Nos identités numériques professionnelles et personnelles sont aujourd’hui plus que jamais dispersées, alors même que la notion de “Tiers de confiance” est sérieusement chahutée. Il est nécessaire de remettre à sa juste place la première des “Laws of Identity” de Kim Cameron en redonnant à l’utilisateur contrôle et consentement.
Au cours de cette présentation, nous présenterons les grands principes du modèle d’identité auto-souveraine ou décentralisée. Nous décrions comment ceux-ci peuvent être mis en oeuvre au travers d’une technologie en incubation chez Microsoft.
5. Evolution des modèles d’identité
Phase One
Centralized
Identity
(administrative
control by a single
authority or
hierarchy)
Phase Two
Federated Identity
(administrative
control by
multiple,
federated
authorities)
Phase Three
User-Centric
Identity (individual
or administrative
control across
multiple
authorities
without requiring
a federation)
Phase Four
Self-Sovereign
Identity (individual
control across any
number of
authorities)
Christopher Allen:
http://www.lifewithalacrity.com/2016/04/the-path-to-self-soverereign-identity.html
9. Votre identité est tout ce que vous faites
Votre identité > App (nom d'utilisateur, mot de passe)
Jouer
Achats
Éducation
Réalisations
Intérêts
Travail Citoyenneté
U s e r n a m e
l l l l l l l l
10. Mais nos identités sont éparpillées dans les applications et les services
Votre identité > App (nom d'utilisateur, mot de passe)
U s e r n a m e
l l l l l l l l
Jouer
Achats Éducation
Réalisations
Intérêts
Travail Citoyenneté
11. Autrement dit, nos identités sont à risque !
Votre identité App (nom d'utilisateur, mot de passe)
Brèches de données
personnelles sans fin
Milliards dépensés
sur les audits
> 1 milliard
sans ID
?
12. Besoins et attentes des différents acteurs
• Confidentialité et contrôle de
mon identité et de mes données
• Protection contre les hacks
• Protection contre les brèches
Individus
• Faire confiance, mais vérifier
• Collaborer avec tout le monde
• Réduire les risques vis-à-vis de
RGPD et KYC/AML
Organisations
• ID pour les agences
transfrontalières
• Identification numérique pour les
réfugiés
• Inclusion sociale et financière
pour tout le monde
Gouvernements
13. L’utilisateur devrrait disposer d’un contrôle individuel
U s e r n a m e
l l l l l l l l
Jouer
Achats Éducation
Réalisations
Intérêts
Travail Citoyenneté
14. L’utilisateur dispose d’un contrôle individuel
U s e r n a m e
l l l l l l l l
Une identité à vie, portable, et pour toute personne,
organisation ou chose, qui ne dépend d'aucune
autorité centralisée et ne peut jamais être inhibée
15. L'utilisateur peut avoir un, ou plusieurs DIDS - basé sur des standards ouverts.
Les DIDs peuvent être résolus à travers les chaînes : publiques, privées, etc.
Les autorisations DID sont gérées à l'aide de clés accessibles uniquement de l'utilisateur.
Les crédentités d'identité sont stockées dans un hub d'identité hors chaîne , basé sur des
standards.
Les utilisateurs peuvent avoir un ou plusieurs hubs d'identité stockés localement sur des
appareils ou dans des Clouds.
Le consentement de l'utilisateur est requis pour accéder aux revendications d'identité :
prend en charge les contrôles d'accès granulaires.
Les revendications sont compatibles avec les standards existants (OAuth 2.0/OIDC).
17. Hypothèse d'incubation pour une identification décentralisée
Each of us needs digital identity we own and
control, one which securely and privately stores all
elements of our digital identity.
This self-owned identity must seamlessly integrate
into our lives and give us complete control over
how our identity data is accessed and used.
22. user@edu
l l l l l l l l
Utilisateur
Résolveuruniversel
Université
Agentutilisateur
Hub d'identité
BitcoinViaBlockStack SovrinViaSovrin Ledger Ethereum ViauPort
40. 1.
Enregistrement
Gestion des clés
Preuve à divulgation nulle de connaissance (zero-knowledge proof)
Compatibilité
Recouvrement et révocation
Facilité d'utilisation
41. 1. Facilité d'utilisation
Une expérience cohérente qui
passe à l’échelle globalement de
dizaines à des centaines de
milliers par seconde.
ex: SideTree/ION
2. Performance et passage
à l’échelle
42. 1. Facilité d'utilisation 2. Performance et passage
à l’échelle
3. Etendre la
communauté
http://identity.foundation
43. Pour aller plus loin
Whitepaper: https://aka.ms/didwhitepaper
Microsoft APIs: https://aka.ms/didForDevs
Projet open-source: https://identity.foundation
Code DIF: https://github.com/decentralized-identity/
Identity Days 2019
24 octobre 2019 - PARIS
47. Identity Days 2019
24 octobre 2019 - PARIS
Merci!
DECENTRALIZED IDENTITIES
anchored by
BLOCKCHAIN IDs
linked to
ZERO-TRUST DATASTORES
that are
UNIVERSALLY DISCOVERABLE
48. Merci à tous nos partenaires !
24 octobre 2019 - PARIS
@IdentityDays #identitydays2019