{"id":4544,"date":"2024-11-18T15:26:47","date_gmt":"2024-11-18T14:26:47","guid":{"rendered":"https:\/\/www.idakto.com\/?p=4544"},"modified":"2024-11-18T16:00:14","modified_gmt":"2024-11-18T15:00:14","slug":"securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto","status":"publish","type":"post","link":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/","title":{"rendered":"S\u00e9curit\u00e9 de l\u2019EUDI Wallet\u00a0: les grands enjeux de confiance et de r\u00e9gulation identifi\u00e9s par iDAKTO"},"content":{"rendered":"\n<p>D\u2019ici fin 2026, l\u2019ensemble des \u00c9tats membres de l\u2019Union europ\u00e9enne devront mettre gratuitement \u00e0 disposition de leurs citoyens un portefeuille d\u2019identit\u00e9 num\u00e9rique (EU Digital Identity Wallet). Pr\u00e9vu par <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/?uri=OJ:L_202401183\">le <\/a><a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/?uri=OJ:L_202401183\">r\u00e8glement eIDAS 2.0<\/a>, le portefeuille europ\u00e9en d\u2019identit\u00e9 num\u00e9rique devra \u00eatre interop\u00e9rable et reconnu partout en Europe. Les citoyens pourront y stocker des donn\u00e9es d\u2019identification (nom, pr\u00e9nom, date de naissance, etc.) et des documents officiels au format num\u00e9rique (dipl\u00f4me, permis de conduire, etc.). Ce portefeuille num\u00e9rique pourra \u00eatre utilis\u00e9 pour s\u2019authentifier sur des services publics ou priv\u00e9s \u00e0 travers toute l\u2019Union Europ\u00e9enne.<\/p>\n\n\n\n<p>En tant que d\u00e9veloppeur et fournisseur de portefeuille \u00e9lectronique, iDAKTO propose des briques s\u00e9curis\u00e9es, certifi\u00e9es et utilis\u00e9es au sein de <a href=\"https:\/\/www.google.com\/url?q=https:\/\/france-identite.gouv.fr\/&amp;sa=D&amp;source=docs&amp;ust=1727858431228045&amp;usg=AOvVaw1rfQs32XH_DHGU__7wKlp8\">l\u2019application <\/a><a href=\"https:\/\/www.google.com\/url?q=https:\/\/france-identite.gouv.fr\/&amp;sa=D&amp;source=docs&amp;ust=1727858431228045&amp;usg=AOvVaw1rfQs32XH_DHGU__7wKlp8\">France Identit\u00e9<\/a>, officiellement reconnue comme identit\u00e9 num\u00e9rique de niveau \u00ab&nbsp;\u00e9lev\u00e9&nbsp;\u00bb. Nous avons donc pos\u00e9 des jalons importants pour la s\u00e9curit\u00e9 des applications et de la plateforme derri\u00e8re ce que sera bient\u00f4t l\u2019impl\u00e9mentation fran\u00e7aise du portefeuille d\u2019identit\u00e9 num\u00e9rique europ\u00e9en.<\/p>\n\n\n\n<p>Alors que les actes d\u2019ex\u00e9cution du r\u00e8glement eIDAS 2.0 devraient bient\u00f4t venir pr\u00e9ciser les exigences en mati\u00e8re de s\u00e9curit\u00e9 du futur portefeuille europ\u00e9en, iDAKTO travaille d\u2019ores et d\u00e9j\u00e0 sur la r\u00e9daction des standards au sein de l\u2019ETSI, CEN et OpenID Foundation.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.linkedin.com\/in\/andreea-prian-2b4ab5b6\/\">Andreea Prian<\/a>, responsable de la standardisation chez iDAKTO et experte en conformit\u00e9 eIDAS, fait le point sur 5 grands enjeux de s\u00e9curit\u00e9 autour du portefeuille europ\u00e9en d\u2019identit\u00e9 num\u00e9rique, les questions qui se posent et les solutions envisag\u00e9es pour y r\u00e9pondre.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. La protection des donn\u00e9es personnelles, une brique non n\u00e9gociable du futur EUDI Wallet<\/h2>\n\n\n\n<p>La confiance des citoyens dans l\u2019identit\u00e9 num\u00e9rique europ\u00e9enne d\u00e9pend de la transparence de l\u2019ensemble des acteurs impliqu\u00e9s dans le dispositif et de la protection des donn\u00e9es personnelles. Or les attestations \u00e9mises et stock\u00e9es dans le futur portefeuille europ\u00e9en contiendront des m\u00e9tadonn\u00e9es <strong>\u2013 <\/strong>telles que la date d\u2019expiration de l\u2019attestation ou la signature cryptographique <strong>\u2013 <\/strong>et des donn\u00e9es techniques qui pourraient permettre de suivre les utilisateurs lorsque ces attestations seront partag\u00e9es avec des tiers. Les utilisateurs pourraient donc \u00eatre tra\u00e7ables, puisque lors de deux pr\u00e9sentations diff\u00e9rentes, un recoupement permettrait de d\u00e9duire qu\u2019il s\u2019agit de la m\u00eame personne.<\/p>\n\n\n\n<p>\u00c9viter le tra\u00e7age des utilisateurs pourrait se faire via l\u2019\u00e9mission d\u2019attestations \u00e0 usage unique, mais cette solution s\u2019av\u00e8re en r\u00e9alit\u00e9 peu <em>scalable<\/em> et ferait peser une charge importante sur l\u2019\u00e9metteur des attestations.<\/p>\n\n\n\n<p>Une autre solution pourrait \u00eatre l\u2019utilisation de techniques cryptographiques avanc\u00e9es, par exemple celles de type<em> Zero Knowledge Proof<\/em>, permettant de fournir des preuves sur les donn\u00e9es d\u2019un utilisateur sans pour autant divulguer leur valeur exacte. La randomisation des signatures via des algorithmes cryptographiques et<strong> <\/strong>des sch\u00e9mas de signatures de type BBS+ ou offrant des propri\u00e9t\u00e9s au moins \u00e9quivalentes pourrait \u00e9galement \u00eatre envisag\u00e9e.<\/p>\n\n\n\n<p>De telles solutions doivent encore \u00eatre approfondies et test\u00e9es pour un \u00e9ventuel usage dans le cadre de la cr\u00e9ation d\u2019une identit\u00e9 num\u00e9rique. \u00a0De nouveaux \u00ab Large Scale Pilots \u00bb vont \u00eatre lanc\u00e9s en 2025, afin de pr\u00e9ciser les contours et les cas d&rsquo;usages du futur portefeuille d&rsquo;identit\u00e9 europ\u00e9en. L&rsquo;\u00e9tude de la protection des donn\u00e9es utilisateurs via ces techniques devrait donc faire partie int\u00e9grante de leur feuille de route.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Anticiper les menaces li\u00e9es au post-quantique<\/h2>\n\n\n\n<p>La cr\u00e9ation du portefeuille europ\u00e9en d\u2019identit\u00e9 num\u00e9rique met au premier plan les questions de s\u00e9curit\u00e9 autour de la signature \u00e9lectronique. De nombreux \u00e9l\u00e9ments appel\u00e9s \u00e0 transiter par le portefeuille seront sign\u00e9s pour garantir l\u2019authenticit\u00e9 des donn\u00e9es (attestations stock\u00e9es, pr\u00e9sentations d\u2019attestations faites aux parties utilisatrices, etc.). Or l\u2019\u00e8re post-quantique approche et menace la cryptographie asym\u00e9trique actuellement utilis\u00e9e pour les signatures \u00e9lectroniques. L\u2019informatique quantique sera en mesure de reproduire des signatures qui para\u00eetront l\u00e9gitimes, rendant ainsi impossible de distinguer ce qui est authentique de ce qui ne l\u2019est pas.<\/p>\n\n\n\n<p>Il n\u2019existe, \u00e0 ce jour, pas encore d\u2019algorithmes post-quantiques officiellement recommand\u00e9s en France.Si les premiers algorithmes ont d\u00e9j\u00e0 \u00e9t\u00e9 standardis\u00e9s par le NIST, ils ne font pas l\u2019unanimit\u00e9 quant \u00e0 leur maturit\u00e9 et leur capacit\u00e9 \u00e0 garantir \u00e0 eux seuls la s\u00e9curit\u00e9 des donn\u00e9es.&nbsp;<\/p>\n\n\n\n<p>L\u2019utilisation de protocoles flexibles et \u00e9volutifs, qui ne soient pas li\u00e9s \u00e0 une seule technique cryptographique, pourrait \u00eatre envisag\u00e9e. Afin d\u2019anticiper les menaces li\u00e9es au post-quantique, l\u2019ANSSI recommande d\u2019ores et d\u00e9j\u00e0 l\u2019hybridation, c\u2019est-\u00e0-dire l\u2019utilisation simultan\u00e9e de deux algorithmes, dont l\u2019un est r\u00e9sistant au post-quantique et l\u2019autre pr\u00e9-quantique, suffisamment \u00e9tudi\u00e9 et reconnu. Si l\u2019hybridation appara\u00eet comme une solution recommand\u00e9e, encore faut-il qu\u2019elle soit permise, par exemple par le format des