Centre for Digital Public Infrastructure
french
french
  • LE WIKI DPI
    • 🎉À propos du Wiki DPI
    • ✨Vue d'ensemble des DPI
    • 📝Principes de l'architecture technique DPI
      • 🔗Interopérabilité
      • 🧱Composants de base minimalistes et réutilisables
      • 💡Innovation diversifiée et inclusive
      • 🔶Fédéré et décentralisé par nature
      • 🔐Sécurité et protection des données par nature
    • 🎯Orientations pour la mise en œuvre et l'application des DPI
    • 🆚DPG et DPI
    • ❓Quelle(s) DPI puis-je créer ?
    • 🏅Premier cas d'utilisation des DPI
    • 📘Eléments pour concevoir une stratégie de transformation numérique fondée sur la DPI
    • 💰Combien coûte la construction d'une DPI ?
    • 📢Mon système est-il une DPI?
  • IDÉES REÇUES ET FAQ
    • 🔯DPI et adoption obligatoire
    • 🔯DPI et concurrence privée
    • 🔯DPI et confidentialité / sécurité
    • 🔯DPI et fracture numérique
  • NOTES TECHNIQUES
    • 🆔Identifiants et registres
      • Identité numérique
        • Capacités du système d'identification
        • Authentification de l'identité
        • Authentification faciale
        • eKYC/ Partage du profil d'identité
        • Connexion unique (SSO, ou Single Sign-On)
        • Code QR pour l'identification hors ligne
      • Page 1
    • 📂Partage des données, identifiants et modèles
      • Introduction au partage des données personnelles
      • Normes de données
      • Identifiants vérifiables
      • Construire des pipelines d'analyse de données
      • eLockers
      • Ensembles de données anonymes non personnelles
    • 🔏Infrastructure de Confiance
      • Signatures numériques et PKI
      • eConsentement
      • eSignature
    • 🛒Recherche et fourniture ouvertes de services
      • Des plateformes aux protocoles
    • 💸Payments
      • Adresse financière
      • Code QR interopérable
      • Authentification interopérable
      • Paiements de factures interopérables
      • Cash in Cash Out (CICO)
      • Paiements G2P
  • INITIATIVES
    • 🌐Conseil sur les DPI
    • 🚀DPI sous forme de solution packagée (DaaS)
  • RÉFÉRENCES
    • Caractéristiques techniques
  • INFORMATIONS SUPPLÉMENTAIRES
    • 🤝Licences
    • ✍️Contactez nous
Powered by GitBook
On this page
  • Comment fonctionne l'eKYC ?
  • Difficultés et solutions possibles :
  1. NOTES TECHNIQUES
  2. Identifiants et registres
  3. Identité numérique

eKYC/ Partage du profil d'identité

Chaque système d'identité comporte quelques champs de données tels que la biométrie, la photographie, les données démographiques, l'adresse électronique ou le numéro de téléphone portable, qui, combinés, permettent d'identifier chaque individu de manière unique. Pour de nombreuses applications, il est essentiel d'authentifier l'utilisateur et d'obtenir les détails de son profil à partir d'une source fiable.

Le KYC consiste à établir et à vérifier l'identité d'une personne ou d'une organisation afin d'évaluer et de contrôler le risque client. Dans la plupart des pays, les exigences KYC imposent aux citoyens de fournir une preuve de leur identité et de leur adresse. La production et la vérification physiques de ces documents sont coûteuses à grande échelle en raison des coûts transactionnels élevés, des délais importants et du manque de confiance dans le système. En conséquence, les pays atteignent un point où les coûts opérationnels liés à la vérification de l'identité constituent un obstacle à l'accès des personnes démunies et défavorisées aux services.

Il est donc nécessaire de mettre en place un processus non seulement numérique et instantané, mais aussi infaillible et non répudiable.

Dans le cadre de l'eKYC basé sur l'identité, l'identité est vérifiée électroniquement, après quoi le prestataire de services peut accéder aux détails du profil de votre pièce d'identité à partir de la base de données de l'autorité chargée de l'identification. Il s'agit d'une valeur ajoutée à l'authentification de l'identité qui permet à un individu de partager ces champs de profil avec n'importe quel système.

Comment fonctionne l'eKYC ?

  • L'identité de l'utilisateur est vérifiée à l'aide du numéro d'identification et des données biométriques/de l'OTP de la base de données d'identification par l'intermédiaire d'un prestataire de services (voir e-Auth).

  • Lors de l'autorisation, l'utilisateur autorise l'autorité d'identification à communiquer les informations démographiques et la photographie minimales requises (paquet KYC) à l'entité requérante par l'intermédiaire d'une API standard.

L'e-KYC basé sur l'identification peut être conçu comme un service indépendant qui peut être alimenté en données pour l'authentification par n'importe quel système d'identification. L'e-KYC basé sur l'ID est une extension de l'authentification ; cependant, une distinction clé est que toute entité requérante peut recevoir et stocker des données de profil d'identité.

Difficultés et solutions possibles :

  • Infrastructure, connectivité et couverture : L'achat de matériel spécialisé pour l'authentification peut devenir prohibitif à l'échelle nationale. Ce coût et les contraintes d'accessibilité peuvent entraver la fourniture de services dans les zones rurales et isolées.

  • Un choix que tout gouvernement peut faire à cet égard est de permettre aux acteurs privés de devenir des fournisseurs de services d'authentification électronique après une formation et une certification adéquates. En choisissant de publier toutes les normes matérielles, les forces du marché entrent en jeu, ce qui se traduit par des prix compétitifs pour tout le monde.

  • L'authentification mobile hors ligne éliminera la nécessité d'acquérir du matériel coûteux.

  • Sécurité des données et protection de la vie privée : Inquiétudes quant à la sécurité des données et à l'éventuelle utilisation abusive des informations partagées.

  • Il incombe au gouvernement de trouver un équilibre entre l'innovation et la garantie que personne n'a un accès incontrôlé à des données privées. Les ministères concernés peuvent choisir d'identifier les fournisseurs de services autorisés après avoir obtenu une licence et effectué des tests. Ceux-ci devraient être obligés de tenir des registres d'accès aux données, qui pourraient ensuite être examinés par les régulateurs.

  • Un utilisateur devrait également avoir la possibilité de révoquer l'accès à ses données KYC par n'importe quel fournisseur de services ou entité à tout moment.

Cas d'utilisation :

  • Inclusion financière via l'ouverture d'un compte bancaire

  • KYC pour l'achat de sims mobiles

  • Ouverture d'un compte-titres

  • Inscription à des programmes gouvernementaux

Références:

  • Rebooting India - Nandan Nilekani & Viral Shah

PreviousAuthentification facialeNextConnexion unique (SSO, ou Single Sign-On)

Last updated 8 months ago

🆔
https://docs.mosip.io/1.2.0/modules/id-authentication-services
https://govstack.gitbook.io/bb-identity/3-terminology