Traduit avec DeepL
Le week-end dernier, les électeurs suisses ont approuvé l'identité électronique à une très faible majorité. Mais alors que l'on discute de sa signification politique, une question fondamentale passe inaperçue : Qu'ont exactement accepté les citoyens ? Quelle influence socio-économique l'e-ID peut-elle avoir à long terme ?
La réponse va bien au-delà de la "carte d'identité numérique" et pourrait changer la manière dont nous interagissons avec les autorités, les banques et les entreprises. Derrière l'E-ID se trouve l'infrastructure SWIYU, qui devrait permettre de créer tout un écosystème de preuves vérifiables. De l'attestation de domicile à l'extrait du registre des poursuites en passant par le permis de conduire et le diplôme universitaire.
Tout cela pourrait à l'avenir atterrir dans un portefeuille numérique que l'on contrôle soi-même. Les documents sont lisibles par une machine, infalsifiables et partageables avec une faible consommation de données. C'est une tentative d'organiser la confiance numérique, c'est-à-dire la vérifiabilité des données, non pas comme un service de groupes privés, mais comme une infrastructure publique. C'est comparable aux routes ou au réseau ferroviaire.
en 2021, un premier projet a échoué avec 64 pour cent de voix négatives. A l'époque, des prestataires privés tels que des banques, des assurances, des entreprises informatiques devaient délivrer et gérer les identités numériques. L'État n'aurait fourni que les données de base. La méfiance était grande : qui contrôle les données ? Qui en tire des bénéfices ? Comment ma vie privée est-elle protégée ?
"L'ancienne E-ID était un modèle commercial, la nouvelle est un service public numérique de base - comparable aux routes, aux voies ferrées et aux ponts", explique Daniel Säuberli, président de la Digital Identity & Data Sovereignty Association (DIDAS), qui a accompagné le développement de la nouvelle loi fédérale sur la preuve d'identité électronique et les autres preuves électroniques (BGEID), ainsi que sa conception technique et organisationnelle. Cette loi ne réglemente pas seulement l'E-ID elle-même, mais crée le cadre juridique pour l'ensemble de l'infrastructure de confiance et toutes les preuves numériques qui en découlent.
La différence avec le projet de fin septembre : la Confédération est désormais le seul éditeur et exploitant de l'E-ID. Mais les données de l'E-ID ne se trouvent pas sur des serveurs étatiques, mais exclusivement sur le smartphone des utilisateurs. "A chaque utilisation, les gens décident eux-mêmes quelles informations ils souhaitent partager et avec qui", explique Säuberli. "Au lieu de données personnelles complètes pour une preuve d'âge, il suffira à l'avenir d'une information sécurisée par cryptographie : "plus de 18 ans". Peu de données et non traçable. Et je peux vérifier avant la transmission qui est ma partie adverse et quelles sont les données qu'elle demande".
Le point crucial : lorsqu'une personne utilise son E-ID, la transaction se déroule directement entre le smartphone de l'utilisateur et le système du vérificateur - peer-to-peer. Le registre de base n'est contacté que pour vérifier la validité, mais n'enregistre pas qui a communiqué avec qui. Il en résulte une infrastructure gérée par l'État, mais organisée de manière décentralisée.
Le système est basé sur des normes internationales (W3C Verifiable Credentials, OpenID for Verifiable Credentials) et est pratiquement entièrement open source, ce qui signifie que tout le monde peut consulter et vérifier le code. La seule exception est le processus d'émission tel que décrit ci-dessous.
L'architecture de SWIYU est basée sur les principes de "Self-Sovereign Identity" Chaque transaction nécessite le consentement explicite de l'utilisateur. "Chaque transaction a lieu peer to peer dans un échange direct avec une vérificatrice", explique Säuberli. Contrairement au login fédéré de Google ou d'Apple, il n'y a pas de service central qui pourrait consigner chaque utilisation.
"L'utilisation de l'E-ID ne peut pas être suivie par l'État ou par des tiers", souligne Säuberli. Il ne s'agit pas d'une déclaration d'intention politique, mais d'une architecture technique : les registres n'enregistrent ni les données de mouvement ni les profils d'utilisation.
Mais comment s'assurer que rien n'est vraiment enregistré ? La réponse se trouve dans l'architecture du système et le principe de conception de l'utilisation unique : Lors de chaque utilisation de l'E-ID, le portefeuille garantit qu'une preuve ne peut être techniquement présentée qu'une seule fois. Même si une preuve signée numériquement contenait un identifiant en interne, cette unicité technique supprime toute possibilité de la reconnaître ou de l'associer à plusieurs transactions.
