Découvrez l'impact des identifiants numériques sur les paiements et les stratégies que les émetteurs peuvent adopter pour concurrencer efficacement Apple Pay et Google Wallet.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Phase | Stratégie principale | Actions clés |
---|---|---|
1. Maintenant | 📱 Promouvoir l'application, maîtriser les Passkeys | Encouragez sans relâche l'adoption de l'application native. Utilisez les Passkeys pour une expérience de paiement en un clic qui rivalise avec Apple Pay et PayPal. |
2. À court terme | 🆔 Utiliser les VCs pour l'identité, pas pour les paiements | Intégrez les identifiants numériques pour les tâches à haute assurance comme le KYC et la récupération de compte. Surveillez, mais ne vous précipitez pas sur les identifiants de paiement vérifiables. |
3. À l'avenir | ⚖️ Évaluer les VCs face à l'évolution des Passkeys | Comparez tout flux de paiement par VC aux meilleures solutions existantes. Adoptez-les pour les paiements uniquement si c'est obligatoire ou s'ils apportent une valeur ajoutée nette. Surveillez les améliorations des Passkeys, comme les signaux d'appareil in-band. |
Les paiements numériques sont en constante évolution. Nous voulons qu'ils soient plus rapides, plus sûrs et plus simples à utiliser. Parallèlement, les outils d'identité numérique, comme les Identifiants Vérifiables (VCs) et les documents d'identité mobiles (mdocs), s'améliorent. Ils offrent de nouvelles manières de prouver son identité. La grande question est donc la suivante : ces nouveaux identifiants numériques peuvent-ils aussi rendre les paiements numériques bien meilleurs ou plus simples ?
Cet article examine comment les identifiants numériques (y compris les mdocs ISO et les VCs envoyés via OpenID4VC) interagissent avec le monde des paiements. Nous aborderons les points suivants :
Ce texte complète notre autre article sur les identifiants numériques et les Passkeys en se concentrant uniquement sur les paiements.
Pour voir comment les identifiants numériques pourraient être utilisés dans les paiements, nous devons d'abord comprendre comment les principales plateformes mobiles actuelles et leurs Wallets intégrés (Apple Wallet, Google Wallet) séparent les informations d'identité du traitement des paiements.
Les Wallets natifs des plateformes sont devenus des centres sophistiqués pour les utilisateurs, mais ils maintiennent généralement une distinction claire entre les identifiants et les instruments de paiement :
org.iso.mdoc
. Ceci est destiné à la vérification des attributs d'identité (par exemple, nom, âge, adresse), et non aux paiements.Point clé à retenir : Les Wallets natifs des plateformes fonctionnent actuellement avec des « écosystèmes » ou des technologies distinctes pour les identifiants et les cartes de paiement. Un mdoc est présenté pour prouver un attribut d'identité ; une carte tokenisée est présentée pour effectuer un paiement. Il n'y a pas d'utilisation directe d'un mdoc _en tant qu'_instrument de paiement au sein de ces écosystèmes natifs.
La norme ISO/IEC 18013-5 définit la structure des données pour les mDLs et autres identifiants mobiles (mdocs). Bien qu'excellente pour la vérification d'identité, sa conception n'est pas adaptée à une utilisation directe comme instrument de paiement :
Caractéristique | Ce que spécifie l'ISO 18013-5 (pour les mdocs d'identité) | Pourquoi c'est un problème pour les paiements |
---|---|---|
Champ d'application principal | Permis de conduire mobiles et autres documents d'identité. | Les réseaux de cartes nécessitent des éléments de données et des cryptogrammes spécifiques aux paiements. |
Modèle de données | Éléments de données fixes liés à l'identité (ex. : portrait, nom, date de naissance). Extensible, mais toujours lié à un espace de noms « identité ». | Les PANs de carte, les DPANs tokenisés, les CVMs, les cryptogrammes dynamiques ne correspondent pas clairement à ces éléments d'identité. |
Modèle de menace et sécurité | Vérification en présence du titulaire (« assistée ») ; « tap-to-verify » hors ligne avec divulgation sélective des attributs d'identité. Récupération sécurisée des données du mdoc. | Les paiements exigent des mécanismes robustes pour l'autorisation en ligne, la génération de cryptogrammes dynamiques (style EMV), la prévention de la fraude spécifique aux transactions financières et des liens vers les sources de financement. La sécurité des mdocs concerne l'intégrité de l'identité, pas le traitement des transactions financières. |
Reconnaissance par la norme | La norme ISO 18013-5 se limite explicitement à l'identification en personne. Les normes ISO/IEC 18013-7 et ISO/IEC 23220 spécifient des mécanismes de présentation en ligne pour les mdocs (par exemple, pour la vérification d'identité sur le web via l'API Digital Credentials), mais celles-ci se concentrent toujours sur la vérification d'identité à distance, et non sur les circuits de paiement. | Les paiements, surtout en ligne, restent hors du champ d'application des normes mdoc elles-mêmes. |
Même si un mdoc pouvait théoriquement contenir des champs de données personnalisés pour un PAN ou un jeton de paiement (comme le permet l'ISO 18013-5 pour les espaces de noms personnalisés), la norme mdoc elle-même ne définit pas :
Il n'existe donc actuellement aucun moyen d'utiliser un mdoc ISO 18013-5 comme instrument de paiement direct.
Bien qu'un mdoc ne soit pas un outil de paiement, il peut jouer un rôle dans un flux d'« authentification renforcée », où l'identité d'un utilisateur doit être explicitement vérifiée pour une action à haut risque. C'est différent de l'utiliser pour exécuter le paiement lui-même. Le flux se déroulerait généralement comme suit :
Dans ce modèle, le mdoc fournit une preuve d'identité forte et résistante au phishing pour un moment spécifique à haut risque. Cependant, la transaction financière qui suit utilise toujours les circuits de paiement établis. Le mdoc vérifie la personne, pas le moyen de paiement.
Bien que les mdocs eux-mêmes ne soient pas des instruments de paiement, des protocoles comme OpenID for Verifiable Credentials (OpenID4VC – qui englobe OpenID4VP pour la présentation et OpenID4VCI pour l'émission) offrent une couche de transport plus flexible.
Caractéristiques clés d'OpenID4VC :
Cependant, OID4VC n'est pas une solution de paiement en soi :
Au-delà des Wallets natifs des plateformes, un écosystème croissant de Wallets tiers (par exemple, EUDI Wallet, Wallets fournis par les banques, Wallets sectoriels spécialisés) est en train d'émerger. Ces Wallets doivent naviguer entre la différence fondamentale entre une authentification rapide et à faible friction et une vérification d'attributs à haute assurance, en particulier dans les contextes de paiement.
Le consensus émergent est que les Passkeys sont idéaux pour l'authentification de base à un service de paiement, car ils sont résistants au phishing et conçus pour une expérience utilisateur fluide. Injecter une présentation d'identifiant numérique dans l'étape critique de confirmation du paiement ajouterait une friction importante et nuirait probablement aux taux de conversion. Par conséquent, le rôle principal des identifiants numériques se situe dans la phase ponctuelle d'intégration à haute assurance et de KYC qui permet les capacités de paiement, plutôt que dans la transaction elle-même. Comment ces Wallets pourraient-ils aborder les paiements, notamment en conjonction avec les fonctionnalités d'identité numérique ?
Pour qu'un Wallet tiers autorise un paiement, il a besoin d'un moyen d'être appelé par l'application ou le site web du commerçant. Il existe plusieurs modèles d'interaction établis pour cela, chacun avec des niveaux différents d'intégration à la plateforme et d'expérience utilisateur :
eudi-wallet://...
). Les détails de la transaction sont passés en paramètres dans l'URL. Après que l'utilisateur a confirmé le paiement dans l'application du Wallet, celle-ci le redirige vers l'application du commerçant via un autre deep link. Cela fonctionne sur iOS et Android mais implique un changement de contexte visible entre les applications.Ces modèles fournissent la « couche de transport » pour initier une confirmation de paiement, au sein de laquelle un flux cryptographique (comme celui détaillé pour l'EUDI Wallet) peut ensuite avoir lieu.
Avec les annonces de la WWDC25, le paysage de la gestion des identifiants numériques par les navigateurs s'est beaucoup clarifié, consolidant la séparation entre la vérification d'identité et le traitement des paiements. Les plateformes permettent aux Wallets tiers d'interagir avec les navigateurs pour la vérification d'identité via l'API Digital Credentials du W3C, mais les approches divergent :
org.iso.mdoc
. Cela permet aux sites web de demander des informations vérifiables à partir des mdocs dans Apple Wallet ou d'autres applications tierces de fournisseurs de documents enregistrées, mais ne prend pas en charge le protocole plus généraliste OpenID4VP. Avec le support croissant des identifiants numériques et des intégrations web améliorées, maintenir les performances et la sécurité du système devient encore plus crucial - des outils comme CleanMyMac aident à garantir que votre Mac fonctionne de manière optimale à mesure que ces technologies évoluent.org.iso.mdoc
d'Apple.Point crucial, ces intégrations de navigateur sont destinées aux attributs d'identité, et non à traiter le mDoc ou le VC présenté comme un instrument de paiement.
Si un utilisateur présente un mDL de son Wallet à un site web via l'API Digital Credentials du navigateur, ce site pourrait utiliser l'information pour pré-remplir une adresse ou vérifier l'âge lors du paiement. Cependant, l'étape de paiement réelle nécessiterait toujours une interaction distincte avec une méthode de paiement (par exemple, Apple Pay, Google Pay, ou la saisie des détails de la carte). L'API du navigateur elle-même n'est pas conçue pour initier ou traiter une transaction financière en utilisant un identifiant.
Le portefeuille d'identité numérique de l'UE (EUDI Wallet) constitue une excellente étude de cas sur la manière dont un Wallet tiers doit naviguer dans le paysage complexe et réel des systèmes d'exploitation et de la disponibilité des API. Parmi ses nombreuses fonctions, deux des cas d'usage les plus importants sont la vérification d'identité et la confirmation de paiement, et les voies techniques pour accomplir ces deux tâches sont différentes, surtout si l'on compare le cadre flexible d'Android à l'implémentation plus rigide d'Apple.
Le tableau suivant détaille comment l'EUDI Wallet peut être appelé pour la vérification d'identité ou l'autorisation de paiement, en soulignant les différences de support entre les plateformes.
Modèle d'intégration | Identité (Android) | Identité (iOS) | Paiement (Android) | Paiement (iOS) |
---|---|---|---|---|
API Digital Credentials | ✅ | ✅ | ✅* | ❌ |
Sélecteur de Wallet natif | ✅ | ✅ | ✅ | ❌ |
Deep Linking d'application à application | ✅ | ✅ | ✅ | ✅ |
Inter-appareils standardisé | ✅ | ❌ | ✅ | ❌ |
Points clés de la comparaison :
org.iso.mdoc
. Fait crucial, les navigateurs destinent cette API à des cas d'usage d'identité, et non à l'initiation de paiements.(*) Remarque sur les paiements via l'API DC : Bien que l'utilisation d'OpenID4VP par Android rende un flux de paiement techniquement réalisable via l'API Digital Credentials, ce n'est pas son objectif principal. Une intégration transparente pour les paiements via cette API spécifique, par opposition à d'autres méthodes natives, reste à voir et nécessiterait un support explicite des fournisseurs de navigateurs.
