---
url: 'https://www.corbado.com/fr/blog/garantie-portefeuille-numerique'
title: 'Garantie des portefeuilles numériques : Cadres de l''UE, des États-Unis et de l''Australie'
description: 'Découvrez les cadres de garantie des portefeuilles numériques dans l''UE, aux États-Unis et en Australie, en soulignant les principales différences et les méthodes de vérification biométrique.'
lang: 'fr'
author: 'Vincent Delitz'
date: '2025-07-25T07:00:48.625Z'
lastModified: '2026-03-27T07:05:45.393Z'
keywords: 'garantie portefeuille, portefeuille, portefeuille numérique, garantie portefeuille numérique'
category: 'Passkeys Strategy'
---

# Garantie des portefeuilles numériques : Cadres de l'UE, des États-Unis et de l'Australie

## 1. Introduction

Le monde s'oriente rapidement vers l'[identité numérique](https://www.corbado.com/fr/glossary/openid-4-vp), et
les portefeuilles numériques deviennent le principal moyen pour les gens de gérer leurs
credentials. Mais à quel point ces portefeuilles sont-ils fiables ? Leur valeur dépend
entièrement de la solidité des cadres de garantie qui les sous-tendent. Dans cet article,
nous allons explorer les paysages de la garantie
d'[identité numérique](https://www.corbado.com/fr/glossary/openid-4-vp) et de
l'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) de trois
grandes puissances mondiales : l'Union européenne avec [eIDAS](https://www.corbado.com/glossary/eidas) 2.0, les
États-Unis avec [NIST](https://www.corbado.com/fr/glossary/niveau-de-garantie-d-authentification-aal) SP 800-63,
et l'Australie avec son cadre [TDIF](https://www.corbado.com/glossary/tdif)/[AGDIS](https://www.corbado.com/glossary/agdis).

Nous explorerons les principes fondamentaux qui sont étonnamment similaires à travers le
monde, comme les niveaux de garantie basés sur le risque et le rôle essentiel de la
[biométrie](https://www.corbado.com/fr/blog/biometrie-sensibilisation-payeur-lien-dynamique) pour lier un
identifiant numérique à une personne réelle. Cependant, nous découvrirons également les
différences significatives dans leur architecture et leur réglementation. Nous analyserons
le modèle granulaire et flexible des États-Unis, l'approche unifiée et interopérable de
l'UE, et le système hybride de l'Australie.

Un thème central que **nous examinerons est la tension entre la sécurité centrée sur
l'appareil et la commodité pour l'utilisateur basée sur le compte**, en particulier la
manière dont les grands acteurs comme Apple et Google superposent des comptes cloud sur
des credentials liés à l'appareil. Nous détaillerons également les étapes pratiques de
l'intégration des credentials, en expliquant pourquoi la « taxe de ré-enrôlement »
consistant à prouver son identité pour chaque nouvel appareil est une caractéristique de
sécurité délibérée, et non un défaut.

Enfin, nous examinerons de plus près les aspects uniques du portefeuille d'identité
numérique européen (EUDI [Wallet](https://www.corbado.com/blog/digital-wallet-assurance)) et la puissance des
signatures électroniques qualifiées (SEQ) au sein de l'UE, qui ont la même valeur
juridique qu'une signature manuscrite. À la fin de cet article, vous aurez une
compréhension complète du paysage complexe et en évolution de
l'[identité numérique](https://www.corbado.com/fr/glossary/openid-4-vp) mondiale, ainsi que des choix
stratégiques auxquels sont confrontés les développeurs, les
[gouvernements](https://www.corbado.com/passkeys-for-public-sector) et les utilisateurs.

## 2. Le fondement de la confiance numérique : Comprendre les niveaux de garantie

### 2.1 Définir la garantie : Le triptyque essentiel de la sécurité, de l'utilisabilité et du risque

Dans le monde numérique, l'identité n'est pas un concept binaire de connu ou d'inconnu ;
c'est un spectre de confiance. Un **Niveau de Garantie (LoA)** quantifie cette confiance,
représentant le degré de certitude qu'un individu revendiquant une identité particulière
est, en fait, le « véritable » propriétaire de cette identité. Cette mesure est le
fondement de la confiance numérique, qui sous-tend chaque transaction et interaction
sécurisée. Un LoA plus élevé signifie un processus de vérification d'identité et
d'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) plus rigoureux,
ce qui réduit le risque de fraude à l'identité, d'accès non autorisé et d'autres formes
d'abus.

Cependant, atteindre une garantie plus élevée n'est pas sans
[co](https://www.corbado.com/fr/blog/conformite-cybersecurite)ûts. Les processus requis — tels que la
vérification en personne ou l'utilisation de matériel spécialisé — peuvent entraîner des
dépenses et des inconvénients importants tant pour l'utilisateur (le titulaire de
l'identité) que pour le fournisseur de services (la
[partie de confiance](https://www.corbado.com/fr/glossary/relying-party)). Cette friction inhérente peut créer
des barrières à l'accès, pouvant potentiellement exclure les personnes qui ne disposent
pas des documents nécessaires, des moyens techniques ou de la capacité à naviguer dans des
procédures complexes. Par conséquent, la sélection d'un LoA approprié n'est pas simplement
une décision technique, mais un exercice de gestion des risques essentiel qui cherche à
trouver un équilibre délicat entre la sécurité, l'utilisabilité et le potentiel
d'exclusion.

Cet équilibre est déterminé par l'impact potentiel d'une erreur
d'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe). Pour les
activités à faible risque, comme la création d'un compte sur un forum public ou la
modification d'une adresse postale, un LoA plus faible peut être tout à fait acceptable.
Les conséquences d'une erreur sont minimes. Inversement, pour les transactions à haut
risque, comme l'accès à des dossiers financiers ou de santé sensibles, l'initiation de
transferts de fonds importants ou la signature de contrats juridiquement contraignants, un
LoA beaucoup plus élevé est exigé pour atténuer le potentiel de préjudice grave.

Le choix d'un cadre de garantie et de ses niveaux requis transcende donc la mise en œuvre
technique pour devenir un instrument de politique économique et sociale. Un cadre qui
place la barre de la garantie trop haut peut créer une forteresse impénétrable, sécurisée
mais inaccessible à une partie importante de la population, freinant ainsi l'adoption
numérique et la participation économique. Inversement, un cadre avec des normes trop
basses invite à la fraude généralisée, ce qui érode la confiance des consommateurs et des
entreprises, nuisant finalement à l'économie numérique qu'il vise à soutenir. Cette
tension fondamentale éclaire les différentes approches adoptées par les grandes économies
mondiales, façonnant leurs écosystèmes numériques en fonction de leurs philosophies
réglementaires et de leurs priorités sociétales uniques.

### 2.2 Les briques de la confiance : Décomposer IAL, AAL et FAL

Historiquement, le Niveau de Garantie était un concept monolithique. Une nouvelle avancée
dans le domaine de l'identité numérique a été la décomposition de ce concept par le
[National Institute of Standards and Technology (NIST) des États-Unis dans sa publication spéciale 800-63, révision 3](https://pages.nist.gov/800-63-3/).
Cette révision a décomposé le LoA en trois composantes distinctes et orthogonales,
permettant une gestion des risques plus précise et granulaire : le Niveau de Garantie
d'Identité (IAL), le Niveau de Garantie d'Authentifiant (AAL) et le Niveau de Garantie de
Fédération (FAL).

| **Niveau de Garantie**                       | **Ce qu'il couvre**                                                                                                                                        | **Objectif principal**                                                                                       | **Techniques/Exigences typiques**                                                                                                                                                         |
| -------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------ | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Niveau de Garantie d'Identité (IAL)**      | Le processus de preuve d'identité : établir que l'identité revendiquée appartient réellement au demandeur.                                                 | Événement unique d'enrôlement ou d'inscription ; lier une identité du monde réel à un identifiant numérique. | Vérification de documents physiques (par ex., passeport, permis de conduire), validation par rapport à des sources faisant autorité, contrôles biométriques.                              |
| **Niveau de Garantie d'Authentifiant (AAL)** | Le processus d'authentification : confirmer que la personne accédant à un service est le détenteur légitime de l'identité numérique.                       | Processus continu de connexion ou d'authentification après l'enrôlement.                                     | Utilisation d'un ou plusieurs facteurs d'authentification : quelque chose que vous savez (mot de passe), que vous avez (jeton, smartphone) ou que vous êtes (empreinte digitale, visage). |
| **Niveau de Garantie de Fédération (FAL)**   | Le protocole d'assertion dans les systèmes d'identité fédérée : sécuriser les informations envoyées d'un fournisseur d'identité à une partie de confiance. | Sécurité et intégrité de l'assertion (paquet signé de données d'authentification et d'attributs).            | Protections cryptographiques fortes, telles que le chiffrement de l'assertion et la preuve de possession d'une clé cryptographique par l'utilisateur.                                     |

Cette séparation des préoccupations est une divergence architecturale fondamentale par
rapport au modèle plus unifié utilisé dans l'Union européenne. Le modèle du
[NIST](https://www.corbado.com/fr/glossary/niveau-de-garantie-d-authentification-aal) permet à un fournisseur de
services de découpler le risque de l'enrôlement du risque de l'accès. Par exemple, une
agence [gouvernementale](https://www.corbado.com/passkeys-for-public-sector) pourrait exiger un événement de
preuve d'identité en personne de très haute confiance (IAL3) pour émettre un identifiant
numérique permettant d'accéder à des dossiers sensibles. Cependant, pour un accès de
routine ultérieur à ces dossiers, elle pourrait n'exiger qu'une authentification
multifacteur de force modérée (AAL2). Cette flexibilité permet une application plus
nuancée des contrôles de sécurité, adaptée aux actions spécifiques au sein d'un service.

En revanche, le cadre [eIDAS](https://www.corbado.com/glossary/eidas) de l'UE utilise un LoA unifié (Faible,
Substantiel, Élevé) qui englobe à la fois les aspects de l'enrôlement et de
l'authentification. Lors de la mise en correspondance des deux systèmes, la garantie
globale d'un service est dictée par son maillon le plus faible. Par exemple, un système
conçu avec le plus haut niveau de preuve d'identité (IAL3) et de fédération (FAL3) mais
qui n'utilise qu'un niveau d'authentification modéré (AAL2) serait classé comme équivalent
au LoA « Substantiel » de [eIDAS](https://www.corbado.com/glossary/eidas), et non « Élevé ». Cette distinction a
des implications profondes pour les développeurs et les architectes qui construisent des
systèmes mondiaux, car elle les oblige à choisir entre concevoir pour la plus grande
granularité (NIST) puis mapper vers le modèle plus simple de l'UE, ou maintenir des flux
logiques distincts pour se conformer à la philosophie architecturale de chaque région. Le
modèle américain privilégie la flexibilité de la gestion des risques pour la
[partie de confiance](https://www.corbado.com/fr/glossary/relying-party), tandis que le modèle européen
privilégie la simplicité et une interopérabilité claire pour la reconnaissance
transfrontalière.

### 2.3 Conséquences de la garantie : Ce que le LoA débloque

Le Niveau de Garantie n'est pas une note technique abstraite ; c'est le principal gardien
qui détermine ce qu'un utilisateur est autorisé à faire dans le monde numérique. Le LoA
attribué à une identité numérique ou requis par un service dicte directement l'étendue des
transactions, la sensibilité des données accessibles et la valeur juridique des actions
effectuées.

À l'extrémité inférieure du spectre, une identité avec un faible niveau de garantie —
généralement une identité auto-déclarée sans vérification — donne accès à des services à
faible risque. Cela inclut des activités comme la participation à des forums en ligne, la
création d'un compte de messagerie web de base ou l'accès à des sites web publics où la
conséquence de l'accès par un imposteur est négligeable.

Lorsque le niveau de garantie passe à « Substantiel », l'utilisateur accède à une gamme de
services beaucoup plus large et plus sensible. Ce niveau exige généralement que l'identité
de l'utilisateur ait été vérifiée par rapport à des documents officiels et impose
l'utilisation de l'authentification multifacteur (MFA). Par conséquent, c'est la norme
pour de nombreuses interactions numériques courantes et importantes. Exemples de services
débloqués au LoA Substantiel :

- Accéder aux portails [gouvernementaux](https://www.corbado.com/passkeys-for-public-sector) en ligne pour
  déclarer ses impôts ou vérifier ses prestations.
- Effectuer des transactions [bancaires](https://www.corbado.com/passkeys-for-banking) en ligne.
- Accéder à des dossiers de santé personnels ou à des informations
  d'[assurance](https://www.corbado.com/passkeys-for-insurance).
- Interagir avec les fournisseurs de services publics ou les entreprises de
  télécommunications.

Le plus haut niveau de garantie, « Élevé », est réservé aux transactions les plus
critiques et à haut risque, où les conséquences d'un échec d'authentification pourraient
être graves, entraînant des pertes financières importantes, une responsabilité juridique
ou un préjudice pour les individus ou l'intérêt public. Atteindre ce niveau nécessite les
méthodes de preuve d'identité les plus rigoureuses, impliquant souvent une vérification en
personne ou à distance supervisée, et l'utilisation d'authentifiants matériels
inviolables. Les services qui exigent un LoA Élevé incluent :

- La signature électronique de documents juridiquement contraignants avec la même valeur
  qu'une signature manuscrite, comme des contrats immobiliers ou des accords de prêt
  importants.
- L'accès à des données [gouvernementales](https://www.corbado.com/passkeys-for-public-sector) ou d'entreprise
  très sensibles.
- L'exécution de transactions financières de grande valeur ou de transferts d'argent
  importants.
- L'autorisation de prescriptions électroniques pour des substances contrôlées.
- L'émission de documents d'identité fondamentaux eux-mêmes, comme un passeport.

Un système d'identité numérique capable de prendre en charge plusieurs niveaux de garantie
permet une architecture flexible et adaptée aux risques, permettant aux utilisateurs
d'augmenter leur niveau de garantie selon les besoins pour différentes transactions. Un
identifiant obtenu au LoA Élevé peut, avec le consentement de l'utilisateur, être utilisé
pour accéder à des services nécessitant une garantie Substantielle ou Faible, mais
l'inverse n'est pas vrai. Cette hiérarchie garantit que le niveau de confiance établi est
toujours proportionnel au niveau de risque encouru.

## 3. Comparaison mondiale des cadres de garantie d'identité

Alors que les nations développent leurs infrastructures numériques, elles codifient la
confiance à travers des cadres de garantie distincts. Bien qu'ils partagent souvent des
racines communes dans des
[normes internationales comme l'ISO 29115](https://www.iso.org/standard/45138.html), les
mises en œuvre spécifiques dans l'Union européenne, aux États-Unis et en Australie
révèlent des priorités différentes en matière d'interopérabilité, de flexibilité et de
sécurité.

### 3.1 L'eIDAS 2.0 de l'Union européenne : Une vision unifiée et interopérable

L'approche de l'Union européenne en matière d'identité numérique est ancrée dans le
règlement eIDAS (Identification, Authentification et Services de Confiance Électroniques),
qui vise à créer un environnement juridique prévisible et interopérable pour les
transactions électroniques dans tous les États membres. Le cadre eIDAS 2.0 mis à jour
étend cette vision en imposant la création du portefeuille d'identité numérique de l'UE
(EUDI [Wallet](https://www.corbado.com/blog/digital-wallet-assurance)), un
[portefeuille numérique](https://www.corbado.com/fr/blog/digital-credentials-api) personnel pour chaque citoyen,
résident et entreprise.

Au cœur d'eIDAS se trouvent trois Niveaux de Garantie (LoA) : Faible, Substantiel et
Élevé. Ces niveaux fournissent une mesure unifiée de la confiance dans un identifiant
d'identification électronique (eID), englobant l'ensemble du cycle de vie, de l'enrôlement
à l'authentification. Cette approche unifiée est conçue pour simplifier la reconnaissance
mutuelle ; un identifiant eID notifié par un État membre à un certain LoA doit être
reconnu par tous les autres États membres pour les services nécessitant le même LoA ou un
LoA inférieur. Les niveaux sont définis comme suit :

| **Niveau de Garantie (LoA)** | **Niveau de confiance** | **Processus d'enrôlement**                                                                                                | **Exigences d'authentification**                                                                                                                                                                                      | **Cas d'utilisation typiques**                                                |
| ---------------------------- | ----------------------- | ------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------- |
| **LoA Faible**               | Limité                  | Auto-inscription sur un site web ; aucune vérification d'identité requise                                                 | Un seul facteur (par ex., nom d'utilisateur et mot de passe)                                                                                                                                                          | Applications à faible risque comme l'accès à un site web public               |
| **LoA Substantiel**          | Substantiel             | Les informations d'identité de l'utilisateur doivent être fournies et vérifiées par rapport à une source faisant autorité | Au moins deux facteurs distincts (authentification multifacteur), par ex., mot de passe plus un code à usage unique envoyé sur un mobile                                                                              | Accès aux services gouvernementaux, banque en ligne, plateformes d'assurance  |
| **LoA Élevé**                | Le plus élevé           | Inscription en personne ou vérification à distance supervisée des documents d'identité                                    | Authentification multifacteur utilisant des méthodes protégées contre la duplication et la falsification, souvent avec des authentifiants matériels (par ex., carte à puce, élément sécurisé dans un appareil mobile) | Transactions à haut risque, EUDI Wallet, actions juridiquement contraignantes |

Bien qu'eIDAS définisse les niveaux, il ne prescrit pas de technologies spécifiques,
permettant aux États membres de développer leurs propres schémas d'eID nationaux qui
reflètent leur contexte local, comme le MitID du Danemark (qui prend en charge les trois
LoA) ou itsme® de la Belgique (qui fonctionne au LoA Élevé).

### 3.2 Le NIST SP 800-63 des États-Unis : Un modèle granulaire et ajusté au risque

Le cadre des États-Unis, défini par la publication spéciale
[NIST](https://www.corbado.com/fr/glossary/niveau-de-garantie-d-authentification-aal) 800-63-3, adopte une
approche plus granulaire et componentisée de la garantie. Au lieu d'un LoA unique et
unifié, il sépare le processus en trois niveaux de garantie distincts : Identité (IAL),
Authentifiant (AAL) et Fédération (FAL). Ce modèle fournit aux agences fédérales et autres
organisations une boîte à outils flexible pour effectuer une évaluation des risques de
l'identité numérique (DIRA) et adapter précisément les contrôles de sécurité aux risques
des transactions spécifiques.

**Niveaux de Garantie d'Identité (IAL) :**

| **Niveau de Garantie d'Identité (IAL)** | **Description**                                    | **Exigences de preuve d'identité**                                                                                                                                                                                                                                                                          | **Cas d'utilisation typique**                                                                                                    |
| --------------------------------------- | -------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------- |
| **IAL1**                                | Niveau le plus bas ; l'identité est auto-déclarée. | Aucune exigence de lier le demandeur à une identité réelle ; aucune preuve d'identité effectuée.                                                                                                                                                                                                            | Création d'un compte de réseau social.                                                                                           |
| **IAL2**                                | Haute confiance dans l'identité revendiquée.       | Preuve d'identité requise, à distance ou en personne. Le demandeur doit présenter une preuve « Forte » ou « Supérieure » (par ex., passeport, permis de conduire), et le système doit vérifier l'association avec l'identité du monde réel.                                                                 | Accès à la plupart des services gouvernementaux ou réalisation de transactions financières.                                      |
| **IAL3**                                | Niveau le plus élevé ; très haute confiance.       | La preuve d'identité doit être effectuée en personne ou via une session à distance supervisée. Nécessite des preuves plus nombreuses et de meilleure qualité, et impose la collecte d'un échantillon biométrique (par ex., empreinte digitale ou image faciale) vérifié par rapport à la preuve d'identité. | Scénarios à haut risque, comme l'émission d'un identifiant fondamental tel qu'un permis de conduire conforme à la norme REAL ID. |

**Niveaux de Garantie d'Authentifiant (AAL) :**

| **Niveau de Garantie d'Authentifiant (AAL)** | **Description**                                                         | **Exigences d'authentification**                                                                                                                                                                                      | **Exemples d'authentifiants**                                                                                                          |
| -------------------------------------------- | ----------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------- |
| **AAL1**                                     | Fournit une certaine garantie ; convient aux scénarios à faible risque. | Permet l'authentification à un seul facteur.                                                                                                                                                                          | Mots de passe, PIN, dispositifs OTP                                                                                                    |
| **AAL2**                                     | Fournit une haute confiance ; convient aux scénarios à risque modéré.   | Nécessite une authentification multifacteur. L'utilisateur doit présenter deux facteurs d'authentification distincts. Au moins un facteur doit être résistant à la relecture et utiliser une cryptographie approuvée. | Mot de passe plus application d'authentification, mot de passe plus jeton matériel, passkeys (basés sur logiciel ou liés à l'appareil) |
| **AAL3**                                     | Niveau le plus élevé ; convient aux scénarios à haut risque.            | Nécessite une authentification multifacteur, y compris un authentifiant cryptographique « dur » (dispositif matériel) résistant aux attaques d'usurpation du vérificateur.                                            | Clé de sécurité FIDO2 (passkey matériel), carte à puce, jeton matériel sécurisé                                                        |

Ce modèle granulaire permet à une organisation de combiner les niveaux selon ses besoins.
Par exemple, un système pourrait exiger un événement de preuve IAL2 unique lors de
l'inscription, puis permettre aux utilisateurs de choisir entre
[AAL1](https://www.corbado.com/fr/glossary/niveau-de-garantie-d-authentification-aal) (mot de passe uniquement)
pour les actions à faible risque et
[AAL2](https://www.corbado.com/fr/glossary/niveau-de-garantie-d-authentification-aal) (MFA) pour les actions à
plus haut risque au sein de la même application.

### 3.3 Le Trusted Digital Identity Framework (TDIF) de l'Australie : Une approche hybride et progressive

L'approche de l'Australie, historiquement régie par le Trusted
[Digital Identity](https://www.corbado.com/blog/digital-identity-guide) Framework (TDIF) et évoluant maintenant
vers l'Australian [Government](https://www.corbado.com/passkeys-for-public-sector)
[Digital ID](https://www.corbado.com/blog/digital-identity-guide) System (AGDIS) en vertu de la loi
[Digital ID](https://www.corbado.com/blog/digital-identity-guide) Act 2024, représente un modèle hybride qui
partage des caractéristiques avec les systèmes de l'UE et des États-Unis. Le
[TDIF](https://www.corbado.com/glossary/tdif) sépare les concepts de preuve d'identité et de force
d'authentification, un peu comme la division
[IAL](https://www.corbado.com/glossary/ial)/[AAL](https://www.corbado.com/fr/glossary/niveau-de-garantie-d-authentification-aal) du
NIST, mais utilise sa propre terminologie distincte.

**Niveaux de Preuve d'Identité (IP) :**

Le [TDIF](https://www.corbado.com/glossary/tdif) définit une série de niveaux IP croissants basés sur le nombre
et la qualité des documents d'identité vérifiés et la méthode de liaison de l'utilisateur
à l'identité.

| **Niveau IP**       | **Description**                                                                                                                                                                                   | **Cas d'utilisation typiques**                                                        |
| ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------- |
| **IP1 (Basique)**   | Prend en charge l'identité auto-déclarée ou pseudonyme sans vérification de document.                                                                                                             | Services à risque négligeable, par ex., payer une amende de stationnement             |
| **IP1+ (Basique)**  | Nécessite la vérification d'un document d'identité.                                                                                                                                               | Services à faible risque, par ex., programme de carte de fidélité                     |
| **IP2 (Standard)**  | Nécessite la vérification de deux documents d'identité ou plus, similaire à un « contrôle à 100 points » traditionnel.                                                                            | Services à risque modéré, par ex., ouverture de comptes de services publics           |
| **IP2+ (Standard)** | S'appuie sur IP2 en exigeant que l'« Objectif de Liaison » soit atteint, ce qui implique un lien biométrique entre l'individu et son identité revendiquée.                                        | Transactions à risque modéré à élevé                                                  |
| **IP3 (Fort)**      | Niveau de haute confiance qui nécessite également une liaison biométrique. Par exemple, l'identité « Forte » de myGovID nécessite un « selfie » biométriquement apparié à une photo de passeport. | Services gouvernementaux à haut risque, par ex., demander un numéro de dossier fiscal |
| **IP4 (Très Fort)** | Le niveau le plus élevé, nécessitant quatre documents ou plus, répondant à toutes les exigences IP3, et imposant un entretien en personne.                                                        | Services à très haut risque, par ex., délivrance d'un passeport                       |

**Niveaux de Credential (CL) :**

Le TDIF définit la force du credential d'authentification utilisé pour l'accès continu.

| **Niveau de Credential (CL)** | **Description**      | **Exigences d'authentification**                              | **Remarques**                                                                                                                |
| ----------------------------- | -------------------- | ------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------- |
| **CL1**                       | Credential basique   | Authentification à un seul facteur (par ex., mot de passe)    |                                                                                                                              |
| **CL2**                       | Credential fort      | Authentification à deux facteurs (MFA) requise                | Les autorités australiennes encouragent fortement le CL2 comme minimum pour la plupart des services accessibles sur Internet |
| **CL3**                       | Credential très fort | Authentification à deux facteurs plus vérification matérielle |                                                                                                                              |

Cette structure hybride permet aux services australiens de spécifier à la fois la force
d'identité requise (niveau IP) et la force d'authentification nécessaire (niveau CL) pour
l'accès, fournissant un cadre basé sur le risque similaire en principe à celui du NIST.

### 3.4 Analyse comparative : Synthèse des cadres mondiaux

Malgré les terminologies et les philosophies architecturales différentes, un schéma clair
d'une hiérarchie de risques à trois niveaux émerge à travers les cadres de l'UE, des
États-Unis et de l'Australie. En cartographiant leurs exigences, nous pouvons créer un
aperçu général.

Cette comparaison révèle une tendance sous-jacente puissante : la convergence mondiale
vers la liaison biométrique comme ancre de confiance définitive pour l'identité de haute
garantie. Bien que les cadres utilisent un langage différent — la « collecte biométrique
obligatoire » du NIST à l'IAL3, l'« Objectif de Liaison » de l'Australie pour IP2+ et
plus, et l'utilisation pré[vue](https://www.corbado.com/blog/vuejs-passkeys) de la détection du vivant par l'EUDI
[Wallet](https://www.corbado.com/blog/digital-wallet-assurance) pour atteindre le LoA Élevé — le principe est
identique. Dans les trois principaux écosystèmes occidentaux, le plus haut niveau de
confiance numérique n'est plus établi en vérifiant simplement des documents ou en posant
des questions secrètes. Il est atteint en liant un être humain vivant et présent à sa
preuve d'identité faisant autorité, émise par le gouvernement, par le biais de la
vérification biométrique. Cette vérification « du vivant par rapport au document »,
généralement un scan facial comparé à une photo de passeport ou de permis de conduire, est
devenue la norme internationale de facto pour la preuve d'identité numérique de haute
garantie. Cela a des implications pour la pile technologique de tout fournisseur
d'identité, élevant la détection du vivant certifiée et la correspondance biométrique de
haute précision du statut de fonctionnalités à valeur ajoutée à celui de composants
essentiels et non négociables de toute plateforme cherchant à opérer aux plus hauts
niveaux de l'économie de la confiance numérique.

Le tableau suivant fournit une analyse comparative directe, traduisant les exigences de
chaque cadre en une structure commune.

| **Caractéristique**                 | **Union européenne (eIDAS)**                                                          | **États-Unis (NIST SP 800-63)**                                                     | **Australie (TDIF/AGDIS)**                                              |
| :---------------------------------- | :------------------------------------------------------------------------------------ | :---------------------------------------------------------------------------------- | :---------------------------------------------------------------------- |
| **Niveau 1 (Faible/Basique)**       |                                                                                       |                                                                                     |                                                                         |
| **Terminologie**                    | LoA Faible                                                                            | IAL1 / AAL1                                                                         | IP1 / CL1                                                               |
| **Preuve d'identité**               | Auto-inscription, aucune vérification requise                                         | Auto-déclarée, aucune preuve requise                                                | Auto-déclarée ou pseudonyme, aucune vérification                        |
| **Authentification**                | Un seul facteur (par ex., mot de passe)                                               | Un seul facteur (par ex., mot de passe, dispositif OTP)                             | Un seul facteur (par ex., mot de passe)                                 |
| **Exemples de cas d'utilisation**   | Accès à des sites web publics, forums en ligne                                        | Création de compte de réseau social                                                 | Payer une amende de stationnement, obtenir un permis de pêche           |
| **Niveau 2 (Substantiel/Standard)** |                                                                                       |                                                                                     |                                                                         |
| **Terminologie**                    | LoA Substantiel                                                                       | IAL2 / AAL2                                                                         | IP2, IP2+ / CL2                                                         |
| **Preuve d'identité**               | Informations d'identité vérifiées par rapport à une source faisant autorité           | Preuve à distance ou en personne avec une preuve forte (par ex., passeport, permis) | Deux documents ou plus vérifiés (IP2) ; plus liaison biométrique (IP2+) |
| **Authentification**                | Authentification multifacteur (MFA) requise                                           | MFA requise ; résistance à la relecture                                             | Authentification à deux facteurs (MFA) requise                          |
| **Exemples de cas d'utilisation**   | Banque en ligne, déclaration d'impôts, accès aux services gouvernementaux             | Accès aux comptes financiers, dossiers gouvernementaux (CUI)                        | Accès aux services publics, transactions financières importantes        |
| **Niveau 3 (Élevé/Fort)**           |                                                                                       |                                                                                     |                                                                         |
| **Terminologie**                    | LoA Élevé                                                                             | IAL3 / AAL3                                                                         | IP3, IP4 / CL3                                                          |
| **Preuve d'identité**               | Inscription en personne ou supervisée équivalente                                     | Preuve en personne/à distance supervisée ; collecte biométrique obligatoire         | Liaison biométrique (IP3) ; plus entretien en personne (IP4)            |
| **Authentification**                | MFA avec protection contre la duplication/falsification (par ex., carte à puce)       | MFA avec un authentifiant matériel résistant à l'usurpation du vérificateur         | Authentification à deux facteurs avec vérification matérielle           |
| **Exemples de cas d'utilisation**   | Signature de contrats juridiquement contraignants, accès à des données très sensibles | Prescriptions électroniques pour substances contrôlées, émission de REAL ID         | Accès aux services sociaux, délivrance de passeports                    |

![niveaux de garantie des portefeuilles numériques](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/digital_wallet_assurance_b1238e1486.png)

### 3.5 Le Royaume-Uni et le Canada : Alignement sur les normes mondiales

Le Royaume-Uni, qui relevait autrefois du régime eIDAS de l'UE, a tracé sa propre voie
avec un cadre de garantie qui reflète toujours les meilleures pratiques internationales.
Le
[Good Practice Guide 45 (GPG45) du Royaume-Uni](https://www.gov.uk/government/publications/identity-proofing-and-verification-of-an-individual)
définit un processus rigoureux de preuve d'identité qui produit l'un des quatre _niveaux
de confiance_ dans une vérification d'identité : **Faible, Moyen, Élevé ou Très Élevé**.
Cette approche s'aligne étroitement sur les modèles familiers de LoA à plusieurs niveaux ;
en effet, le GPG45 fait explicitement référence à sa conformité avec eIDAS, NIST 800-63,
ISO/IEC 29115 et le Cadre de Confiance [Pan](https://www.corbado.com/glossary/pan)-Canadien du Canada. En
pratique, le GPG45 utilise un système de notation par points des vérifications
(authenticité des documents, historique d'activité, correspondance biométrique, etc.) pour
déterminer le niveau de confiance du profil d'identité d'un utilisateur. S'appuyant sur
cette base, le gouvernement britannique déploie un nouveau **Cadre de Confiance pour
l'Identité et les Attributs Numériques** (actuellement en version bêta), qui établira des
règles de certification pour les fournisseurs d'identité et les parties de confiance. Un
objectif clé du cadre de confiance britannique est l'interopérabilité internationale –
garantir que les identités numériques britanniques peuvent être fiables à l'étranger et
vice versa – tout en respectant les
[propres principes de confidentialité et de sécurité du pays](https://www.gov.uk/government/publications/uk-digital-identity-and-attributes-trust-framework-beta-version/uk-digital-identity-and-attributes-trust-framework-beta-version).
Cela reflète une stratégie plus large de convergence avec les normes mondiales alors que
le Royaume-Uni développe son écosystème d'identité numérique post-UE.

L'approche du Canada, menée par le Conseil de l'Identité et de l'Authentification
Numériques du Canada (DIACC) à travers le
[**Cadre de Confiance Pan-Canadien (PCTF)**](https://diacc.ca/trust-framework/), a
également adopté les principes fondamentaux de la garantie à plusieurs niveaux et de
l'interopérabilité. Historiquement, le Canada utilisait un modèle de garantie à quatre
niveaux (Niveaux 1 à 4) comparable aux schémas NIST et ISO 29115, la plupart des services
gouvernementaux en ligne fédéraux nécessitant une connexion à « haute » garantie (à peu
près équivalente au Niveau 3). Cependant, les parties prenantes canadiennes ont reconnu
qu'un LoA unique et composite peut masquer des différences importantes dans la manière
dont une identité a été vérifiée. Par exemple, des méthodes de preuve très différentes –
disons, une vérification à distance basée sur la connaissance par rapport à des
vérifications de documents en personne – pourraient toutes deux satisfaire le même LoA
traditionnel, masquant les niveaux de risque variables. Il existe maintenant un _large
consensus au Canada_ sur le fait que la garantie doit être plus granulaire et spécifique
aux capacités. Le PCTF évolue vers un modèle modernisé, basé sur le risque, qui sépare la
garantie de la preuve d'identité de la garantie de l'authentifiant (credential), faisant
écho à la
[distinction IAL/AAL initiée par le NIST](https://diacc.ca/2020/10/21/next-evolution-of-levels-of-assurance/).
Cette évolution implique un cadre de confiance complet et un programme d'accréditation :
les fournisseurs d'identité, les émetteurs de credentials et les auditeurs sont certifiés
selon des critères communs afin qu'une identité numérique validée dans une province ou un
secteur puisse être acceptée en toute confiance dans un autre. Le résultat est une
approche convergente où le Royaume-Uni et le Canada – chacun par ses propres mécanismes –
renforcent les mêmes normes mondiales : une identité numérique de haute garantie fondée
sur une preuve initiale solide (souvent avec la
[biométrie](https://www.corbado.com/fr/blog/biometrie-sensibilisation-payeur-lien-dynamique)), une
authentification multifacteur continue et des normes strictes en matière de
confidentialité et de contrôle par l'utilisateur. Les deux pays illustrent comment
diverses juridictions peuvent innover dans la mise en œuvre tout en restant alignées sur
le tissu de confiance international qui sous-tend les transactions numériques
transfrontalières.

## 4. Sécuriser le portefeuille numérique : Authentification et intégration des credentials

Alors que les cadres de garantie fournissent le fondement théorique de la confiance, leur
application pratique au sein des portefeuilles numériques détermine la sécurité et
l'utilisabilité réelles du système. Cela implique deux étapes critiques : sécuriser
l'accès au portefeuille lui-même et le processus initial à enjeux élevés d'intégration
d'un identifiant numérique de confiance.

### 4.1 La première ligne de défense : Meilleures pratiques pour l'accès au portefeuille

Un [portefeuille numérique](https://www.corbado.com/fr/blog/digital-credentials-api) est un conteneur sécurisé
pour les credentials les plus sensibles d'un individu. La protection de ce conteneur est
primordiale. La sécurité d'un portefeuille est une construction multicouche, commençant
par la sécurité physique de l'appareil et s'étendant aux protocoles cryptographiques qui
régissent son utilisation.

La première et la plus fondamentale couche de défense est le mécanisme de contrôle d'accès
de l'appareil lui-même, comme un PIN, un mot de passe ou un scan biométrique (par ex.,
[Face ID](https://www.corbado.com/faq/is-face-id-passkey), scan d'empreintes digitales). Cela empêche un
attaquant opportuniste qui obtient un accès physique à un appareil déverrouillé d'accéder
immédiatement au portefeuille. Cependant, cette couche seule est insuffisante pour les
opérations de haute garantie.

> [NIST SP 800-63B](https://www.corbado.com/faq/nist-sp-800-63b-supplement-passkey-adoption) stipule
> explicitement que le simple déverrouillage d'un appareil, tel qu'un smartphone, **ne
> doit pas** être considéré comme l'un des facteurs d'authentification requis pour une
> transaction à [AAL2](https://www.corbado.com/fr/glossary/niveau-de-garantie-d-authentification-aal) ou plus.

Par conséquent, une deuxième couche d'authentification indépendante est requise pour
accéder à l'application du portefeuille elle-même et, plus important encore, pour
autoriser la présentation d'un credential. Les meilleures pratiques et les réglementations
émergentes, telles que le cadre de l'EUDI Wallet, exigent une authentification
multifacteur (MFA) forte pour accéder aux fonctions du portefeuille. Cela implique
généralement de combiner au moins deux des facteurs suivants :

- **Quelque chose que vous savez :** Un PIN ou un mot de passe spécifique au portefeuille.
- **Quelque chose que vous avez :** L'appareil physique lui-même, qui contient les clés
  cryptographiques.
- **Quelque chose que vous êtes :** Une vérification biométrique, comme une empreinte
  digitale ou un scan facial, effectuée au moment de la transaction.

Au-delà de l'authentification de l'utilisateur, la technologie sous-jacente du
portefeuille doit être robuste. Les pratiques de sécurité de base incluent :

- **Utilisation d'un Élément Sécurisé (SE) ou d'un Environnement d'Exécution de Confiance
  (TEE) :** Les clés cryptographiques critiques doivent être stockées dans une partie du
  matériel protégée et inviolable de l'appareil, séparée du système d'exploitation
  principal. Cela empêche les malwares d'extraire les clés privées.
- **Chiffrement de bout en bout :** Toutes les données, qu'elles soient au repos dans le
  portefeuille ou en transit lors d'une présentation, doivent être chiffrées
  cryptographiquement pour empêcher l'interception et l'accès non autorisé.
- **Sauvegarde et récupération robustes :** Étant donné que les credentials peuvent être
  stockés localement, un mécanisme de récupération sécurisé est essentiel en cas de perte,
  de vol ou de dommage de l'appareil. Cela peut être réalisé par des sauvegardes cloud
  chiffrées ou, plus couramment dans les systèmes décentralisés, par une phrase de
  récupération ou de « seed » détenue par l'utilisateur qui peut restaurer le portefeuille
  sur un nouvel appareil.

Adhérer à un principe de « Confiance Zéro » est également vital ; le portefeuille ne
devrait jamais faire implicitement confiance à une demande, mais plutôt vérifier chaque
interaction. En combinant une authentification utilisateur forte avec une architecture
technique renforcée, un [portefeuille numérique](https://www.corbado.com/fr/blog/digital-credentials-api) peut
servir de gardien véritablement digne de confiance de l'identité numérique d'un
utilisateur.

### 4.2 Le chemin vers un identifiant numérique : Analyse des parcours d'enrôlement

Le processus d'émission d'un credential de Données d'Identification Personnelle (PID) de
haute garantie ou d'un [Permis de Conduire Mobile](https://www.corbado.com/fr/blog/permis-de-conduire-mobile)
(mDL) dans un portefeuille est l'incarnation pratique d'un événement de preuve d'identité
IAL2 ou supérieur. Ce parcours est l'étape la plus critique du cycle de vie du credential,
car il établit la confiance fondamentale sur laquelle reposeront toutes les transactions
futures. Il existe deux méthodes principales pour cet enrôlement de haute garantie : un
**parcours optique** qui repose sur la caméra de l'appareil et un **parcours
cryptographique** qui utilise la communication en champ proche (NFC).

#### 4.2.1 Le parcours d'enrôlement optique

C'est la méthode la plus courante pour les documents qui n'ont pas de puce NFC ou lorsque
le NFC n'est pas utilisé. Bien que les étapes spécifiques puissent varier légèrement entre
les juridictions et les fournisseurs de portefeuilles, le flux principal est
remarquablement cohérent et implique une séquence d'actions de vérification et de liaison
:

| **Étape**                                         | **Description**                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                   |
| ------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **1. Initiation**                                 | L'utilisateur commence le processus d'enrôlement, soit depuis un portefeuille natif du système d'exploitation (comme Apple ou Google Wallet), soit en téléchargeant une application dédiée d'un émetteur tiers.                                                                                                                                                                                                                                                                                                                                   |
| **2. Capture du document**                        | L'utilisateur est invité à capturer des images de son document d'identité physique émis par le gouvernement (par ex., permis de conduire ou carte d'identité). Généralement, le recto et le verso de la carte sont scannés pour collecter tous les champs de données pertinents, y compris la zone de lecture automatique (MRZ) ou le code-barres. Des scans de haute qualité sont essentiels, nécessitant un bon éclairage et un fond non réfléchissant.                                                                                         |
| **3. Détection du vivant et liaison biométrique** | Pour prévenir les attaques par usurpation (spoofing), l'utilisateur doit effectuer une vérification du vivant — généralement en prenant un selfie ou une courte vidéo. On peut lui demander d'effectuer des actions comme sourire, cligner des yeux ou tourner la tête. Ces données biométriques en direct servent deux objectifs : confirmer que l'utilisateur est physiquement présent et faire correspondre son visage à la photographie sur le document d'identité scanné, liant ainsi la personne vivante à sa preuve d'identité officielle. |
| **4. Vérification backend**                       | Le document capturé et les données biométriques sont transmis de manière sécurisée à l'autorité émettrice (par ex., le service des immatriculations d'un État ou un registre national d'identité). L'autorité vérifie l'authenticité du document et croise les données avec ses dossiers pour confirmer l'identité de l'utilisateur.                                                                                                                                                                                                              |
| **5. Émission et provisionnement**                | Après une vérification réussie, l'émetteur signe cryptographiquement l'identifiant numérique et le provisionne de manière sécurisée dans le portefeuille de l'utilisateur. L'identifiant est maintenant actif et prêt à être utilisé.                                                                                                                                                                                                                                                                                                             |

Ce processus entier est conçu pour répondre aux exigences de haute confiance des cadres
comme NIST IAL2 ou eIDAS LoA Substantiel/Élevé. La vérification du vivant, en particulier,
est un composant non négociable pour prévenir les formes les plus courantes de fraude à
l'identité lors de l'enrôlement optique à distance.

#### 4.2.2 Le parcours d'enrôlement cryptographique (NFC)

Pour les documents d'identité électroniques modernes (eID), comme les cartes d'identité
nationales (telle que la Personalausweis allemande), un parcours d'enrôlement
cryptographique plus sécurisé est possible en utilisant le NFC. Cette méthode lit les
données directement depuis la puce intégrée du document, offrant une sécurité supérieure à
la numérisation optique.

Le parcours d'enrôlement NFC typique se déroule comme suit :

1. **Initiation :** L'utilisateur démarre le processus dans l'application du portefeuille
   et est invité à utiliser sa carte d'identité électronique.
2. **Déverrouillage de la puce :** Pour accéder à la puce, elle doit d'abord être
   déverrouillée. Cela se fait en entrant un Numéro d'Accès à la Carte (CAN) — un numéro à
   6 chiffres imprimé sur le document — pour établir une connexion sécurisée via un
   protocole connu sous le nom de Password Authenticated Connection Establishment (PACE).
3. **Lecture des données NFC :** L'utilisateur place son document d'identité contre le
   lecteur NFC de son smartphone. L'application lit de manière sécurisée les données de la
   puce, qui incluent des détails personnels et une photographie haute résolution
   certifiée par le gouvernement.
4. **Vérification cryptographique :** L'application effectue des contrôles de sécurité
   critiques en arrière-plan. L'**Authentification Passive** vérifie la signature
   numérique de l'autorité émettrice sur les données, garantissant qu'elles n'ont pas été
   falsifiées. L'**Authentification Active** envoie un défi à la puce pour confirmer
   qu'elle est authentique et non un clone.
5. **Vérification du titulaire (Liaison) :** Même avec un document cryptographiquement
   sécurisé, le système doit vérifier que la personne qui le détient est le véritable
   propriétaire. Cela peut se faire de deux manières :
    - **Détection du vivant & Correspondance biométrique :** L'utilisateur effectue une
      vérification du vivant (comme dans le parcours optique), et son visage est comparé
      biométriquement à la photo de haute qualité et fiable lue sur la puce.
    - **Saisie du PIN eID :** Pour le plus haut niveau de garantie, comme avec l'eID
      allemand, l'utilisateur est invité à entrer son PIN personnel à 6 chiffres. Cela
      prouve la « possession et la connaissance » (l'utilisateur a la carte et connaît le
      PIN), créant une liaison de niveau LoA Élevé sans nécessairement avoir besoin d'une
      vérification du vivant à cette étape spécifique.
6. **Émission et Provisionnement :** Une fois l'identité vérifiée avec succès à un haut
   niveau de garantie, l'émetteur signe cryptographiquement l'identifiant numérique et le
   provisionne dans le portefeuille de l'utilisateur.

Le cadre de l'EUDI Wallet reconnaît explicitement l'importance de l'enrôlement basé sur le
NFC pour atteindre le LoA Élevé, le considérant comme une pierre angulaire à la fois pour
la configuration initiale et la
[récupération de compte](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe). Cette
méthode cryptographique est fondamentalement plus sécurisée que le parcours optique car
elle vérifie directement l'authenticité numérique du document, plutôt que de se fier à
l'inspection visuelle d'une image scannée.

### 4.3 Portefeuilles natifs vs. tiers : Une analyse comparative de l'enrôlement

L'expérience d'enrôlement pour un utilisateur peut différer considérablement selon qu'il
ajoute un credential à un portefeuille natif intégré au système d'exploitation de son
appareil (par ex., Apple Wallet, [Google Wallet](https://www.corbado.com/blog/how-to-use-google-pay)) ou à une
application autonome tierce fournie par un émetteur ou une autre entité. Le choix entre
ces modèles présente un compromis pour les émetteurs et les utilisateurs : la commodité
intégrée et la large portée des plateformes natives contre le contrôle complet et
l'expérience sur mesure d'une application dédiée. Le tableau suivant fournit une
comparaison étape par étape de ces deux parcours d'enrôlement, offrant un guide crucial
pour toute organisation prévoyant d'émettre ou de vérifier des credentials numériques.

| **Étape**                                             | **Portefeuilles natifs (Apple/Google)**                                                                                                                                                                                                                                                                                                                       | **Portefeuilles tiers (par ex., application de l'émetteur)**                                                                                                                                                                                                  |
| :---------------------------------------------------- | :------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | :------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **1. Initiation**                                     | L'utilisateur appuie sur « Ajouter une pièce d'identité » dans l'[application Wallet pré-installée du système d'exploitation](https://support.apple.com/en-us/111803).                                                                                                                                                                                        | L'utilisateur doit rechercher, télécharger et installer l'application spécifique de l'émetteur depuis l'App Store ou Google Play.                                                                                                                             |
| **2. Capture du document**                            | Utilise une interface de caméra standardisée au niveau du système d'exploitation pour scanner le recto et le verso de la pièce d'identité physique.                                                                                                                                                                                                           | Utilise une interface de caméra personnalisée, intégrée à l'application, développée par le fournisseur de l'application. L'expérience peut varier d'une application à l'autre.                                                                                |
| **3. Détection du vivant & Vérification biométrique** | Emploie des invites et des API fournies par le système d'exploitation pour le selfie et la vérification du vivant basée sur les gestes.                                                                                                                                                                                                                       | Met en œuvre sa propre technologie de détection du vivant ou intègre un SDK tiers. Les invites et les exigences sont spécifiques à l'application.                                                                                                             |
| **4. Vérification backend**                           | La plateforme du système d'exploitation envoie de manière sécurisée le paquet de données capturées à l'autorité émettrice enregistrée (par ex., DMV) pour vérification et approbation.                                                                                                                                                                        | L'application communique directement avec son propre backend, qui se connecte ensuite aux systèmes de l'autorité émettrice pour vérification.                                                                                                                 |
| **5. Émission du credential**                         | Après approbation, le credential est signé cryptographiquement par l'émetteur et provisionné directement dans le stockage sécurisé du Wallet du système d'exploitation.                                                                                                                                                                                       | Après approbation, le credential est provisionné dans le stockage sécurisé de l'application tierce elle-même. Il n'est généralement pas accessible dans le Wallet natif du système d'exploitation.                                                            |
| **6. Provisionnement sur un nouvel appareil**         | **Apple :** Lié au compte Apple ; offre un flux de « transfert » vers un nouvel appareil lors de la configuration, en tirant parti du statut de confiance du compte. <br/> **Google :** Nécessite généralement un ré-enrôlement sur le nouvel appareil ; le credential est lié à l'appareil et au compte Google, mais une nouvelle demande doit être soumise. | Nécessite presque universellement un ré-enrôlement complet sur le nouvel appareil, y compris la répétition du scan du document et de la vérification du vivant. Certaines applications peuvent offrir des fonctions de sauvegarde/restauration propriétaires. |

Cela peut conduire à un écosystème fragmenté où un utilisateur pourrait avoir besoin
d'installer et de gérer plusieurs applications de portefeuille différentes s'il a besoin
de credentials de différents États ou émetteurs (par ex., une application pour son
[mDL](https://www.corbado.com/blog/mobile-drivers-license) de Louisiane et une autre pour son
[mDL](https://www.corbado.com/blog/mobile-drivers-license) de Californie).

## 5. Plongée technique : ISO 18013-5 et l'EUDI Wallet

La mise en œuvre pratique des portefeuilles d'identité numérique repose sur un socle de
normes techniques et de cadres architecturaux. Cette section fournit une analyse détaillée
de deux des piliers les plus importants du paysage de l'identité moderne : la norme
ISO/IEC 18013-5 pour les permis de conduire mobiles et l'architecture du futur
portefeuille d'identité numérique de l'UE.

### 5.1 La norme mDL (ISO/IEC 18013-5)

ISO/IEC 18013-5 est la norme internationale qui définit l'interface pour le stockage, la
présentation et la vérification d'un
[permis de conduire mobile](https://www.corbado.com/fr/blog/permis-de-conduire-mobile) (mDL) et d'autres
credentials similaires. Elle est conçue pour garantir la sécurité, la confidentialité et,
surtout, l'interopérabilité, permettant à un [mDL](https://www.corbado.com/blog/mobile-drivers-license) émis dans
une juridiction d'être lu et approuvé dans une autre.

#### 5.1.1 Liaison des données : Compte utilisateur vs. Appareil

Une question essentielle dans l'architecture des portefeuilles est de savoir si un
identifiant numérique est lié à l'appareil de l'utilisateur ou à son compte. La norme ISO
18013-5 est fondamentalement **centrée sur l'appareil** dans son architecture de sécurité.
Son objectif principal est d'empêcher le clonage des credentials et de garantir qu'une
présentation provient de l'appareil authentique auquel le credential a été émis. Ceci est
réalisé grâce à une forte **liaison à l'appareil**, où les clés privées du credential sont
stockées dans un composant matériel sécurisé et inviolable de l'appareil mobile, tel qu'un
Élément Sécurisé (SE) ou un Environnement d'Exécution de Confiance (TEE). Lors d'une
présentation, l'appareil effectue une opération cryptographique avec cette clé, prouvant
qu'il est le détenteur authentique du credential. La norme exige explicitement que les
credentials soient stockés soit sur l'appareil mobile d'origine, soit sur un serveur géré
par l'autorité émettrice, renforçant ce modèle centré sur l'appareil.

Cependant, la norme n'interdit **pas** explicitement l'utilisation d'un compte utilisateur
comme couche de gestion et d'orchestration. Cela a conduit à l'émergence d'un modèle
hybride, en particulier dans les implémentations de portefeuilles natifs par Apple et
Google. Dans ce modèle, l'ancre de sécurité cryptographique reste l'appareil physique,
mais un compte cloud centré sur l'utilisateur (par ex., un identifiant Apple ou un compte
Google) sert d'**ancre de gestion du cycle de vie**. Cette couche de compte peut faciliter
des fonctionnalités conviviales comme le transfert d'un credential vers un nouvel appareil
de confiance à proximité dans le cas d'Apple.

#### 5.1.2 Exigences de vérification du vivant : La « taxe de ré-enrôlement »

La norme [ISO 18013-5](https://www.corbado.com/glossary/iso-18013-5) se concentre principalement sur le modèle de
données et l'interface pour _présenter_ un credential, et non sur les spécificités du
processus d'_enrôlement_ initial. Cependant, pour qu'un mDL soit considéré comme de haute
garantie (par ex., répondant à NIST IAL2 ou eIDAS LoA Élevé), le processus d'enrôlement
doit être robuste. En pratique, chaque implémentation majeure d'un mDL de haute garantie
impose une vérification de détection du vivant lors de l'enrôlement initial. Cette étape
est essentielle pour lier l'utilisateur humain vivant à son document d'identité physique
et prévenir les attaques de présentation.

La question plus complexe se pose lorsqu'un utilisateur acquiert un nouvel appareil. Une
vérification du vivant est-elle requise chaque fois qu'un mDL est provisionné sur un
nouveau téléphone ? Pour l'enrôlement basé sur l'optique, la réponse est massivement
**oui**. La pratique la plus sûre est de traiter le provisionnement sur un nouvel appareil
comme un **ré-enrôlement** complet. Ce n'est pas un défaut du système mais un choix de
conception de sécurité délibéré. Parce que le modèle de sécurité est centré sur
l'appareil, avec des clés cryptographiques liées à un matériel spécifique, la simple copie
du credential n'est ni possible ni sécurisée. Une nouvelle liaison doit être établie entre
l'utilisateur et le nouveau matériel.

Cependant, ce ré-enrôlement ne nécessite pas toujours une vérification du vivant. Si
l'utilisateur possède un document d'identité de haute garantie avec une puce NFC et un
portefeuille qui le prend en charge, il peut effectuer un ré-enrôlement cryptographique en
lisant la puce et en prouvant sa possession (par ex., avec un PIN), comme détaillé dans la
section 4.2.2. Cela fournit une liaison tout aussi forte, sinon plus, au nouvel appareil.

Les implémentations confirment cette position. Credence ID, un fournisseur de technologie
dans ce domaine, déclare explicitement que le ré-enrôlement est obligatoire pour des
raisons de sécurité chaque fois qu'un utilisateur change de téléphone, car le processus
utilise des clés spécifiques à l'appareil et les données ne sont pas transférables. De
même, le processus pour ajouter un mDL à [Google Wallet](https://www.corbado.com/blog/how-to-use-google-pay) sur
un nouveau téléphone [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) exige que
l'utilisateur soumette une demande entièrement nouvelle au DMV.

Apple propose un processus de « transfert » plus rationalisé, mais il s'agit d'une couche
d'utilisabilité construite sur les principes de sécurité sous-jacents. Le transfert repose
sur l'état de confiance du compte Apple de l'utilisateur et sur le processus de
configuration sécurisé du nouvel iPhone pour servir de proxy à une nouvelle preuve
complète. L'utilisateur est toujours tenu de s'authentifier et de confirmer le
déplacement, ré-autorisant ainsi la liaison au nouveau matériel.

Cette nécessité de rétablir le lien biométrique sur chaque nouvel appareil crée un certain
degré de friction pour l'utilisateur, que l'on peut considérer comme une **« taxe de
ré-enrôlement »** pour maintenir une haute sécurité. Bien qu'incommode, c'est une
conséquence directe d'un modèle de sécurité qui privilégie à juste titre la prévention du
clonage de credentials par rapport à la synchronisation transparente de documents
d'identité de haute garantie.

### 5.2 L'écosystème de l'EUDI Wallet

Le portefeuille d'identité numérique européen (EUDI Wallet) est la pièce maîtresse du
règlement eIDAS 2.0. Il est conçu comme une application sécurisée et contrôlée par
l'utilisateur qui sera fournie par chaque État membre de l'UE, permettant aux citoyens de
stocker et de partager des données d'identification personnelle (PID) et d'autres
attestations électroniques d'attributs (EAA), telles qu'un permis de conduire, un diplôme
universitaire ou une ordonnance.

#### 5.2.1 La question multi-appareils : Un citoyen, plusieurs portefeuilles ?

Une question architecturale clé pour l'EUDI Wallet est de savoir comment il gérera
l'utilisation sur plusieurs appareils.
L'[Architecture and Reference Framework (ARF)](https://eu-digital-identity-wallet.github.io/eudi-doc-architecture-and-reference-framework/2.3.0/architecture-and-reference-framework-main/)
actuel et les analyses connexes suggèrent que l'EUDI Wallet **ne fonctionnera pas** comme
un service cloud typique qui synchronise de manière transparente son état sur plusieurs
appareils. Au lieu de cela, l'architecture s'oriente vers un modèle où un utilisateur a un
portefeuille principal, ancré à un appareil, qui agit comme sa racine de confiance.

Le règlement impose à chaque État membre de fournir au moins un portefeuille à ses
citoyens. Le composant architectural principal est l'Unité de Portefeuille, qui réside sur
l'appareil mobile personnel d'un utilisateur et s'appuie sur un Dispositif Cryptographique
Sécurisé de Portefeuille (WSCD) local ou distant pour sa sécurité. Cette conception lie
intrinsèquement les fonctions de sécurité les plus élevées du portefeuille à un contexte
d'appareil spécifique. Bien que l'ARF décrive explicitement des flux pour une
_utilisation_ inter-appareils — par exemple, utiliser un smartphone pour scanner un code
QR pour authentifier une session sur un ordinateur portable — il s'agit d'un modèle
d'_interaction_, pas d'un modèle de _synchronisation_. La véritable synchronisation de
l'état du portefeuille, y compris ses clés privées et ses credentials, sur plusieurs
appareils est techniquement complexe et soulève des défis de sécurité importants qui
pourraient entrer en conflit avec le principe eIDAS de « contrôle exclusif » par
l'utilisateur.

Les analyses actuelles du cadre concluent que la plupart des implémentations de l'EUDI
Wallet sont conçues pour une utilisation sur un seul appareil. Cela conduit à plusieurs
conclusions sur le paysage multi-appareils :

- **Un portefeuille principal :** Un citoyen aura probablement un portefeuille EUDI
  principal émis par son État membre, ancré à son appareil personnel principal.
- **Plusieurs portefeuilles indépendants :** Un citoyen ayant la double nationalité
  pourrait posséder plusieurs portefeuilles EUDI (par ex., un d'Allemagne et un de
  France), mais il s'agirait d'instances distinctes, indépendantes et non synchronisées.
- **Portefeuilles professionnels distincts :** L'impossibilité pratique d'utiliser un
  portefeuille personnel mono-appareil à des fins professionnelles a conduit au
  développement du concept de Portefeuille d'Entreprise Européen (EUBW), une
  infrastructure de portefeuille distincte pour la gestion des rôles et des credentials
  organisationnels.

Cette approche architecturale positionne l'EUDI Wallet moins comme un « portefeuille cloud
synchronisé » et plus comme un **« hub d'identité numérique »**. L'appareil mobile
principal de l'utilisateur servira de racine de confiance personnelle pour les
interactions numériques de haute garantie. Les autres appareils interagiront _avec_ ce hub
plutôt que d'être des pairs égaux. Cela a des implications importantes en termes
d'utilisabilité : les utilisateurs auront besoin de leur appareil principal pour effectuer
des opérations critiques. Cela souligne également l'importance cruciale de mécanismes de
sauvegarde et de récupération robustes et conviviaux, car la perte de l'appareil principal
pourrait rendre l'identité numérique inaccessible jusqu'à ce qu'un ré-enrôlement complet
soit effectué.

#### 5.2.2 Architecture et interopérabilité : Construire l'épine dorsale de la confiance

L'écosystème de l'EUDI Wallet est construit sur un Cadre d'Architecture et de Référence
(ARF) détaillé qui vise à créer un système fédéré mais entièrement interopérable à travers
l'UE. L'ARF est fondé sur quatre principes de conception clés : centré sur l'utilisateur,
interopérabilité, sécurité dès la conception et confidentialité dès la conception.

L'architecture définit un ensemble de rôles et d'interactions clairs :

| **Rôle**                                                      | **Description**                                                                                                                                                                    |
| ------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Utilisateur du portefeuille**                               | L'individu qui détient et contrôle le portefeuille.                                                                                                                                |
| **Fournisseur de portefeuille**                               | L'entité (publique ou privée) qui fournit l'application de portefeuille à l'utilisateur.                                                                                           |
| **Fournisseur de Données d'Identification Personnelle (PID)** | Une entité de confiance, généralement un organisme gouvernemental, qui effectue une vérification d'identité de haute garantie et émet le credential PID principal au portefeuille. |
| **Fournisseur d'attestation**                                 | Toute entité de confiance (publique ou privée) qui émet d'autres credentials (EAA), tels que des diplômes ou des licences professionnelles.                                        |
| **Partie de confiance**                                       | Toute entité (publique ou privée) qui demande et consomme des données du portefeuille pour fournir un service.                                                                     |

L'interopérabilité est la pierre angulaire de cet écosystème, garantissant qu'un
portefeuille émis dans un État membre peut être utilisé pour accéder à un service dans
n'importe quel autre. Ceci est réalisé grâce à l'adoption obligatoire de normes techniques
communes. Pour les interactions à distance (en ligne), l'ARF spécifie l'utilisation des
protocoles OpenID for Verifiable Presentations (OpenID4VP) et OpenID for Verifiable
Credentials Issuance (OpenID4VCI). Pour les interactions de proximité (en personne), le
cadre impose la conformité avec la norme ISO/IEC 18013-5.

La confiance à travers ce vaste réseau décentralisé est établie et maintenue grâce à un
système de **Listes de Confiance**. Chaque État membre maintiendra des listes de
fournisseurs de portefeuilles certifiés, de fournisseurs de PID et d'autres prestataires
de services de confiance qualifiés. Ces listes nationales sont agrégées dans une Liste de
Listes de Confiance de l'UE centrale, créant une « épine dorsale de confiance » vérifiable
qui permet à tout participant de l'écosystème de vérifier cryptographiquement la
légitimité de tout autre participant.

## 6. Signatures Électroniques Qualifiées (SEQ)

Alors que l'authentification confirme l'identité dans le but d'accéder à un service, une
signature numérique a un objectif différent et plus profond : elle capture l'intention
légale d'une personne d'accepter le contenu d'un document ou d'un ensemble de données. Au
sein du cadre eIDAS de l'Union européenne, la forme la plus élevée et la plus
significative juridiquement est la Signature Électronique Qualifiée (SEQ).

### 6.1 Au-delà de l'authentification : Les signatures de credentials en direct

Le règlement eIDAS établit une hiérarchie claire des signatures électroniques, chacune
s'appuyant sur la précédente.

| **Type de signature**                                                                                                           | **Définition & Exigences**                                                                                                                                                                                                                                                   | **Exemples typiques**                                                                                                                                                      | **Statut juridique**                                                                                                               |
| ------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------- |
| **[Signature Électronique Simple (SES)](https://ec.europa.eu/digital-building-blocks/sites/display/DIGITAL/eSignature+FAQ)**    | La forme la plus basique, définie comme « des données sous forme électronique, qui sont jointes ou logiquement associées à d'autres données... et qui sont utilisées par le signataire pour signer ». Aucune exigence technique spécifique.                                  | Taper un nom à la fin d'un e-mail, cocher une case « J'accepte », ou insérer une image scannée d'une signature manuscrite.                                                 | Niveau le plus bas ; généralement accepté pour les transactions à faible risque, mais offre une valeur probante limitée.           |
| **[Signature Électronique Avancée (SEA)](https://ec.europa.eu/digital-building-blocks/sites/display/DIGITAL/eSignature+FAQ)**   | Doit être liée de manière unique au signataire, capable de l'identifier, créée à l'aide de données sous le contrôle exclusif du signataire, et liée au document signé de manière à ce que toute modification soit détectable.                                                | La plupart des signatures numériques basées sur une infrastructure à clé publique (PKI), comme celles utilisées dans les plateformes de signature de documents sécurisées. | Valeur juridique plus élevée ; convient à la plupart des transactions commerciales où un niveau de garantie plus élevé est requis. |
| **[Signature Électronique Qualifiée (SEQ)](https://ec.europa.eu/digital-building-blocks/sites/display/DIGITAL/eSignature+FAQ)** | Le niveau le plus élevé, s'appuyant sur la SEA avec deux exigences supplémentaires : l'utilisation d'un certificat qualifié délivré par un Prestataire de Services de Confiance Qualifié (PSCoQ) et la création avec un Dispositif de Création de Signature Qualifié (DCSQ). | Signature de contrats ou de documents officiels directement depuis un portefeuille numérique certifié, avec vérification d'identité en direct.                             | Juridiquement équivalente à une signature manuscrite dans toute l'UE ; valeur probante et effet juridique les plus élevés.         |

### 6.2 Le pouvoir juridique de la SEQ dans l'UE

La conséquence la plus significative de la SEQ est son effet juridique. En vertu de
l'article 25 du règlement eIDAS, une Signature Électronique Qualifiée **aura l'effet
juridique équivalent à celui d'une signature manuscrite**. Il s'agit d'une présomption
légale puissante qui est reconnue uniformément dans les 27 États membres de l'UE.

Cela signifie qu'un document signé avec une SEQ ne peut se voir refuser son effet
juridique ou son admissibilité comme preuve dans une procédure judiciaire au seul motif
qu'il est sous forme électronique. Bien que les lois nationales déterminent toujours quels
types de contrats nécessitent une forme écrite, pour toute transaction où une signature
manuscrite est suffisante, une SEQ est son équivalent légal. Cela fait de la SEQ la norme
de référence pour les transactions impliquant une valeur élevée, un risque juridique
important ou des exigences légales pour une signature écrite, telles que :

- Les contrats d'achat et de vente de biens immobiliers.
- Les contrats de prêt et de crédit de grande valeur.
- Les documents notariés et les dépôts officiels auprès des tribunaux.
- Les contrats de travail et les résolutions d'entreprise.

L'utilisation de la SEQ assure la **non-répudiation**, ce qui signifie que le signataire
ne peut nier son implication dans l'accord signé, une caractéristique essentielle dans les
litiges juridiques. Cette reconnaissance juridique transfrontalière est un pilier
fondamental du marché unique numérique de l'UE, permettant aux entreprises et aux citoyens
de s'engager dans des transactions électroniques sécurisées et pratiques sans le fardeau
administratif et le [co](https://www.corbado.com/fr/blog/conformite-cybersecurite)ût des processus papier.

### 6.3 Le processus de création de la SEQ

La création d'une signature ayant la force juridique d'une SEQ implique un processus
strict et réglementé qui garantit le plus haut niveau de garantie d'identité et de
sécurité. Deux composants principaux sont obligatoires :

1. **Un Certificat Qualifié pour les Signatures Électroniques :** Il s'agit d'un
   certificat numérique qui lie les données de vérification de la signature (une clé
   publique) à un individu spécifique et nommé. Ce certificat ne peut être délivré que par
   un **Prestataire de Services de Confiance Qualifié (PSCoQ)**. Un PSCoQ est une
   organisation qui a subi un processus d'audit et de certification rigoureux par un
   organisme de surveillance national et qui est inscrite sur la Liste de Confiance de
   l'UE. Avant de délivrer un certificat qualifié, le PSCoQ doit vérifier l'identité du
   demandeur à un haut niveau de garantie, souvent par des procédures d'identification en
   personne ou à distance équivalentes.
2. **Un Dispositif de Création de Signature Qualifié (DCSQ) :** La signature électronique
   elle-même doit être créée à l'aide d'un DCSQ. Il s'agit d'un matériel ou d'un logiciel
   configuré qui a été certifié comme répondant aux exigences de sécurité strictes
   d'eIDAS. La fonction principale du DCSQ est de générer la signature de manière
   sécurisée et de protéger la clé de signature privée du signataire, en veillant à ce
   qu'elle reste sous son contrôle exclusif à tout moment. Les exemples de DCSQ incluent
   les modules de sécurité matériels (HSM) certifiés, les cartes à puce ou les services de
   signature à distance sécurisés gérés par un PSCoQ.

L'EUDI Wallet est explicitement conçu pour intégrer cette fonctionnalité, soit en étant
certifié comme DCSQ lui-même, soit en communiquant de manière sécurisée avec un service
DCSQ distant fourni par un PSCoQ. Cette intégration démocratisera l'accès à la SEQ,
permettant à tout citoyen européen disposant d'un EUDI Wallet entièrement configuré de
créer des signatures numériques juridiquement contraignantes en quelques clics, une étape
importante vers une administration et une économie entièrement numérisées et sans papier.

## 7. Recommandations pratiques

Le paysage mondial de l'identité numérique converge autour de principes clés comme la
confiance biométrique et la sécurité centrée sur l'appareil. Naviguer dans ce terrain en
évolution nécessite une action stratégique de la part de tous les participants. Les
recommandations suivantes sont proposées pour guider les principales parties prenantes
dans l'équilibre entre sécurité, utilisabilité et interopérabilité.

### 7.1 Pour les émetteurs de portefeuilles, les développeurs et les fournisseurs de services

- **Analysez les niveaux de garantie cibles :** Avant le développement, déterminez
  précisément le niveau de garantie que votre portefeuille ou service doit atteindre. Si
  les credentials seront utilisés pour des processus réglementés comme le
  [KYC](https://www.corbado.com/blog/iso-18013-7-mdl-bank-kyc-onboarding) ou des vérifications à enjeux élevés,
  assurez-vous que les mesures de preuve d'identité et d'authentification sont
  suffisamment robustes pour répondre à ces exigences légales et de conformité spécifiques
  dès le départ.
- **Priorisez l'adoption du portefeuille :** Le portefeuille le plus sécurisé est inutile
  si personne ne l'a. Concevez des flux d'enrôlement simples et à faible friction qui
  encouragent les utilisateurs à installer et à provisionner leurs portefeuilles.
  Construire des services à valeur ajoutée sur un écosystème de portefeuille n'est viable
  que s'il y a une masse critique d'adoption parmi la base d'utilisateurs ciblée.
- **Adoptez une architecture flexible :** Concevez des plateformes d'identité et
  d'authentification avec une architecture interne capable de s'adapter à la fois aux
  modèles de garantie granulaires (style NIST) et unifiés (style eIDAS). Cela garantit la
  capacité de servir les marchés mondiaux sans nécessiter des piles de produits
  entièrement distinctes.
- **Investissez dans les technologies de confiance de base :** La détection du vivant
  certifiée et la correspondance biométrique de haute précision ne sont plus des
  fonctionnalités optionnelles ; ce sont des composants essentiels pour toute offre
  d'identité de haute garantie. L'investissement dans des technologies conformes aux
  normes comme ISO/IEC 30107-3 pour la détection des attaques de présentation est
  essentiel.
- **Concevez pour la « taxe de ré-enrôlement » :** Reconnaissez que le ré-enrôlement sur
  un nouvel appareil est une caractéristique de sécurité, pas un bug. Concevez des
  parcours d'enrôlement et de ré-enrôlement clairs, conviviaux et hautement sécurisés qui
  minimisent la friction tout en maintenant l'intégrité du processus de liaison
  biométrique.
- **Sécurisez l'ensemble du cycle de vie :** Concentrez-vous non seulement sur
  l'enrôlement, mais aussi sur des mécanismes de sauvegarde et de récupération sécurisés.
  À mesure que l'EUDI Wallet et d'autres modèles centrés sur l'appareil deviennent
  prévalents, des processus de récupération conviviaux mais sécurisés (par ex., basés sur
  des phrases de récupération ou des protocoles gérés par l'émetteur) seront un
  différenciateur clé.
- **Mettez en œuvre le step-up de portefeuille avec des solutions de repli interopérables
  :** Lors de l'intégration de la vérification d'identité basée sur le portefeuille (par
  ex., pour le [KYC](https://www.corbado.com/blog/iso-18013-7-mdl-bank-kyc-onboarding)), utilisez les normes
  émergentes comme l'[API Digital Credentials](https://www.corbado.com/fr/blog/digital-credentials-api)
  lorsqu'elles sont disponibles. Cependant, pour assurer une large compatibilité entre les
  plateformes et les portefeuilles qui ne prennent peut-être pas encore en charge l'API,
  mettez en œuvre des mécanismes de repli robustes tels que des flux basés sur un code QR
  ou un lien profond (par ex., en utilisant [OpenID4VP](https://www.corbado.com/glossary/open-id-4-vp)). Cela
  garantit une expérience utilisateur cohérente et une portée plus large.
- **Protégez les comptes avec les Passkeys :** Pour les portefeuilles tiers qui utilisent
  des comptes en ligne pour gérer les métadonnées ou les credentials des utilisateurs, ces
  comptes deviennent une frontière de sécurité critique. Ils doivent être protégés avec
  les méthodes d'authentification les plus fortes possibles et résistantes au
  [phishing](https://www.corbado.com/glossary/phishing), telles que les passkeys (FIDO2). Cela empêche les
  attaques de prise de contrôle de compte qui pourraient compromettre les données des
  utilisateurs ou faciliter des activités de ré-enrôlement frauduleuses.

### 7.2 Pour les parties de confiance (entreprises et gouvernements)

- **Effectuez des évaluations des risques rigoureuses :** N'adoptez pas une approche
  unique pour la garantie. Utilisez des cadres d'évaluation des risques, tels que le
  processus [DIRA](https://www.corbado.com/glossary/dira) aux États-Unis, pour déterminer l'[IAL](https://www.corbado.com/glossary/ial)
  et l'[AAL](https://www.corbado.com/fr/glossary/niveau-de-garantie-d-authentification-aal) appropriés requis
  pour chaque service ou transaction spécifique. Sur-sécuriser les interactions à faible
  risque crée une friction inutile, tandis que sous-sécuriser celles à haut risque invite
  à la fraude.
- **Protégez les comptes avec les Passkeys :** Après avoir utilisé un portefeuille
  numérique pour une vérification d'identité de haute garantie (step-up), le compte
  utilisateur a un état d'identité confirmé. Il est crucial de sécuriser ce compte de
  grande valeur contre le [phishing](https://www.corbado.com/glossary/phishing). Imposez ou encouragez fortement
  l'utilisation des passkeys pour les connexions ultérieures, car ils fournissent une
  [MFA](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) résistante au
  [phishing](https://www.corbado.com/glossary/phishing) et garantissent que le compte vérifié n'est pas compromis
  par des méthodes d'authentification plus faibles.
- **Préparez-vous à un monde multi-portefeuilles :** L'avenir n'est pas un seul
  portefeuille, mais plusieurs. Les entreprises et les agences gouvernementales doivent
  investir dans une
  [technologie de vérification](https://www.corbado.com/fr/blog/verification-identite-numerique) et une
  infrastructure interopérables et basées sur des normes. Cela signifie prendre en charge
  des protocoles comme [OpenID4VP](https://www.corbado.com/glossary/open-id-4-vp) et
  [ISO 18013-5](https://www.corbado.com/glossary/iso-18013-5) pour garantir la capacité d'accepter des
  credentials d'une large gamme de portefeuilles, y compris l'EUDI Wallet, les
  portefeuilles natifs du système d'exploitation et d'autres solutions tierces.
- **Surveillez les normes de liaison à l'appareil pour les scénarios de haute garantie :**
  Pour les modèles de risque qui dépendent de l'identification d'un appareil physique
  spécifique (en particulier avec les passkeys synchronisés), surveillez de près
  l'évolution des normes WebAuthn pour les signaux de confiance de liaison à l'appareil.
  Bien que les premières propositions aient été abandonnées, de nouvelles solutions sont
  en cours de développement pour permettre aux parties de confiance de différencier un
  appareil de confiance d'un appareil nouvellement synchronisé, permettant une évaluation
  des risques plus granulaire sans sacrifier la commodité de l'utilisateur.
- **Faites confiance à la crypto, pas à l'écran :** Formez les employés et concevez des
  processus pour s'appuyer sur la vérification cryptographique d'un lecteur conforme, et
  non sur l'inspection visuelle d'un credential sur l'écran du téléphone d'un utilisateur.
  L'inspection visuelle est très susceptible d'être usurpée et frauduleuse.

### 7.3 Pour les décideurs politiques

- **Favorisez la collaboration internationale :** Continuez à soutenir et à participer aux
  organismes de normalisation internationaux (comme l'ISO et le W3C) pour réduire la
  fragmentation et promouvoir un langage commun pour la confiance numérique.
  L'harmonisation des définitions et des exigences, lorsque cela est possible, réduira les
  obstacles au commerce et à l'innovation.
- **Relevez le défi multi-appareils :** Reconnaissez les défis importants en matière
  d'utilisabilité et de sécurité posés par la gestion multi-appareils. Encouragez le
  développement de normes et de cadres pour une récupération et une synchronisation des
  credentials sécurisées et centrées sur l'utilisateur qui ne compromettent pas le
  principe de « contrôle exclusif ».
- **Équilibrez confidentialité et sécurité :** Alors que les données biométriques
  deviennent la pierre angulaire de l'identité de haute garantie, assurez-vous que les
  cadres juridiques et réglementaires offrent des protections de la vie privée robustes
  pour ces informations sensibles, conformément à des principes comme le
  [RGPD](https://www.corbado.com/fr/glossary/divulgation-selective).

En adoptant ces stratégies, les parties prenantes peuvent non seulement naviguer dans les
complexités de l'environnement actuel, mais aussi contribuer activement à la construction
d'un écosystème d'identité numérique plus sécurisé, interopérable et centré sur
l'utilisateur pour l'avenir.

## 8. Comment Corbado peut aider

L'avenir de l'identité numérique est un paradigme de machine à machine, où des éléments
matériels sécurisés sur les appareils signent des défis cryptographiques pour prouver
l'identité d'un utilisateur. Ce passage des secrets mémorisables par l'homme à une
confiance ancrée dans le matériel est fondamental pour éliminer des classes entières
d'attaques, en particulier le phishing.

Corbado est spécialisé dans cette transition. Nous aidons les entreprises, des
fournisseurs de portefeuilles aux parties de confiance réglementées, à accélérer leur
parcours vers un avenir véritablement
[sans mot de passe](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe). Notre
plateforme est conçue pour :

- **Stimuler l'adoption des Passkeys avec Intelligence :** Proposer simplement des
  passkeys ne suffit pas ; l'expérience utilisateur doit être transparente pour favoriser
  l'adoption. **Passkey Intelligence**, un composant essentiel de notre solution, est une
  couche logique intelligente qui optimise les flux d'authentification. Elle analyse le
  contexte de l'utilisateur — appareil, navigateur et historique — pour éviter les
  impasses courantes comme les boucles de codes QR déroutantes ou les invites de passkeys
  sur le mauvais appareil. En guidant intelligemment les utilisateurs vers le chemin le
  plus réussi, elle augmente considérablement les taux de création et d'utilisation des
  passkeys, garantissant que les comptes de grande valeur et à identité vérifiée sont
  protégés par une méthode d'authentification à la fois sécurisée et sans friction.
- **Faciliter l'identification et la récupération :** La solution de Corbado prend en
  charge des processus robustes de
  [récupération de compte](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) et
  d'identification grâce à des intégrations natives et des plugins pour les fournisseurs
  de vérification d'identité (IDV) existants.
- **Vérifier les credentials numériques :** Pour l'avenir, notre plateforme est conçue
  pour prendre en charge nativement la vérification des credentials numériques en
  utilisant des normes émergentes comme
  l'[API Digital Credentials](https://www.corbado.com/fr/blog/digital-credentials-api), vous permettant
  d'atteindre les plus hauts niveaux de garantie requis dans les environnements
  réglementés.

Que vous soyez un fournisseur de portefeuille cherchant à offrir une authentification
sécurisée ou une [partie de confiance](https://www.corbado.com/fr/glossary/relying-party) ayant besoin de faire
confiance aux credentials qui vous sont présentés, Corbado fournit l'infrastructure
fondamentale pour construire sur des normes d'identité modernes et résistantes au
phishing.

## 9. Conclusion

Notre voyage à travers les cadres d'identité numérique de l'UE, des États-Unis et de
l'Australie révèle un consensus mondial clair sur les principes fondamentaux de la
confiance. Tous les grands cadres occidentaux adoptent une approche à plusieurs niveaux,
basée sur le risque, et ont adopté la vérification biométrique — la vérification « du
vivant par rapport au document » — comme la norme de référence pour l'identité de haute
garantie. Cependant, les chemins pour atteindre cette confiance divergent. Le modèle
américain offre une flexibilité granulaire, tandis que le cadre eIDAS de l'UE prône une
interopérabilité unifiée, et le système australien se situe entre ces deux philosophies.
En fin de compte, le succès des portefeuilles numériques dépend d'un réseau de confiance
entre les utilisateurs, les parties de confiance et les
[gouvernements](https://www.corbado.com/passkeys-for-public-sector). Les cadres que nous avons explorés sont les
plans de cette nouvelle ère. Le défi consiste maintenant à construire sur ces bases, en
créant un écosystème d'identité qui n'est pas seulement sécurisé et interopérable, mais
véritablement responsabilisant pour chaque individu.