attestations. Il est donc crucial que les organismes de standardisation se penchent sur le sujet de l\u2019int\u00e9gration de l\u2019hybridation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Mettre en place un cadre de confiance<\/h2>\n\n\n\n<p>La question de la confiance irrigue le projet de cr\u00e9ation du portefeuille europ\u00e9en d\u2019identit\u00e9 num\u00e9rique. La cr\u00e9ation d\u2019un cadre de confiance solide est n\u00e9cessaire en mati\u00e8re d\u2019identit\u00e9 num\u00e9rique, notamment pour l\u2019identification et l\u2019authentification des \u00e9metteurs d\u2019attestations, des fournisseurs de portefeuilles certifi\u00e9s et surtout des fournisseurs de services \u2013 publics et priv\u00e9s \u2013 qui sont appel\u00e9s \u00e0 \u00eatre nombreux \u00e0 utiliser le futur portefeuille europ\u00e9en. Les donn\u00e9es sensibles comme les donn\u00e9es de sant\u00e9, stock\u00e9es dans le wallet, n\u00e9cessiteront une r\u00e9gulation stricte.<\/p>\n\n\n\n<p>De nombreux fournisseurs de services souhaiteront utiliser l\u2019EUDI Wallet, facile \u00e0 adopter et interop\u00e9rable partout en Europe. Ils devront donc s\u2019inscrire sur des \u00ab&nbsp;listes de confiance&nbsp;\u00bb dont les crit\u00e8res ne sont pas encore pr\u00e9cis\u00e9s. Laisser la main aux \u00c9tats pour d\u00e9finir leurs propres crit\u00e8res d\u2019enregistrement des fournisseurs de services sur les \u00ab&nbsp;listes de confiance&nbsp;\u00bb risquerait de cr\u00e9er de trop fortes disparit\u00e9s, et donc de compromettre la s\u00e9curit\u00e9 du futur portefeuille europ\u00e9en d\u2019identit\u00e9 num\u00e9rique.<\/p>\n\n\n\n<p>Un enregistrement strict et transparent des entit\u00e9s l\u00e9gitimes sur les \u00ab&nbsp;listes de confiance&nbsp;\u00bb est n\u00e9cessaire, afin d\u2019assurer \u00e0 l\u2019utilisateur que le service qu\u2019il souhaite utiliser est bien en droit de lui demander des informations contenues dans son portefeuille. L\u2019enregistrement d\u00e9claratif (sur la base d\u2019un formulaire, par exemple) ne sera pas suffisant pour garantir la confiance dans le dispositif. L\u2019application des principes du RGPD posera entre autres une condition stricte&nbsp;: les entreprises (parties tierces) devront uniquement demander \u00e0 l\u2019utilisateur les donn\u00e9es n\u00e9cessaires au regard des finalit\u00e9s pour lesquelles elles seront trait\u00e9es. La Commission europ\u00e9enne est attendue pour fournir davantage de d\u00e9tails concernant les processus d\u2019inscription sur les \u00ab&nbsp;listes de confiance&nbsp;\u00bb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Placer l\u2019EUDI Wallet sous le contr\u00f4le exclusif de l\u2019utilisateur<\/h2>\n\n\n\n<p>L\u2019utilisation du portefeuille europ\u00e9en, et notamment la gestion et le partage des donn\u00e9es, doivent \u00eatre \u00ab&nbsp;sous le contr\u00f4le exclusif de l\u2019utilisateur&nbsp;\u00bb. Th\u00e9oriquement neutre d\u2019un point de vue technologique, ses premi\u00e8res impl\u00e9mentations auront lieu sous la forme d\u2019une application mobile (notamment en France). Dans ce cas, l\u2019utilisateur s\u2019authentifiera via son appareil mobile notamment via la biom\u00e9trie qui est le moyen d\u2019authentification pr\u00e9sentant le moins de friction utilisateur.<\/p>\n\n\n\n<p>Cependant, la s\u00e9curit\u00e9 de l\u2019authentification varie avec la diversit\u00e9 des appareils et le manque de garanties qu\u2019ils offrent quant aux impl\u00e9mentations des solutions biom\u00e9triques. Or l\u2019authentification est un aspect cl\u00e9 dans la protection des donn\u00e9es. Cette situation pose la question de la confiance envers ces dispositifs qui restent hors du contr\u00f4le de l\u2019utilisateur proprement dit.