Cette comparaison montre clairement que si la vérification d'identité est de plus en plus standardisée via l'API Digital Credentials, l'autorisation de paiement pour les Wallets tiers comme l'EUDI Wallet repose encore fortement sur des modèles d'intégration natifs plus traditionnels comme le deep linking d'application à application, en particulier sur iOS.
Quel que soit le modèle d'intégration de paiement utilisé pour appeler le Wallet, le cœur de la confirmation de paiement de l'EUDI Wallet repose sur un flux cryptographique standardisé détaillé dans EWC RFC008
.
Voici un aperçu de haut niveau de ce processus :
Étape | Action | Artefacts clés |
---|---|---|
1 | Demande d'autorisation | Le commerçant ou le PSP envoie une requête OpenID4VP au Wallet contenant une presentation_definition qui référence une Attestation de Wallet de paiement et un objet transaction_data encodé en base64url (montant, devise, bénéficiaire). |
2 | Examen et consentement de l'utilisateur | Le Wallet affiche les détails du paiement lisibles par l'homme (par exemple, 23,58 € à Commerçant XYZ) et demande à l'utilisateur d'approuver avec un geste biométrique ou un code PIN. |
3 | Présentation vérifiable | Le Wallet renvoie une Présentation Vérifiable qui inclut (a) l'Attestation de Wallet de paiement sélectionnée (en tant que VC SD-JWT) et (b) un JWT de liaison de clé dont la revendication transaction_data_hashes prouve que l'utilisateur a signé le contenu exact de l'étape 1. |
4 | Vérification | Le PSP valide la présentation, vérifie que le hachage du transaction_data original correspond à celui dans le JWT, et s'assure que l'horodatage est récent. |
5 | Mouvement des fonds | Ayant satisfait à la SCA, le PSP procède au paiement normal par carte ou par compte, confiant que l'utilisateur a explicitement confirmé les détails de la transaction. |
Ceci est un exemple non normatif de l'objet payment_data
qui est envoyé au Wallet, détaillant la transaction que l'utilisateur doit confirmer.
{ "payee": "Merchant XYZ", "currency_amount": { "currency": "EUR", "value": "23.58" }, "recurring_schedule": { "start_date": "2024-11-01", "expiry_date": "2025-10-31", "frequency": 30 } }
Après l'approbation de l'utilisateur, le Wallet crée un JWT de liaison de clé. Ses revendications prouvent que l'utilisateur a confirmé les données spécifiques de la transaction.
{ "nonce": "n-0S6_WzA2Mj", "aud": "https://example.com/verifier", "iat": 1709838604, "sd_hash": "Dy-RYwZfaaoC3inJbLslgPvMp09bH-clYP_3qbRqtW4", "transaction_data_hashes": ["fOBUSQvo46yQO-wRwXBcGqvnbKIueISEL961_Sjd4do"] }
Alors que les normes techniques évoluent, l'industrie du paiement ne reste pas inactive. Les acteurs clés explorent activement comment fusionner la sécurité des identifiants numériques avec la fonctionnalité des paiements.
Une excellente façon de comprendre le potentiel des Identifiants Vérifiables (VCs) est de les comparer aux systèmes de tokenisation des paiements de réseau qui ont fait leurs preuves (comme le Visa Token Service ou le MDES de Mastercard).
En substance, un VC est aux données personnelles ce qu'un jeton de paiement et un cryptogramme sont aux données de carte : un substitut sécurisé et vérifiable qui réduit les risques et améliore la confidentialité.
S'appuyant sur ce parallèle, les organismes de normalisation travaillent sur le concept d'un « identifiant de paiement vérifiable ». Il s'agirait d'un identifiant, émis par une banque, qui regroupe un instrument de paiement (comme une carte tokenisée) et peut être utilisé pour autoriser des transactions.
Cela montre une tendance claire : l'industrie s'oriente vers un avenir où un Wallet pourra présenter une preuve cryptographiquement vérifiable de l'identité et de l'autorisation de paiement en un seul flux standardisé.
Une grande partie de cette innovation est accélérée par des vents réglementaires favorables, en particulier de la part de l'Union européenne.
Le règlement eIDAS 2.0 de l'UE ne vise pas seulement à fournir aux citoyens une identité numérique ; il envisage explicitement l'EUDI Wallet comme une méthode pour effectuer la SCA pour les paiements en ligne. Cela signifie qu'à l'avenir, les banques et les fournisseurs de paiement de l'UE pourraient être tenus d'accepter l'EUDI Wallet comme moyen pour les utilisateurs de confirmer les transactions en ligne, offrant une alternative basée sur des normes aux applications bancaires propriétaires ou aux codes SMS.
Un accord antitrust historique dans l'UE a déjà forcé Apple à ouvrir son interface NFC jusqu'alors fermée sur les iPhones. Depuis iOS 17.4 (sorti le 5 mars 2024), Apple a mis en œuvre les API nécessaires et permis aux utilisateurs de choisir une application de paiement sans contact par défaut, respectant ainsi la date limite contraignante de la Commission européenne du 25 juillet 2024. Ce n'est plus une perspective d'avenir ; c'est la réalité actuelle dans l'Espace économique européen (EEE).
Ce changement signifie que les applications de Wallet tierces peuvent désormais proposer leurs propres solutions de paiement sans contact sur iOS, mettant fin au monopole de longue date d'Apple Pay. Les capacités clés désormais disponibles pour les développeurs incluent :
Les implications de cette ouverture sont importantes et déjà en cours :
Pour les émetteurs de paiements (banques, réseaux, fintechs), naviguer dans la transition vers les identifiants numériques nécessite une stratégie pragmatique et progressive. L'objectif est de s'appuyer sur les atouts que vous contrôlez aujourd'hui pour vous préparer à l'écosystème de demain. Ce guide décrit cette stratégie, passant d'actions immédiates à faible regret à des évaluations stratégiques à plus long terme.
Le fondement de toute future stratégie de Wallet est une application native sécurisée et largement adoptée. La priorité immédiate est de maximiser la portée de votre application et de renforcer son authentification pour la connexion et les paiements.
Encourager l'adoption de l'application native : Votre application mobile est votre futur Wallet. L'objectif principal est d'en faire un outil indispensable pour vos clients. Cette distribution et cet engagement constituent le fondement essentiel de toute future émission d'identifiants ou fonctionnalité de Wallet.
Utiliser les Passkeys pour les paiements, en suivant le modèle de PayPal : Déployez les Passkeys immédiatement, non seulement pour la connexion, mais aussi pour l'autorisation de paiement. Visez une expérience quasi équivalente aux solutions natives des plateformes comme Apple Pay. Pour les environnements réglementaires exigeant une Authentification Forte du Client (SCA), adoptez l'approche pragmatique de PayPal :
Avec une application sécurisée et protégée par des Passkeys comme base, vous pouvez commencer à intégrer sélectivement de nouvelles technologies d'identifiants là où elles offrent une valeur claire.
Surveiller l'essor des identifiants de paiement vérifiables : Le concept d'un VC transportant un jeton de paiement est puissant mais pas encore standardisé. Votre rôle ici est d'être un observateur et un participant actif.
Intégrer les identifiants numériques pour les cas d'usage liés à l'identité : À mesure que les Wallets d'identité numérique (comme l'EUDI Wallet) gagnent du terrain, intégrez l'API Digital Credentials pour les tâches liées à l'identité, et non pour les paiements.
L'obstacle ultime à l'adoption de toute nouvelle technologie de paiement est la friction pour l'utilisateur. Avant de remplacer un simple flux de passkey, une alternative basée sur les VCs doit prouver qu'elle est non seulement plus sécurisée, mais aussi tout aussi fluide.
Comparer sans relâche à l'expérience en un clic : La norme pour une expérience de paiement moderne est fixée par des leaders comme Apple Pay et son proche suiveur sur le Web, PayPal. Tout nouveau flux que vous introduisez doit rivaliser avec leur confirmation quasi instantanée en un clic. Tous les signaux actuels indiquent que pour la grande majorité des transactions, la résistance au phishing des Passkeys offre un niveau de protection suffisant et une expérience utilisateur supérieure. N'ajoutez pas d'étape de présentation de VC à un flux de paiement si cela introduit une friction perceptible.
Surveiller les signaux d'appareil in-band dans WebAuthn : L'évolution des Passkeys n'est pas statique. Bien que les premières tentatives de fournir des signaux spécifiques à l'appareil aient été abandonnées, les organismes de normalisation travaillent activement à l'intégration de signaux de confiance de liaison d'appareil plus forts directement dans le protocole WebAuthn. Cela permettrait à une partie de confiance (RP) d'identifier un appareil de confiance lors d'une authentification par passkey, renforçant davantage le signal pour les moteurs de risque sans nécessiter une présentation de VC distincte et hors bande. Surveillez cet espace de près, car c'est la voie la plus probable vers une sécurité renforcée sans sacrifier l'expérience sans friction du passkey.
En suivant ce guide progressif, un émetteur peut construire une stratégie robuste et pratique qui maximise la sécurité et améliore l'expérience utilisateur aujourd'hui, tout en se préparant à adopter judicieusement les technologies de paiement vérifiables de demain.
Pour que les identifiants numériques fassent partie intégrante des processus de paiement au-delà du simple support du KYC ou de l'authentification des utilisateurs aux comptes de paiement, plusieurs défis importants doivent être relevés :
Possibilités futures :
Cependant, ces possibilités sont largement conceptuelles à l'heure actuelle. La principale motivation derrière le développement actuel des VCs et des mdocs, maintenant consolidée par les implémentations concrètes des API de navigateur, reste axée sur la vérification d'identité et l'attestation d'attributs, et non sur l'exécution des paiements.
La convergence de l'identité numérique et des paiements présente un paysage complexe mais navigable. Bien que la promesse d'un « identifiant de paiement vérifiable » unique et universel soit séduisante, cet article conclut que la stratégie la plus efficace et la plus pratique pour les émetteurs de paiements aujourd'hui est ancrée dans une réalité différente : la bataille pour la meilleure expérience utilisateur est primordiale, et les Passkeys sont l'arme la plus puissante.
Le guide stratégique est clair. La mesure immédiate et à faible regret consiste à se concentrer sur la mise en place d'une application native imbattable, en l'utilisant comme véhicule pour déployer des paiements basés sur les Passkeys capables de rivaliser avec la norme « en un clic » sans friction établie par Apple Pay et PayPal. Cette approche répond aux besoins fondamentaux de sécurité (grâce à la résistance au phishing) et d'expérience utilisateur aujourd'hui, en utilisant une technologie mature et largement adoptée.
Dans ce modèle, les Identifiants Vérifiables trouvent leur rôle crucial, mais distinct. Ils ne sont pas encore l'outil pour l'acte de paiement lui-même, mais sont indispensables pour les tâches d'identité à haute assurance qui l'entourent : intégration sécurisée, récupération de compte robuste et KYC réglementaire.
L'avenir des paiements ne sera pas déterminé par une seule technologie, mais par une attention constante portée à l'utilisateur. Le succès sourira aux émetteurs qui maîtriseront d'abord l'expérience basée sur les Passkeys dans leurs propres applications, tout en surveillant attentivement l'évolution des identifiants vérifiables et des signaux de confiance in-band des Passkeys. Ils doivent être prêts à intégrer ces nouvelles technologies non pas lorsqu'elles sont simplement disponibles, mais seulement lorsqu'elles peuvent atteindre le formidable critère d'une expérience de paiement véritablement fluide, sécurisée et supérieure.
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents