Votre identité sur la blockchain

Cet article explore les principaux concepts entourant les technologies d’identité reposant sur la blockchain et la manière dont elles pourraient potentiellement améliorer les défis de l’identité moderne.

L’identité est un droit humain fondamental. Dès notre naissance, nous avons notre propre identité, notre propre façon de nous adresser officiellement à qui nous sommes. L’identité comporte toute une série d’éléments importants, dont nous pouvons d’emblée en citer quelques-uns. Notre prénom et notre nom, notre date de naissance, notre nationalité et, souvent, un identifiant national tel que le numéro de sécurité sociale. En d’autres termes, des points de données qui sont enregistrés sur les certificats de naissance, les passeports et les pièces d’identité que l’État délivre.

Il est évident qu’un problème notable se pose pour ces types de documents. Par-dessus tout, ils nécessitent l’entretien d’artefacts physiques. Une telle tâche est difficile à accomplir, surtout dans un monde qui devient de plus en plus numérique. De plus, ils dépendent fortement des autorités centrales qui sont responsables de la délivrance et de la validation. Selon la Banque Mondiale, il en résulte que 1,1 milliard de personnes dans le monde n’ont pas la possibilité de revendiquer leur identité.

Si une personne ne possède pas de pièce d’identité valide, il lui est impossible de s’engager dans diverses entreprises. Ils ne peuvent pas posséder de biens, voter, recevoir des services gouvernementaux ou ouvrir un compte bancaire. De plus, ils ne pourraient pas trouver d’emploi à temps plein. Le plus flagrant est probablement que, sans contrôle d’identité, on court le risque de devenir invisible. On devient un spectateur, incapable de participer à la société.

Tout cela simplement parce qu’ils nous est impossible de prouver que nous prétendons être.

C’est là qu’intervient la technologie de la chaîne de blocs. Au fil des ans, des mesures ont été prises pour améliorer la qualité de l’industrie de l’identité. Toutefois, l’intégration de la blockchain pourrait grandement contribuer à cette amélioration.

Les principaux enjeux

Pour rendre à César ce qui lui est dû, le secteur de l’identification prend des initiatives pour essayer de s’améliorer. Cela étant dit, elle est toujours en proie à des problèmes. Les outils traditionnels de vérification de l’identité ont perduré au fil des ans, mais cette persévérance entraîne de multiples problèmes. Des problèmes qui se développent parallèlement à l’industrie de l’identité elle-même.

Le stockage des données classiques, comme les numéros de passeport et les permis de conduire, se fait dans des serveurs et des bases de données centralisés. Presque immédiatement, il est facile de voir comment un tel système pourrait se retourner contre lui. Les trois principaux problèmes que cela peut causer sont les suivants :

  1. Seules ces entités centralisées peuvent distribuer des identités.
  2. Ces mêmes entités centralisées peuvent potentiellement mal gérer vos données personnelles.
  3. Cas potentiels d’usurpation d’identité.
Empreinte digitale, vecteur de la confirmation d'identité

1 – La distribution des identités

Le maintien de l’identité centralisée traditionnelle se fait dans des serveurs centralisés. De ce fait, ces entités ont le droit de délivrer et de vérifier ces identités à qui elles veulent. Si l’on en croit les conclusions de la Banque Mondiale mentionnées ci-dessus, plus d’un milliard de personnes dans le monde n’ont pas le luxe de revendiquer leur identité. Si vous n’avez pas d’identité valide, il vous est pratiquement impossible d’ouvrir un compte bancaire. C’est pourquoi le nombre de personnes « non bancarisées » continue d’augmenter dans le monde entier.

Le nombre de personnes qui n’ont pas de compte bancaire atteint le chiffre stupéfiant de 2 milliards. Au sein de ce groupe, environ 438 millions de personnes ne sont pas bancarisées rien qu’en Asie du Sud-Est. Ce chiffre équivaut à 73 % de la population totale qui réside dans la région. Une étude réalisée par McKinsey montre un fait intéressant concernant l’Association des nations de l’Asie du Sud-Est. Ils ont constaté que le fait d’atteindre la population non bancarisée pourrait augmenter la contribution économique de la région. D’ici 2030, elle pourrait passer de 17 à 52 milliards de dollars.

2 – Ces entités pourraient potentiellement maltraiter vos informations personnelles

Au risque d’énoncer des évidences, vos données personnelles sont cruciales pour la propriété de votre identité. Si quelque chose de malheureux leur arrivait, les conséquences pourraient être désastreuses. Nous accordons une grande confiance à ceux qui détiennent nos données personnelles, en croyant qu’ils en prendront soin. Cette confiance pourrait se retourner contre nous, mais nous n’avons pas d’autre choix.

Pour insister davantage sur ce point, prenez un moment pour observer le paysage dans lequel nous vivons actuellement. Il existe une grande variété de plateformes en ligne, chacune d’entre elles vous obligeant à vous créer une identité. Cela vous permettant d’accéder aux services de la plateforme. Il est obligatoire de créer un profil Facebook pour utiliser Facebook et de créer un compte Twitter pour poster un tweet.

Cela semble équitable. Si vous voulez profiter de ce que ces plateformes ont à offrir, il est logique que vous créiez un compte. Alors, où est le problème ? Eh bien, toutes ces plateformes créent activement leur propre silo d’identité. Dans le grand schéma des choses, nous leur louons essentiellement notre identité. De plus, nous n’avons techniquement aucun droit de propriété sur elle. Cela peut avoir un effet dévastateur si l’on en croit ce qui est arrivé à Facebook.

Le fiasco Facebook

En 2014, Aleksandr Kogan, un chercheur de données de l’université de Cambridge, a développé une application. Cette application s’appellerait « This Is Your Digital Life » (alias « thisisyourdigitallife »). L’application, dans son cœur, était une série d’enquêtes et était considérée comme ayant un objectif universitaire. À l’époque, les utilisateurs étaient incités à la remplir.

Jusqu’à 300 000 utilisateurs de Facebook ont ensuite téléchargé l’application. Ils l’ont fait en sachant qu’elle allait recueillir leurs informations personnelles de base. Ce qu’ils ne savaient pas, cependant, c’est que l’application pouvait également collecter d’autres informations personnelles. En outre, elle pouvait recueillir des informations sur les personnes figurant sur leur liste d’amis. Cela a été possible grâce à la conception fondamentale de Facebook. Ce n’est que plus tard qu’il a été révélé que l’application recueillait des informations sur les personnes en contact avec ses utilisateurs.

L’hypothèse initiale du nombre de personnes qui ont été victimes de la violation des données était de 50 millions. En réalité, le total était d’environ 87 millions. Sur ce total, environ 70,6 millions d’utilisateurs sont des résidents des États-Unis. Suite au rapport, Facebook a découvert que la violation de données inclut les profils publics, les anniversaires, les villes actuelles et les pages similaires. De toute évidence, ce n’est pas tout. Certains utilisateurs ont donné à l’application la permission d’accéder à leur calendrier, à leur fil d’actualité et à leurs messages.

Les conséquences

De là, Facebook et Cambridge Analytica (une filiale britannique d’une société américaine de conseil politique) ont fait diverses déclarations.

Facebook prétend que la firme a été trompée, car elle savait que tout cela était à des fins académiques. De plus, il y a eu une violation de la politique de l’entreprise lorsque Kogan a donné les données à Cambridge Analytica. Inversement, Kogan prétend que les termes et conditions de l’application mentionnent une « utilisation commerciale ». Facebook affirme qu’il était au courant de cet incident en 2015. Par conséquent, ils ont exigé la suppression de toutes les données qui ont été transmises à d’autres parties.

Cambridge Analytica affirmerait que les données ont été supprimées. De plus, ils ont mené un audit interne pour s’assurer qu’il n’existe aucune sauvegarde. Cependant, selon un rapport du New York Times, de nombreux documents et courriels suggèrent le contraire.

Il s’avère que ce n’est pas la première fois que Facebook fait partie d’une controverse de ce type. Selon un article de End Gadget, Facebook a été une sorte de babillard pour la vente de vols d’identité. Les cybercriminels « font de la publicité pour des informations volées comme les adresses, les numéros de cartes de crédit, les dates de naissance et les numéros de sécurité sociale sur Facebook ». Il est clair que ces actions sont omniprésentes sur la plateforme depuis des années. Jusqu’à présent, elles n’étaient pas contrôlées.

Dans l’ensemble, les résultats ont été catastrophiques. En considérant de telles histoires, il devient évident que les silos d’identité sont assez dépassés. Avec ce paysage en constante évolution, ils ne sont tout simplement plus assez bons. Il était évident qu’il y avait un besoin désespéré de trouver une solution blockchain de gestion d’identité.

3 – Piratage et/ou vol d’identités

Lorsque vous pensez aux pires scénarios en matière d’identité, le vol d’identité est probablement le premier qui vous vient à l’esprit. C’est un autre problème récurrent dans l’espace de l’identité numérique et il continue de l’être malgré les progrès du secteur.

Il existe plusieurs raisons pour lesquelles les cas de vol d’identité se produisent. La plupart du temps, cependant, il peut s’agir d’une simple « tromperie ». Pour mieux expliquer cela, examinons un cas de la fin des années 90.

L’un des cas les plus tristement célèbres de vol d’identité s’est produit à San Diego entre 1997 et 1999. Bari Nessel engageait des personnes pour un travail, et ce faisant, elle obtenait leurs informations personnelles. Parmi les personnes qu’elle trompait, il y avait Linda Foley. Bari Nessel accumulerait ensuite un montant excessif de dettes sur la carte de crédit de Foley.

Ce n’est pas le seul cas majeur de vol d’identité. En fait, il y en a un autre qui a eu des répercussions plus graves que le cas précédent. Equifax, l’une des principales sociétés d’évaluation du crédit, a révélé qu’elle avait été piratée en 2017. Les pirates ont réussi à voler les noms des clients, leurs numéros de sécurité sociale, leurs dates de naissance et leurs adresses. Ce piratage a duré de la mi-mai à juillet et a eu un effet sur la moitié de la population américaine.

Ce qui est si effrayant dans cette attaque, c’est que vous n’avez plus le contrôle de vos données. Vous faites confiance à un tiers pour les sécuriser à votre place. Cependant, comme les données de tout le monde se trouvent chez ce tiers, elles deviennent soudainement vulnérables aux piratages et aux attaques. De plus, il est possible que l’entreprise ait été au courant du piratage ; elle n’a tout simplement pas informé efficacement les personnes concernées. Cette absence totale de transparence peut être un énorme problème lorsque vous traitez avec ces entreprises.

Sécurisation de son identité

Une solution possible à ces problèmes

D’après un article de Rhodri Davies :

L’identification fiable est l’un des principaux défis auxquels l’internet est confronté depuis son invention, car aucun des moyens traditionnels et hors ligne ne permet de vérifier que quelqu’un est bien celui qu’il dit être.

D’ailleurs, les identifications numériques peuvent soulever de nombreuses questions. Principalement, les enquêtes concernant les points centraux de défaillance et l’état de surveillance devraient être confiées à une autorité centrale qui créerait, stockerait et gérerait ces identifiants.

La simple création d’une identité numérique n’est pas exactement satisfaisante. Il faut des propriétés spécifiques pour qu’une identité numérique puisse réaliser son potentiel. Ces propriétés contribueront également à maximiser leur impact social. ID2020 dispose d’un cadre qui décrit les propriétés d’une identité numérique beaucoup plus responsable. Il est pratique que ces critères correspondent aux propriétés de la technologie des chaînes de blocs. Dans l’ensemble, cela illustre la manière dont les chaînes de blocs peuvent contribuer à créer une meilleure identité numérique.

En termes simples, la chaîne de blocs est essentiellement une chaîne composée de nombreux blocs. Les « blocs » sont des éléments de données et la « chaîne » est le registre public auquel ils se rattachent lorsqu’ils sont vérifiés. Il s’agit d’une série de données immuables qu’un groupe d’ordinateurs gère. La chose la plus importante à noter est sans doute le fait qu’aucune entité n’en est propriétaire.

Trois caractéristiques de la chaîne de blocs rendent les gens enthousiastes à l’égard de cette technologie :

  • La décentralisation : Aucune entité centralisée ne possède les données existantes dans la chaîne de blocs. Tous les nœuds qui se trouvent dans le réseau de la blockchain possèdent les données.
  • Immutabilité : Dès l’entrée des données dans la chaîne de blocs, il est pratiquement impossible de les altérer. Cela est possible grâce aux fonctions de hachage cryptographique.
  • Transparence : Tous les nœuds du réseau sont capables de voir toutes les données qui entrent dans la blockchain.

Ce que la blockchain va résoudre

Les systèmes de chaînes de blocs réduisent de manière adéquate notre dépendance vis-à-vis des intermédiaires tiers. En outre, ils ont la capacité de survivre à des catastrophes qui pourraient anéantir ou mettre en péril les systèmes centralisés de tenue des dossiers. Il s’agit notamment des violations.

Le fondateur de BanQu, Ashish Gadnis, fait une déclaration à ce sujet :

L’identité sur la chaîne des blocs est une vieille histoire. La véritable valeur de la blockchain est sa capacité inégalée à créer et à garantir une identité économique pour les milliards de personnes qui vivent aujourd’hui dans l’extrême pauvreté dans le monde.

Donc, fondamentalement, la technologie blockchain ne se limite pas à permettre la création d’une meilleure identité numérique. Au contraire, elle offre effectivement une occasion de créer une identité « auto-souveraine ».

Il existe trois problèmes majeurs qui affectent l’espace de l’identité numérique et qu’un protocole d’identité blockchain pourrait potentiellement résoudre :

  1. Les unités qui sont numériques ne doivent en aucun cas être faciles à reproduire.
  2. Les fichiers numériques doivent être inviolables.
  3. Les processus numériques doivent être inviolables.

1 – Incapacité à reproduire les unités numériques

Il est logique de croire que tout ce qui a une valeur énorme devrait être difficile à reproduire. De même, la reproduction de l’identité numérique personnelle devrait être une tâche incroyablement délicate. Il ne devrait pas être possible pour deux personnes d’utiliser exactement les mêmes données d’identité. Cela ne se limite pas aux seules identités ; dans le monde de la cryptomonnaie, ce problème est celui de la « double dépense« .

Il est facile d’atténuer ce problème dans les monnaies fiat pour deux raisons. La première est que vous transférez physiquement de l’argent d’une main à l’autre. L’autre est que vous avez une entité centralisée, comme une banque, qui supervise toutes les transactions.

Le cas est très différent lorsqu’il s’agit de monnaie numérique. Lorsque vous effectuez une transaction, tout ce que vous faites, c’est diffuser une transaction sur le réseau. Plus précisément, vous annoncez que vous voulez envoyer une certaine somme d’argent à une autre personne. Rien ne vous empêche d’effectuer une autre transaction avec les mêmes pièces. Surtout avant que l’ensemble du réseau ne soit d’accord pour valider votre précédente transaction. Dans cette optique, comment le réseau saura-t-il quelle transaction est légitime et quelle n’est pas une imposture ?

Bitcoin est en mesure d’atténuer ce problème en utilisant la technologie de la chaîne de blocs :

  • Les utilisateurs du réseau blockchain vérifient chaque transaction.
  • En échange d’une redevance, les mineurs valideront la transaction.
  • Si les mineurs ne parviennent pas à détecter une transaction à double dépense, ils perdent alors les frais.
  • Si quelqu’un tente de doubler les dépenses en utilisant le même bitcoin, les deux transactions seront rejetées. Ce n’est que lorsqu’une transaction fait l’objet d’une vérification pour un bitcoin particulier que ses détails seront bloqués.

2 – Fichiers numériques inviolables

Il fut un temps où tous les dossiers personnels étaient physiquement stockés dans des registres. Bien sûr, cette méthode allait entraîner une multitude de problèmes.

  • Les registres sont vulnérables à toute personne qui voudrait les voler.
  • Il n’est pas si difficile de soudoyer quelqu’un pour qu’il se mêle des registres.
  • Les registres courent le risque de s’user et de se détériorer.

Même si le système allait devenir plus numérique, il y avait encore quelques problèmes. Le système pourrait être piraté et n’importe qui pourrait soudoyer un fonctionnaire pour qu’il falsifie les registres. Il était impératif qu’ils obtiennent un système qui puisse stocker tous ces fichiers et les rendre complètement immuables. Cette caractéristique est précisément ce que la technologie de la chaîne de blocs pourrait apporter au système.

Tous les blocs d’une chaîne de blocs possèdent leur propre empreinte digitale distincte (alias « hash »). Dès que les fichiers entrent dans un bloc, il est impossible de les altérer. Les fonctions de hachage cryptographique permettent cela. Une fonction de hachage cryptographique est une classe spécifique de fonctions de hachage ayant de nombreuses propriétés, ce qui la rend idéale pour la cryptographie. Une fonction de hachage cryptographique nécessite certaines propriétés pour être sécurisée. L’une de ces propriétés est l' »effet d’avalanche ».

Ainsi, même si vous apportez une petite modification à votre saisie, la modification qu’il faudrait apportée au hachage serait énorme. Chaque fois que quelqu’un essaie de modifier les données de la chaîne de blocs, il devient évident qu’il y a eu une tentative de falsification.

De plus, il existe un lien entre tous les blocs qui est possible grâce aux fonctions de hachage. Chaque bloc de la chaîne de blocs est constitué du hash appartenant au bloc précédent. En tant que tel, si une tentative de manipulation se produit, elle modifie la structure entière de la chaîne. Je le répète, c’est impossible à réaliser.

3 – Procédés numériques inviolables

Le troisième et dernier problème que la chaîne de blocs peut résoudre et que nous allons passer en revue est la garantie d’un processus sans confiance. Chaque institution officielle a son propre processus pour chacune de ses activités. Toutefois, leur respect n’est pas aussi courant qu’on pourrait le croire. Cela est généralement dû à deux raisons :

  • Il peut s’agir d’une négligence humaine générale.
  • Il y a une intention malveillante derrière vos actions.

En examinant ces deux raisons, il est clair qu’elles sont principalement axées sur le fait d’être humain. Ce n’est pas technique, c’est plutôt la nature humaine.

Afin de sécuriser correctement quelque chose de très important, comme les identités personnelles, il faut suivre un processus établi. D’ailleurs, un processus qui est difficile à suivre. Il est important pour de nombreux acteurs de suivre des étapes spécifiques à chaque fois. Ce faisant, ils assureront la sécurité du processus et élimineront également tout semblant de comportement humain corrompu.

En réalité, la blockchain s’attaque déjà avec succès à ce problème. Il y a longtemps, elle a commencé à le faire par le biais d’un « mécanisme de consensus« . Une blockchain, dans son ensemble, est un système distribué composé d’un grand nombre d’acteurs. Pour prendre officiellement une décision, ces personnes doivent parvenir à un consensus majoritaire. Il existe toute une série de moyens pour y parvenir. Parmi celles qui les aident à y parvenir, on trouve la « preuve du travail », la « preuve de l’enjeu », etc..

En fin de compte, l’essentiel à retenir est qu’une chaîne de blocs promet beaucoup de choses. Elle peut garantir un processus de stockage des données sans heurts et sûr, totalement exempt de toute négligence humaine.

La blockchain pour gérer les identités

Les projets

À l’heure actuelle, il existe de nombreux projets d’identité en chaîne qui travaillent à ce nouveau paradigme d’identification. Afin de rester concis, nous allons aborder les points suivants : Civic, Sovrin, et uPort.

  • Civic : Civic est un protocole qui se concentre sur la vérification de l’identité personnelle. Il exploite la technologie des registres distribués pour mieux gérer les identités numériques. En utilisant cette plateforme d’identification numérique, l’utilisateur est en mesure de créer sa propre identité virtuelle. De plus, il peut la stocker avec ses informations personnelles sur l’appareil.
  • Sovrin : La Fondation Sovrin est une organisation à but non lucratif qui consacre ses efforts à permettre une identité numérique auto-souveraine. Sovrin offre à ses utilisateurs un sentiment de confiance, de contrôle personnel et de facilité d’utilisation des identités analogiques sur Internet.
  • uPort : uPort est un système d’identité auto-souverain dont le développement a été rendu possible grâce à ConsenSys. Il s’inspire d’Ethereum et contient des contrats intelligents et des bibliothèques de développeurs, ainsi qu’une application mobile. Les utilisateurs sont en mesure de créer et de stocker des informations personnelles et des identités par le biais de contrats intelligents. Ils peuvent le faire avec la clé en possession de l’application mobile. Toutefois, il est possible de récupérer l’identité en cas de perte de l’appareil.

L’intégration de la blockchain dans l’industrie de l’identité n’est plus un simple concept. Avec ces trois projets en cours (parmi plusieurs autres), il est clair que cette intégration progresse.

Gérer les clés avec votre identité blockchain

La gestion des clés est souvent considérée comme un défi lorsqu’il s’agit de systèmes d’identité numérique utilisant la technologie blockchain. Si une personne a souvent des difficultés à conserver sa carte d’identité, il est évident qu’elle pourrait avoir des problèmes à conserver ses clés privées. Nombreux sont ceux qui suggèrent que les clés privées pourraient se trouver dans une puce électronique sur un porte-clés. Ou alors, elles pourraient se trouver sur un objet ressemblant à une carte de crédit. Il est également possible qu’elles se trouvent dans une enclave sécurisée à l’intérieur du téléphone d’une personne. C’est sans doute l’option la plus sûre du groupe.

Cela étant dit, si l’objet contenant une clé privée est perdu ou si quelque chose l’endommage, l’accès au compte n’est pas possible pour son propriétaire. Une autre méthode consisterait à stocker les clés auprès d’une autorité centrale. Cependant, cela va finalement à l’encontre de la plupart des objectifs puisque la décentralisation est compromise.

Il existe plusieurs façons d’essayer de maintenir l’équilibre en ce qui concerne les compromis entre sécurité et décentralisation. Un système remarquable est le MyPass Austin, qui permet à deux utilisateurs authentiques supplémentaires d’accéder au compte d’un sans-abri. Ceci principalement dans le cas où ils perdent leur clé privée. Ces utilisateurs sont notamment un travailleur de service ou un prestataire de soins d’urgence.

De même, uPort a réussi à créer un mécanisme de récupération d’identité. Ce mécanisme permet à l’utilisateur de sélectionner des personnes dans sa liste de contacts. De plus, avec une majorité de ces contacts, ils peuvent connecter leur identifiant perpétuel à un nouveau dispositif. En utilisant uPort, les transactions passent d’un appareil mobile (stockage de clés privées) à un contrat de proxy (lié à un identifiant unique) en passant par un contrat de contrôleur.

Conclusion

Le contrôle de l’identité est crucial, c’est évident. En récupérant ce contrôle de l’identité, les gens sont également en mesure de reprendre le contrôle de leur vie même. La technologie blockchain est un outil qui peut nous aider à retrouver ce précieux contrôle. C’est la solution idéale, qui nécessite la collaboration et la participation de toute une série d’organisations, d’institutions et de nations.

L’espace de l’identité numérique est un environnement propice aux perturbations, ce que la technologie blockchain peut faire. Les diverses fonctionnalités qu’elle offre peuvent modifier complètement une industrie entière qui est au bord de l’effondrement. Il existe déjà de nombreux projets d’identité blockchain qui se concentrent sur ce problème. Le potentiel est énorme, mais il ne sera pas finalisé du jour au lendemain. De tels développements prennent du temps et, avec un peu de chance, ils atteindront peut-être le marché principal.

Comments (No)

Leave a Reply

consequat. diam nec massa venenatis, quis,