Comment fonctionne la gestion décentralisée des identités ?

Les utilisateurs se voient attribuer des identifiants vérifiables par cryptographie pour leurs portefeuilles d'identité numérique, qui existent sous forme d'applications pour smartphone ou de services en ligne. Ces informations contiennent les déclarations de l'émetteur concernant l'utilisateur, par exemple son nom, sa date de naissance ou ses certifications. Les utilisateurs peuvent également émettre eux-mêmes des identifiants les concernant, qu'aucun émetteur ne peut attester, par exemple leur genre ou leur formule de salutation préférée. Les parties de confiance demandent alors la présentation de ces informations d'identification directement à partir du portefeuille de l'utilisateur, ce qui permet à ce dernier d'examiner les données qu'on lui demande de partager et de choisir éventuellement de divulguer ou non certains aspects des données demandées.

 

En tant que nouvelle génération de technologie de gestion d'identités, la DCI améliore la confidentialité, la commodité et la sécurité pour l'utilisateur et l'organisation qui l'implémente. Elle évite les frais généraux coûteux liés à la gestion de la fédération et aide à minimiser la quantité de données stockées dans des entrepôts de données centralisés. Les parties de confiance peuvent demander des identifiants émis par n’importe quel nombre d’émetteurs de confiance, ce qui donne à l’utilisateur une flexibilité quant aux identifiants qu’il présente.

 

Les portefeuilles d’identité numérique offrent des fonctionnalités supplémentaires en plus de la présentation d’identifiants pour l’authentification ou l’autorisation. Comme les ils contiennent des clés cryptographiques associées à l’utilisateur, ils peuvent également être utilisés pour signer des données indiquant un consentement en temps réel pour les transactions, ce qui est utile pour la conformité et les audits.

 

Bien que les identifiants DCI puissent contenir n'importe quelle information relative à un utilisateur, un cas d'utilisation critique est le stockage d'un enregistrement de preuve d'identité. La vérification de l'identité consiste à collecter et à vérifier des informations sur une personne afin de s'assurer qu'elle est bien celle qu'elle prétend être, souvent à l'aide de documents tels que des passeports ou des permis de conduire. Une fois la preuve vérifiée, les organisations peuvent délivrer un identifiant numérique vérifiable qui sera stocké dans le portefeuille numérique de l'utilisateur. Cet identifiant peut ensuite être présenté aux parties de confiance afin d'authentifier avec précision et instantanément l'utilisateur sans qu'il soit nécessaire de procéder à nouveau à la vérification de l'identité. 

 

Tout comme un identifiant physique, un identifiant numérique vérifiable peut avoir une date d'expiration ou être révoqué en temps réel. Ainsi, les vérificateurs savent toujours si l'émetteur a décidé que les données ont expiré ou si l'utilisateur a retiré son consentement à l'utilisation des données.​​

 

Qui utilise l’identité décentralisée ?

Émetteur

L’organisation qui crée un identifiant numérique vérifiable signé avec sa clé privée et l’émet au détenteur [généralement l’utilisateur final de l’identifiant vérifiable].

User icon with one figure and a broken link symbol

Titulaire

Une personne ou un utilisateur qui crée l'identifiant décentralisé, puis reçoit et stocke l'identifiant vérifiable dans son application de portefeuille numérique.

Vérificateur

Une partie qui vérifie les identifiants et peut lire l'identifiant public ou le certificat de l'émetteur pour vérifier si l'identifiant numérique vérifiable partagé par le titulaire a été signé par les clés de l'émetteur.

Les émetteurs sont des sources de données officielles, telles que des entités gouvernementales, des universités, des agences de crédit, des banques ou des pharmacies, qui fournissent des données vérifiées sur les individus. Ce sont les organisations qui créent des identifiants signés avec leur clé privée et qui les délivrent au titulaire [généralement l'utilisateur final des identifiants]. Les utilisateurs peuvent cliquer sur un lien fourni par un émetteur ou scanner un code QR pour ajouter des données vérifiées, sous forme de carte, à leur portefeuille numérique.


Les utilisateurs sont des individus, tels que des employés potentiels et des clients, qui stockent des données d'identité (par exemple, une pièce d'identité délivrée par le gouvernement, un carnet de vaccination ou un relevé de notes) dans un portefeuille numérique. Ce sont les détenteurs qui reçoivent et stockent les identifiants dans leur application de portefeuille numérique. Étant donné que les informations personnelles sont stockées uniquement dans le portefeuille numérique, elles ne sont jamais hors du contrôle de l’utilisateur.


Les vérificateurs sont des entreprises ou des particuliers qui doivent confirmer quelque chose à propos de quelqu'un. Ce sont les parties de confiance qui vérifient les références et lisent l'identifiant public ou le certificat de l'émetteur pour vérifier si la référence a été signée par les clés de l'émetteur. En scannant un code QR, les utilisateurs peuvent partager avec les vérificateurs des données actualisées et vérifiées les concernant.

 

Choisissez gestion décentralisée de l'identité (DCI) pour :

  • La limitation stricte du stockage des PII : ne collectez que les informations nécessaires à la transaction. Réutilisation des attributs d'identité émis par vous-même et par d'autres autorités émettrices de confiance

  • La préservation de la confidentialité : assure la confidentialité dès la conception, en autorisant la divulgation sélective des informations d'identité

  • L'interopérabilité : facilite l'interaction entre divers systèmes et services sans dépendre de fournisseurs d'identité centralisés

  • Le contrôle centré sur l'utilisateur : donnez aux individus le contrôle sur leurs propres données d'identité

 

Cas d'usage idéaux :

  • Lorsqu'il est nécessaire de confirmer la véritable identité d'un utilisateur et de prouver son humanité ; Vérifier en permanence l'identité d'un utilisateur peut coûter cher aux organisations

  • Les scénarios de transactions de grande valeur pour s'assurer de la légitimité de votre audience

  • Les vérifications réutilisables où une multitude de parties de confiance réutilisent les identifiants émis (évite un couplage coûteux et étroit entre les services)

  • L'intégration rapide, adaptée à une génération native du numérique

 

Limitations de la gestion décentralisée de l'identité (DCI) :

  • Les utilisateurs sont exposés à des concepts complexes tels que les portefeuilles d'identifiants numériques et la gestion du cycle de vie des identifiants, notamment l'émission, le stockage et la révocation. Il est crucial de présenter ces concepts et leurs avantages de manière claire ou fluide pour qu'ils soient adoptés

  • Les normes sont encore en cours d'émergence, ce qui conduit à des portefeuilles et des formats d'identification propriétaires.

  • Les utilisateurs moins férus de technologie peuvent être frustrés par le processus de vérification, ou ils peuvent trouver fastidieux d'interagir entre plusieurs applications

 

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.