Données partagées – contrôle perdu ? Pas avec EmpowerID

Empowerid

L’identité auto-souveraine (Self-Sovereign Identity, SSI) permet de partager des données personnelles de manière ciblée. Toutefois, une fois ces données transmises, le contrôle s’en trouve généralement perdu : le destinataire peut les stocker, les dupliquer ou les transmettre à des tiers. Le projet EmpowerID développe une solution qui permet à l’utilisateur ou l’utilisatrice de conserver un contrôle total. Les données peuvent non seulement être mises à jour, mais aussi retirées si nécessaire. Cela présente des avantages pour les deux parties concernées : les utilisateurs gardent la maîtrise, et les destinataires disposent en permanence d’informations fiables et actualisées – le tout sans stockage local des données.

 

Les identités électroniques reposant sur les concepts de l’identité auto-souveraine (SSI) gagnent en popularité. Elles se distinguent des identités fédérées traditionnelles sur deux points fondamentaux (voir aussi :  https://www.societybyte.swiss/fr/2021/10/01/identites-centralisees-ou-decentralisees/) :

  1. Les données personnelles sont stockées localement, dans un portefeuille (wallet), de manière décentralisée chez un fournisseur d’identité. Cela réduit le risque de fuites de données, car les fournisseurs d’identité constituent souvent des cibles attrayantes pour les cyberattaques.
  2. En conservant les données localement chez le titulaire, les processus d’émission et d’utilisation sont découplés. Le fournisseur d’identité remet une fois les données validées à l’utilisateur. Il n’intervient plus ensuite dans les processus d’utilisation, ce qui confère à l’utilisateur un meilleur contrôle sur ses données et lui permet de savoir à qui, quand et quelles informations il a transmises.

Un problème subsiste toutefois : dès qu’un utilisateur partage ses données avec un service ou un système, le contrôle est perdu. Une fois les données reçues, le destinataire peut les utiliser librement – conformément aux dispositions légales et à ses propres conditions d’utilisation. Il peut les stocker dans ses systèmes, les modifier, les dupliquer et les transmettre à des tiers. Ce processus reste totalement opaque pour l’utilisateur – que celui-ci dispose d’une identité traditionnelle ou d’une identité auto-souveraine.

Dans le cadre du projet EmpowerID, une équipe de recherche interdisciplinaire de la BFH, en collaboration avec l’entreprise genevoise NGSENS, développe des concepts visant à donner plus de contrôle aux utilisateurs. Les travaux combinent des technologies existantes telles que les identifiants vérifiables (verifiable credentials, VC), les signatures BBS et la tokenisation, inspirées des principes du Payment Card Industry Data Security Standard (PCI DSS). L’objectif est de développer un premier prototype démontrant la faisabilité et les avantages de l’approche.

 


Un Identifiant Vérifiable (Verifiable Credential, VC) est un ensemble de données signé, contenant des déclarations validées concernant un ou plusieurs sujets, par exemple une personne, et délivré par une entité émettrice.

Le schéma de signature BBS[1] permet de prouver la possession d’une signature (au moyen d’une preuve à divulgation nulle de connaissance – zero-knowledge proof), tout en autorisant la divulgation sélective de n’importe quel sous-ensemble de messages signés.

La tokenisation est une méthode d’échange de données dans laquelle les données sensibles originales sont remplacées par des substituts non sensibles, appelés tokens. Le destinataire peut traiter ces tokens (par exemple à des fins d’autorisation, d’analyse, etc.) sans avoir à stocker ni voir les données réelles.


Un avantage pour les deux parties concernées

La solution envisagée ne profite pas uniquement au détenteur des données, qui bénéficie d’un meilleur contrôle ainsi que de la possibilité d’automatiquement faire supprimer ou révoquer leurs données à la fin d’une relation commerciale.

Les entreprises, en particulier, tirent profit du fait de disposer en permanence de données actualisées sur leurs clients ou fournisseurs, puisque la qualité et l’actualité des données constitue un problème récurrent dans les solutions ERP ou CRM traditionnelles. La possibilité de ne gérer que des tokens au lieu de données sensibles réduit les contraintes de conformité et renforce la sécurité des données.

Obligation de déclaration dans le tourisme

EmpowerID

Exemple d’utilisation d’EmpowerID

 

L’exemple suivant illustre l’utilisation d’EmpowerID : un client d’hôtel utilise un code QR pour transmettre, via une connexion sécurisée, les données de son portefeuille numérique (wallet) vers le coffre-fort à tokens (Data Vault) de l’hôtel. L’hôtel ne reçoit qu’un token ne contenant aucune information sensible, mais qui permet d’accéder aux données stockées dans le coffre-fort à tokens. Conformément à l’obligation de déclaration, l’hôtel transmet ce token aux autorités compétentes. Celles-ci peuvent, si nécessaire et dans le cadre de l’obligation légale de conservation, utiliser le token pour accéder aux données stockées dans le coffre-fort à tokens, par exemple pour tracer ou enquêter sur des criminels, ou rechercher des personnes disparues.

Les avantages sont évidents : l’hôtel n’a pas à stocker ni à gérer les données d’enregistrement, tout en remplissant son obligation de déclaration. Il peut également utiliser les données d’adresse actuelle de ses clients à des fins de marketing (avec leur consentement préalable). Il en va de même pour les autorités. Les clients de l’hôtel peuvent être assurés que leurs données ne seront utilisées qu’aux fins prévues et qu’elles seront automatiquement supprimées à l’expiration du délai légal de conservation.

Perspectives

Les concepts et le prototype EmpowerID seront développés dans le cadre d’un projet Innosuisse et étendus en une plateforme B2B/B2C/B2G « GDPR as a Service », afin de permettre une collaboration plus efficace entre citoyens, entreprises et autorités en Suisse. Une autre idée à explorer à l’avenir est l’introduction d’un accès payant permettant de restreindre l’accès aux données de manière contrôlée, inversant ainsi le concept actuel selon lequel les utilisateurs paient l’utilisation d’un service avec leurs données.

 


[1] V. Kalos, T. Looker, A. Whitehead und M. Looder, «The BBS Signature Scheme,» 07.07.2025. [Online]. Available https://datatracker.ietf.org/doc/draft-irtf-cfrg-bbs-signatures/09/  .

 

Creative Commons Licence

AUTHOR: Annett Laube

Annett Laube est chargée de cours en informatique à la HESB Technique et informatique et dirige l'Institute for Data Applications and Security (IDAS). Elle a la responsabilité professionnelle du magazine scientifique SocietyByte, notamment pour le thème principal Digital Identity, Privacy & Cybersecurity.

AUTHOR: Maël Gassmann

Maël Gassmann travaille comme assistant à l'Institut pour les applications de données et la sécurité IDAS de la Haute école spécialisée bernoise. Il a étudié l'informatique avec une spécialisation en sécurité informatique.

Create PDF

Posts associés

0 réponses

Laisser un commentaire

Rejoindre la discussion?
N’hésitez pas à contribuer !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *