulation stricte.</p>



<p>De nombreux fournisseurs de services souhaiteront utiliser l’EUDI Wallet, facile à adopter et interopérable partout en Europe. Ils devront donc s’inscrire sur des «&nbsp;listes de confiance&nbsp;» dont les critères ne sont pas encore précisés. Laisser la main aux États pour définir leurs propres critères d’enregistrement des fournisseurs de services sur les «&nbsp;listes de confiance&nbsp;» risquerait de créer de trop fortes disparités, et donc de compromettre la sécurité du futur portefeuille européen d’identité numérique.</p>



<p>Un enregistrement strict et transparent des entités légitimes sur les «&nbsp;listes de confiance&nbsp;» est nécessaire, afin d’assurer à l’utilisateur que le service qu’il souhaite utiliser est bien en droit de lui demander des informations contenues dans son portefeuille. L’enregistrement déclaratif (sur la base d’un formulaire, par exemple) ne sera pas suffisant pour garantir la confiance dans le dispositif. L’application des principes du RGPD posera entre autres une condition stricte&nbsp;: les entreprises (parties tierces) devront uniquement demander à l’utilisateur les données nécessaires au regard des finalités pour lesquelles elles seront traitées. La Commission européenne est attendue pour fournir davantage de détails concernant les processus d’inscription sur les «&nbsp;listes de confiance&nbsp;».</p>



<h2 class="wp-block-heading">4. Placer l’EUDI Wallet sous le contrôle exclusif de l’utilisateur</h2>



<p>L’utilisation du portefeuille européen, et notamment la gestion et le partage des données, doivent être «&nbsp;sous le contrôle exclusif de l’utilisateur&nbsp;». Théoriquement neutre d’un point de vue technologique, ses premières implémentations auront lieu sous la forme d’une application mobile (notamment en France). Dans ce cas, l’utilisateur s’authentifiera via son appareil mobile notamment via la biométrie qui est le moyen d’authentification présentant le moins de friction utilisateur.</p>



<p>Cependant, la sécurité de l’authentification varie avec la diversité des appareils et le manque de garanties qu’ils offrent quant aux implémentations des solutions biométriques. Or l’authentification est un aspect clé dans la protection des données. Cette situation pose la question de la confiance envers ces dispositifs qui restent hors du contrôle de l’utilisateur proprement dit.</p>



<p>Il sera sûrement nécessaire de renforcer le processus d’authentification pour les attestations nécessitant un niveau d’assurance élevé. L’utilisation d’une carte d’identité électronique avec code PIN pourrait être une solution, afin d’éviter d’avoir à recourir à la biométrie, même si cette solution risque de rendre l’expérience utilisateur moins fluide.</p>



<h2 class="wp-block-heading">5. Respecter un ensemble minimal de règles de sécurité en l’absence de schéma européen de certification</h2>



<p>Il n’existe, à ce jour, pas encore de schéma de certification unifié au niveau de l’Union européenne indiquant comment certifier l’intégralité du portefeuille et de ses composants (back-end, application, composant cryptographique matériel, etc.). Or les futurs portefeuilles devront bien être certifiés, et même atteindre le niveau d’assurance élevé pour l’identité électronique. La vocation d’un schéma de certification serait de décrire les pré-requis nécessaires à la sécurisation des différents composants du portefeuille en vue de sa certification.</p>



<p>Les pays européens concernés par la mise en place du futur portefeuille européen d’identité numérique présentent des niveaux de cybersécurité assez hétérogènes. Cet état de fait risque donc de créer des disparités en matière de sécurité dans les différents États, certains faisant certifier des versions du portefeuille que d’autres pourraient en revanche considérer comme insuffisamment sécurisées.</p>



<p>Un ensemble minimal de règles de sécurité devrait être respecté par tous les États membres afin de garantir un niveau de sécurité homogène et harmonisé. Ce socle garantirait à l’ensemble des citoyens la possibilité d’utiliser une solution sécurisée sur la base d’un certain nombre de règles de sécurité communes, quel que soit le pays.</p>



<h2 class="wp-block-heading">Exigences de sécurité, de confiance et de régulation autour du futur EUDI Wallet&nbsp;: les éléments à retenir</h2>



<p>1. Le respect de la vie privée est une brique essentielle pour préserver la confiance des citoyens dans l’identité numérique européenne et encourager l’adoption du futur portefeuille. Le portefeuille numérique sera en effet gratuit et non obligatoire pour les citoyens européens.</p>



<p>2. Il est d’ores et déjà nécessaire d’anticiper les menaces liées au post-quantique, notamment via l’utilisation simultanée de deux algorithmes, dont l’un des deux serait résistant au post-quantique.</p>



<p>3. L’inscription des fournisseurs de services sur les «&nbsp;listes de confiance&nbsp;» doit être réalisée de manière stricte et transparente.</p>



<p>4. Le processus d’authentification pour les attestations nécessitant un niveau d’assurance élevé devrait être renforcé (par exemple via l’utilisation d’une carte d’identité électronique avec un code PIN).</p>



<p>5. En l’absence de schéma européen de certification, les différents États vont être amenés à développer leurs propres schémas de certification nationaux. Il est souhaitable que les États travaillent à l&rsquo;harmonisation des règles de sécurité relatives aux différents composants du portefeuille européen d’identité numérique.</p>



<p>iDAKTO suivra avec attention la publication des actes d’exécution du règlement eIDAS 2.0 et continuera de s’impliquer dans les travaux des « Large Scale Pilots » afin de contribuer à l’élaboration d’un portefeuille européen d’identité numérique pleinement sécurisé.</p>



<p><a id="_msocom_1"></a></p>



<p></p>
<p>The post <a href="https://www.idakto.com/fr/blog-fr/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto/">Sécurité de l’EUDI Wallet : les grands enjeux de confiance et de régulation identifiés par iDAKTO</a> appeared first on <a href="https://www.idakto.com/fr/">iDAKTO</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
