Centre for Digital Public Infrastructure
french
french
  • LE WIKI DPI
    • 🎉À propos du Wiki DPI
    • ✨Vue d'ensemble des DPI
    • 📝Principes de l'architecture technique DPI
      • 🔗Interopérabilité
      • 🧱Composants de base minimalistes et réutilisables
      • 💡Innovation diversifiée et inclusive
      • 🔶Fédéré et décentralisé par nature
      • 🔐Sécurité et protection des données par nature
    • 🎯Orientations pour la mise en œuvre et l'application des DPI
    • 🆚DPG et DPI
    • ❓Quelle(s) DPI puis-je créer ?
    • 🏅Premier cas d'utilisation des DPI
    • 📘Eléments pour concevoir une stratégie de transformation numérique fondée sur la DPI
    • 💰Combien coûte la construction d'une DPI ?
    • 📢Mon système est-il une DPI?
  • IDÉES REÇUES ET FAQ
    • 🔯DPI et adoption obligatoire
    • 🔯DPI et concurrence privée
    • 🔯DPI et confidentialité / sécurité
    • 🔯DPI et fracture numérique
  • NOTES TECHNIQUES
    • 🆔Identifiants et registres
      • Identité numérique
        • Capacités du système d'identification
        • Authentification de l'identité
        • Authentification faciale
        • eKYC/ Partage du profil d'identité
        • Connexion unique (SSO, ou Single Sign-On)
        • Code QR pour l'identification hors ligne
      • Page 1
    • 📂Partage des données, identifiants et modèles
      • Introduction au partage des données personnelles
      • Normes de données
      • Identifiants vérifiables
      • Construire des pipelines d'analyse de données
      • eLockers
      • Ensembles de données anonymes non personnelles
    • 🔏Infrastructure de Confiance
      • Signatures numériques et PKI
      • eConsentement
      • eSignature
    • 🛒Recherche et fourniture ouvertes de services
      • Des plateformes aux protocoles
    • 💸Payments
      • Adresse financière
      • Code QR interopérable
      • Authentification interopérable
      • Paiements de factures interopérables
      • Cash in Cash Out (CICO)
      • Paiements G2P
  • INITIATIVES
    • 🌐Conseil sur les DPI
    • 🚀DPI sous forme de solution packagée (DaaS)
  • RÉFÉRENCES
    • Caractéristiques techniques
  • INFORMATIONS SUPPLÉMENTAIRES
    • 🤝Licences
    • ✍️Contactez nous
Powered by GitBook
On this page
  1. NOTES TECHNIQUES

Identifiants et registres

Qui est la contrepartie ? Puis-je lui faire confiance ?

La vérification de l'identité et l'accès aux données relatives au profil des personnes, des entités et des objets constituent une fonction fondamentale des économies numériques. Lorsque l'on passe des interactions physiques aux interactions numériques, la première difficulté est d'établir la confiance quant à l'identité de la contrepartie. Il est essentiel que cette identité soit vérifiable, c'est-à-dire qu'elle puisse être authentifiée d'une manière ou d'une autre (un mot de passe mobile à usage unique, un code QR signé numériquement, un balayage biométrique des empreintes digitales ou même une authentification par identification faciale).

Un pays devrait disposer de plusieurs identités pour remplir plusieurs objectifs et fonctions dans différents secteurs, mais une ou plusieurs d'entre elles devraient fournir une capacité fondamentale d'authentification de l'identité de la personne et renvoyer quelques champs de données couramment requis (tels que le nom, le sexe, la date de naissance et l'adresse) par l'intermédiaire d'une interface de programmation ouverte. Les identités fonctionnelles (telles que les cartes d'électeur, les cartes de protection sociale ou les permis de conduire) devraient également s'efforcer de rendre leurs données de profil accessibles via des API ou par d'autres moyens numériques natifs.

Un système d'identité est un registre de personnes. Les pays ont également besoin de registres fondamentaux d'entités (entreprises, hôpitaux, écoles, etc.) pour permettre aux fournisseurs de services numériques sectoriels d'innover sur la base d'ensembles de données partagés. Ces registres devraient fournir des données signées numériquement - pour garantir leur inviolabilité - et de préférence via des API ouvertes (et éviter les téléchargements fastidieux de fichiers PDF ou Excel) pour que les logiciels puissent consommer directement les informations. Cela améliore considérablement la rapidité de la prestation de services et la concurrence entre les acteurs sectoriels du marché.

Voici quelques exemples d'éléments constitutifs de cette catégorie de DPI :

  • Authentification (mobile, hors ligne basée sur un code QR, biométrique, faciale, etc.)

  • eKYC

  • Signature unique

  • Registres civils/fonctionnels

  • Registres d'entités

  • Registres d'objets (terrains, etc.)

PreviousNOTES TECHNIQUESNextIdentité numérique

Last updated 8 months ago

🆔