<\/p>\n\n\n\n<p>Il sera s\u00fbrement n\u00e9cessaire de renforcer le processus d\u2019authentification pour les attestations n\u00e9cessitant un niveau d\u2019assurance \u00e9lev\u00e9. L\u2019utilisation d\u2019une carte d\u2019identit\u00e9 \u00e9lectronique avec code PIN pourrait \u00eatre une solution, afin d\u2019\u00e9viter d\u2019avoir \u00e0 recourir \u00e0 la biom\u00e9trie, m\u00eame si cette solution risque de rendre l\u2019exp\u00e9rience utilisateur moins fluide.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Respecter un ensemble minimal de r\u00e8gles de s\u00e9curit\u00e9 en l\u2019absence de sch\u00e9ma europ\u00e9en de certification<\/h2>\n\n\n\n<p>Il n\u2019existe, \u00e0 ce jour, pas encore de sch\u00e9ma de certification unifi\u00e9 au niveau de l\u2019Union europ\u00e9enne indiquant comment certifier l\u2019int\u00e9gralit\u00e9 du portefeuille et de ses composants (back-end, application, composant cryptographique mat\u00e9riel, etc.). Or les futurs portefeuilles devront bien \u00eatre certifi\u00e9s, et m\u00eame atteindre le niveau d\u2019assurance \u00e9lev\u00e9 pour l\u2019identit\u00e9 \u00e9lectronique. La vocation d\u2019un sch\u00e9ma de certification serait de d\u00e9crire les pr\u00e9-requis n\u00e9cessaires \u00e0 la s\u00e9curisation des diff\u00e9rents composants du portefeuille en vue de sa certification.<\/p>\n\n\n\n<p>Les pays europ\u00e9ens concern\u00e9s par la mise en place du futur portefeuille europ\u00e9en d\u2019identit\u00e9 num\u00e9rique pr\u00e9sentent des niveaux de cybers\u00e9curit\u00e9 assez h\u00e9t\u00e9rog\u00e8nes. Cet \u00e9tat de fait risque donc de cr\u00e9er des disparit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 dans les diff\u00e9rents \u00c9tats, certains faisant certifier des versions du portefeuille que d\u2019autres pourraient en revanche consid\u00e9rer comme insuffisamment s\u00e9curis\u00e9es.<\/p>\n\n\n\n<p>Un ensemble minimal de r\u00e8gles de s\u00e9curit\u00e9 devrait \u00eatre respect\u00e9 par tous les \u00c9tats membres afin de garantir un niveau de s\u00e9curit\u00e9 homog\u00e8ne et harmonis\u00e9. Ce socle garantirait \u00e0 l\u2019ensemble des citoyens la possibilit\u00e9 d\u2019utiliser une solution s\u00e9curis\u00e9e sur la base d\u2019un certain nombre de r\u00e8gles de s\u00e9curit\u00e9 communes, quel que soit le pays.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Exigences de s\u00e9curit\u00e9, de confiance et de r\u00e9gulation autour du futur EUDI Wallet&nbsp;: les \u00e9l\u00e9ments \u00e0 retenir<\/h2>\n\n\n\n<p>1. Le respect de la vie priv\u00e9e est une brique essentielle pour pr\u00e9server la confiance des citoyens dans l\u2019identit\u00e9 num\u00e9rique europ\u00e9enne et encourager l\u2019adoption du futur portefeuille. Le portefeuille num\u00e9rique sera en effet gratuit et non obligatoire pour les citoyens europ\u00e9ens.<\/p>\n\n\n\n<p>2. Il est d\u2019ores et d\u00e9j\u00e0 n\u00e9cessaire d\u2019anticiper les menaces li\u00e9es au post-quantique, notamment via l\u2019utilisation simultan\u00e9e de deux algorithmes, dont l\u2019un des deux serait r\u00e9sistant au post-quantique.<\/p>\n\n\n\n<p>3. L\u2019inscription des fournisseurs de services sur les \u00ab&nbsp;listes de confiance&nbsp;\u00bb doit \u00eatre r\u00e9alis\u00e9e de mani\u00e8re stricte et transparente.<\/p>\n\n\n\n<p>4. Le processus d\u2019authentification pour les attestations n\u00e9cessitant un niveau d\u2019assurance \u00e9lev\u00e9 devrait \u00eatre renforc\u00e9 (par exemple via l\u2019utilisation d\u2019une carte d\u2019identit\u00e9 \u00e9lectronique avec un code PIN).<\/p>\n\n\n\n<p>5. En l\u2019absence de sch\u00e9ma europ\u00e9en de certification, les diff\u00e9rents \u00c9tats vont \u00eatre amen\u00e9s \u00e0 d\u00e9velopper leurs propres sch\u00e9mas de certification nationaux. Il est souhaitable que les \u00c9tats travaillent \u00e0 l&rsquo;harmonisation des r\u00e8gles de s\u00e9curit\u00e9 relatives aux diff\u00e9rents composants du portefeuille europ\u00e9en d\u2019identit\u00e9 num\u00e9rique.<\/p>\n\n\n\n<p>iDAKTO suivra avec attention la publication des actes d\u2019ex\u00e9cution du r\u00e8glement eIDAS 2.0 et continuera de s\u2019impliquer dans les travaux des \u00ab Large Scale Pilots \u00bb afin de contribuer \u00e0 l\u2019\u00e9laboration d\u2019un portefeuille europ\u00e9en d\u2019identit\u00e9 num\u00e9rique pleinement s\u00e9curis\u00e9.<\/p>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u2019ici fin 2026, l\u2019ensemble des \u00c9tats membres de l\u2019Union europ\u00e9enne devront mettre gratuitement \u00e0 disposition de leurs citoyens un portefeuille d\u2019identit\u00e9 num\u00e9rique (EU Digital Identity Wallet). Pr\u00e9vu par le r\u00e8glement eIDAS 2.0, le portefeuille europ\u00e9en d\u2019identit\u00e9 num\u00e9rique devra \u00eatre interop\u00e9rable et reconnu partout en Europe. Les citoyens pourront y stocker des donn\u00e9es d\u2019identification (nom, pr\u00e9nom, [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":4559,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[27,35],"tags":[],"class_list":["post-4544","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","category-eudi-wallet"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>EUDI Wallet : iDAKTO fait le point sur les enjeux de s\u00e9curit\u00e9<\/title>\n<meta name=\"description\" content=\"Les \u00c9tats de l&#039;UE devront proposer l&#039;EUDI Wallet \u00e0 leurs citoyens d&#039;ici fin 2026. D\u00e9couvrez les enjeux de s\u00e9curit\u00e9 et les solutions envisag\u00e9es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"EUDI Wallet : iDAKTO fait le point sur les enjeux de s\u00e9curit\u00e9\" \/>\n<meta property=\"og:description\" content=\"Les \u00c9tats de l&#039;UE devront proposer l&#039;EUDI Wallet \u00e0 leurs citoyens d&#039;ici fin 2026. D\u00e9couvrez les enjeux de s\u00e9curit\u00e9 et les solutions envisag\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/\" \/>\n<meta property=\"og:site_name\" content=\"iDAKTO\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Idakto-106781881447832\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-18T14:26:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-18T15:00:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.idakto.com\/wp-content\/uploads\/2024\/11\/fr.png\" \/>\n\t<meta property=\"og:image:width\" content=\"860\" \/>\n\t<meta property=\"og:image:height\" content=\"624\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Camille Cruchaudet\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@idakto\" \/>\n<meta name=\"twitter:site\" content=\"@idakto\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Camille Cruchaudet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/\"},\"author\":{\"name\":\"Camille Cruchaudet\",\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/#\\\/schema\\\/person\\\/6adfa3094213a514f9f08a37527ce67b\"},\"headline\":\"S\u00e9curit\u00e9 de l\u2019EUDI Wallet\u00a0: les grands enjeux de confiance et de r\u00e9gulation identifi\u00e9s par iDAKTO\",\"datePublished\":\"2024-11-18T14:26:47+00:00\",\"dateModified\":\"2024-11-18T15:00:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/\"},\"wordCount\":1946,\"publisher\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.idakto.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/fr.png\",\"articleSection\":[\"Blog\",\"EUDI Wallet\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/\",\"url\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/\",\"name\":\"EUDI Wallet : iDAKTO fait le point sur les enjeux de s\u00e9curit\u00e9\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.idakto.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/fr.png\",\"datePublished\":\"2024-11-18T14:26:47+00:00\",\"dateModified\":\"2024-11-18T15:00:14+00:00\",\"description\":\"Les \u00c9tats de l'UE devront proposer l'EUDI Wallet \u00e0 leurs citoyens d'ici fin 2026. D\u00e9couvrez les enjeux de s\u00e9curit\u00e9 et les solutions envisag\u00e9es.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.idakto.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/fr.png\",\"contentUrl\":\"https:\\\/\\\/www.idakto.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/fr.png\",\"width\":860,\"height\":624},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/blog-fr\\\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 de l\u2019EUDI Wallet\u00a0: les grands enjeux de confiance et de r\u00e9gulation identifi\u00e9s par iDAKTO\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/\",\"name\":\"iDAKTO\",\"description\":\"The Open Platform for Digital Identity\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/#organization\",\"name\":\"iDAKTO\",\"url\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"iDAKTO\"},\"image\":{\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Idakto-106781881447832\",\"https:\\\/\\\/x.com\\\/idakto\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/idakto\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCrEOGHYEXkZFTyyN8OOAEuw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/#\\\/schema\\\/person\\\/6adfa3094213a514f9f08a37527ce67b\",\"name\":\"Camille Cruchaudet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8e228b55b5b879de6f990267b332a2525a5669de2ad85ffdad00f0ee8927e293?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8e228b55b5b879de6f990267b332a2525a5669de2ad85ffdad00f0ee8927e293?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8e228b55b5b879de6f990267b332a2525a5669de2ad85ffdad00f0ee8927e293?s=96&d=mm&r=g\",\"caption\":\"Camille Cruchaudet\"},\"url\":\"https:\\\/\\\/www.idakto.com\\\/fr\\\/author\\\/camille\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"EUDI Wallet : iDAKTO fait le point sur les enjeux de s\u00e9curit\u00e9","description":"Les \u00c9tats de l'UE devront proposer l'EUDI Wallet \u00e0 leurs citoyens d'ici fin 2026. D\u00e9couvrez les enjeux de s\u00e9curit\u00e9 et les solutions envisag\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/","og_locale":"fr_FR","og_type":"article","og_title":"EUDI Wallet : iDAKTO fait le point sur les enjeux de s\u00e9curit\u00e9","og_description":"Les \u00c9tats de l'UE devront proposer l'EUDI Wallet \u00e0 leurs citoyens d'ici fin 2026. D\u00e9couvrez les enjeux de s\u00e9curit\u00e9 et les solutions envisag\u00e9es.","og_url":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/","og_site_name":"iDAKTO","article_publisher":"https:\/\/www.facebook.com\/Idakto-106781881447832","article_published_time":"2024-11-18T14:26:47+00:00","article_modified_time":"2024-11-18T15:00:14+00:00","og_image":[{"width":860,"height":624,"url":"https:\/\/www.idakto.com\/wp-content\/uploads\/2024\/11\/fr.png","type":"image\/png"}],"author":"Camille Cruchaudet","twitter_card":"summary_large_image","twitter_creator":"@idakto","twitter_site":"@idakto","twitter_misc":{"\u00c9crit par":"Camille Cruchaudet","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/#article","isPartOf":{"@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/"},"author":{"name":"Camille Cruchaudet","@id":"https:\/\/www.idakto.com\/fr\/#\/schema\/person\/6adfa3094213a514f9f08a37527ce67b"},"headline":"S\u00e9curit\u00e9 de l\u2019EUDI Wallet\u00a0: les grands enjeux de confiance et de r\u00e9gulation identifi\u00e9s par iDAKTO","datePublished":"2024-11-18T14:26:47+00:00","dateModified":"2024-11-18T15:00:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/"},"wordCount":1946,"publisher":{"@id":"https:\/\/www.idakto.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/#primaryimage"},"thumbnailUrl":"https:\/\/www.idakto.com\/wp-content\/uploads\/2024\/11\/fr.png","articleSection":["Blog","EUDI Wallet"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/","url":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/","name":"EUDI Wallet : iDAKTO fait le point sur les enjeux de s\u00e9curit\u00e9","isPartOf":{"@id":"https:\/\/www.idakto.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/#primaryimage"},"image":{"@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/#primaryimage"},"thumbnailUrl":"https:\/\/www.idakto.com\/wp-content\/uploads\/2024\/11\/fr.png","datePublished":"2024-11-18T14:26:47+00:00","dateModified":"2024-11-18T15:00:14+00:00","description":"Les \u00c9tats de l'UE devront proposer l'EUDI Wallet \u00e0 leurs citoyens d'ici fin 2026. D\u00e9couvrez les enjeux de s\u00e9curit\u00e9 et les solutions envisag\u00e9es.","breadcrumb":{"@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/#primaryimage","url":"https:\/\/www.idakto.com\/wp-content\/uploads\/2024\/11\/fr.png","contentUrl":"https:\/\/www.idakto.com\/wp-content\/uploads\/2024\/11\/fr.png","width":860,"height":624},{"@type":"BreadcrumbList","@id":"https:\/\/www.idakto.com\/fr\/blog-fr\/securite-de-leudi-wallet-les-grands-enjeux-de-confiance-et-de-regulation-identifies-par-idakto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.idakto.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 de l\u2019EUDI Wallet\u00a0: les grands enjeux de confiance et de r\u00e9gulation identifi\u00e9s par iDAKTO"}]},{"@type":"WebSite","@id":"https:\/\/www.idakto.com\/fr\/#website","url":"https:\/\/www.idakto.com\/fr\/","name":"iDAKTO","description":"The Open Platform for Digital Identity","publisher":{"@id":"https:\/\/www.idakto.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.idakto.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.idakto.com\/fr\/#organization","name":"iDAKTO","url":"https:\/\/www.idakto.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.idakto.com\/fr\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"iDAKTO"},"image":{"@id":"https:\/\/www.idakto.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Idakto-106781881447832","https:\/\/x.com\/idakto","https:\/\/www.linkedin.com\/company\/idakto\/","https:\/\/www.youtube.com\/channel\/UCrEOGHYEXkZFTyyN8OOAEuw"]},{"@type":"Person","@id":"https:\/\/www.idakto.com\/fr\/#\/schema\/person\/6adfa3094213a514f9f08a37527ce67b","name":"Camille Cruchaudet","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/8e228b55b5b879de6f990267b332a2525a5669de2ad85ffdad00f0ee8927e293?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8e228b55b5b879de6f990267b332a2525a5669de2ad85ffdad00f0ee8927e293?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8e228b55b5b879de6f990267b332a2525a5669de2ad85ffdad00f0ee8927e293?s=96&d=mm&r=g","caption":"Camille Cruchaudet"},"url":"https:\/\/www.idakto.com\/fr\/author\/camille\/"}]}},"_links":{"self":[{"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/posts\/4544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/comments?post=4544"}],"version-history":[{"count":1,"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/posts\/4544\/revisions"}],"predecessor-version":[{"id":4545,"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/posts\/4544\/revisions\/4545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/media\/4559"}],"wp:attachment":[{"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/media?parent=4544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/categories?post=4544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idakto.com\/fr\/wp-json\/wp\/v2\/tags?post=4544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}