Pour vérifier la validité d'une preuve, le portefeuille communique avec le registre de base de l'État, qui ne traite qu'un identifiant technique non identifiable - sans aucune référence à la personne, au temps ou à l'utilisation.
L'ensemble de l'infrastructure de confiance - du portefeuille aux services de registre en passant par les interfaces de vérification - est mis à disposition en open source et peut être examiné par des chercheurs en sécurité indépendants. En outre, les services fédéraux effectuent régulièrement des tests d'intrusion et des programmes de bug bounty afin de s'assurer qu'il n'existe pas de mécanismes de journalisation cachés.
La seule exception justifiée par des raisons de sécurité concerne le processus d'émission biométrique lors de la demande en ligne de l'E-ID.le logiciel de reconnaissance faciale utilisé dans ce cadre reste propriétaire pour des raisons de protection, afin de rendre plus difficiles les manipulations ciblées. La Confédération renonce ici à la divulgation du code source, mais mise globalement sur des audits certifiés et des exigences de sécurité élevées. Ce module est isolé du reste du système- Les autres composants restent entièrement transparents et peuvent être audités.
Sur le plan technique, l'économie de données est rendue possible par des procédés cryptographiques modernes.des procédés tels que Selective Disclosure permettent de ne divulguer que les attributs nécessaires à une application concrète - par exemple l'âge, sans révéler le nom ou la date de naissance. En perspective, il devrait être possible d'utiliser plus tard des Zero-Knowledge-Proofs (ZKP) : "Je peux alors prouver avec le prédicat calculé que j'ai plus de 18 ans, ce qui est une manière élégante de rendre les informations correspondantes prouvables sans les révéler complètement", explique Daniel Säuberli. "Ces procédures peuvent encore simplifier l'architecture et l'exploitabilité, mais nécessitent un travail très précis par "cas d'utilisation" de la part de la Confédération".
Des améliorations ont également été apportées aux données biométriques : elles ne sont saisies que lors du processus d'établissement en ligne pour la comparaison des données faciales, conservées dans un but strictement précis et effacées au bout de 15 ans maximum. Aucune donnée biométrique supplémentaire n'est collectée lors de l'établissement du passeport au bureau.
SWIYU signifie "SWiss IdentitY for YoU" - un nom qui souligne le principe fédéral et le contrôle des utilisateurs. L'infrastructure est exploitée par l'Office fédéral de l'informatique et de la télécommunication (OFIT) en collaboration avec l'Office fédéral de la police (Fedpol). La responsabilité technique incombe entièrement à la Confédération, aucun opérateur privé n'est impliqué.
Sur le plan technique, le système fonctionne grâce à quatre composants que la Confédération exploite sur ses propres serveurs :
Registre de base : à chaque utilisation de l'E-ID, le système vérifie ici si celle-ci est encore valable ou si elle a été révoquée. Le registre n'enregistre toutefois pas qui utilise son E-ID, quand et où, et ne contient pas de données personnelles sur les utilisateurs. Il s'agit uniquement d'un contrôle de validité.
Registre de confiance : une liste publique de tous les émetteurs et vérificateurs autorisés, des autorités fédérales aux cantons en passant par des organisations privées comme les banques ou les universités. Ceux qui ne sont pas enregistrés ici ne peuvent pas délivrer ou vérifier de justificatifs valables.
Wallet (portefeuille numérique) : L'application sur le smartphone, développée et mise à disposition par la Confédération. C'est là que sont stockés les E-ID et autres justificatifs numériques. Celles-ci sont cryptées dans le module de sécurité du smartphone. Seul l'utilisateur y a accès, ni la Confédération ni des tiers ne peuvent lire les données.
Applications de contrôle : Logiciel que les autorités et les entreprises peuvent utiliser pour vérifier l'authenticité des justificatifs - sans obtenir plus de données que ce qui est nécessaire pour le but concret.
La BGEID crée une infrastructure pour tous les justificatifs numériques. Permis de conduire, diplômes, attestations de domicile, extraits du registre des poursuites, billets, cartes d'association - tout cela pourra à l'avenir être géré de manière infalsifiable dans le même portefeuille numérique.
"L'E-ID lui-même ne deviendra probablement jamais un outil de tous les jours, mais d'autres preuves numériques qui peuvent l'utiliser comme ancre de confiance le seront", prédit Säuberli. La liste des applications possibles est longue : changement d'adresse en quelques minutes, présentation numérique illimitée d'extraits du registre des poursuites, ouverture de comptes bancaires sans vidéo-identification, encaissement d'e-ordonnances, signature de contrats avec une signature électronique qualifiée.
Même des applications socialement explosives seraient envisageables : Proof of Personhood" anonymes dans les médias sociaux - pour prouver que l'on est un être humain et non un bot, sans révéler son identité. Ou le soutien numérique d'initiatives politiques avec des déclarations de volonté infalsifiables, dans lesquelles l'opinion politique ne peut pas être profilée.
La flexibilité de la mise en place de réseaux de confiance est particulièrement intéressante.les organisations telles que les universités, les autorités de transport, les entreprises ou les associations ont deux possibilités : Elles peuvent soit s'appuyer sur l'infrastructure gérée par l'État, faire inscrire leurs preuves dans le registre de confiance et établir leur propre gouvernance dans le cadre de normes sémantiques à définir, avec par exemple leurs propres règles de délivrance, de validité et de vérification.
Ils peuvent également exploiter leur propre infrastructure de confiance indépendante ("roll-your-own trust infrastructure") sur la base du code source ouvert, sous leur propre responsabilité, tout en conservant l'interopérabilité avec le système global. "Il s'agit maintenant d'ancrer cette interopérabilité dans les règlements. C'est ainsi que peut naître un réseau de réseaux qui transpose le caractère fédéral de la Suisse dans le numérique, c'est-à-dire une sécurité centralisée et une diversité décentralisée", décrit Säuberli, la vision.
Dans la pratique, une haute école pourrait délivrer des diplômes numériques au sein de son propre espace de confiance, qui pourraient être vérifiés par l'ensemble de la structure du réseau. la base technique du système repose sur des protocoles et des formats ouverts et établis au niveau international. Les protocoles utilisés sont les suivants
SD-JWT VC (Selective Disclosure JWT Verifiable Credentials) pour la transmission économe en données de valeurs d'attributs individuelles,
ECDSA comme algorithme de signature,
OIDC4VCI et OID4VP pour l'échange sécurisé de credentials entre le portefeuille, l'émetteur et le vérificateur,
ainsi que des Token Status Lists pour la consultation du statut de vérification en cas de révocation.
Un élément central est en outre le lien entre l'E-ID et le matériel, par exemple par un processeur cryptographique sécurisé dans l'appareil, ainsi que l'utilisation de l'OCA (Overlay Capture Architecture) pour définir l'apparence et la structure sémantique des justificatifs.
DIDAS voit dans cette transition un rôle de soutien ciblé : ces dernières années, de nombreuses associations et organisations ont déjà mis en place des réseaux de confiance analogiques qui fonctionnent, par exemple pour délivrer des attestations de formation, des cartes de membre ou des certificats spécifiques à un secteur. "Le défi consiste maintenant à transférer ces structures développées dans le monde numérique de manière sûre et conforme aux normes", explique Säuberli.
DIDAS et les entreprises spécialisées peuvent accompagner ce processus avec un soutien technique et organisationnel, par exemple en animant la révision des normes sémantiques existantes pour une utilisation avec des preuves vérifiables, en conseillant sur les modèles de rôles et la conception de la gouvernance, et en définissant des processus appropriés pour l'émission, la gestion et la vérification.
L'objectif est de préserver les compétences existantes, de les relier à des cadres techniques globaux et de les transformer en un écosystème de confiance numérique interopérable mais contrôlable localement.
Daniel Säuberlin, président de DIDAS
Que se serait-il passé si la votation avait échoué ? "Google, Apple, LinkedIn ou Meta continueraient alors à définir les normes de notre identité numérique, avec les valeurs suisses comme garde-fous", explique M. Säuberli. "La souveraineté des données est détenue par des groupes internationaux, la transparence et le niveau de protection des données sont des décisions d'entreprises et non des règles légitimées démocratiquement qui peuvent être garanties.
Nous aurions ainsi accepté de facto exactement le modèle que les électeurs ont rejeté en 2021 : l'identité numérique en mains privées" Les logins fédérés des groupes tech sont déjà la norme aujourd'hui. Sans alternative étatique, cette dépendance s'approfondirait. Cela aurait également des conséquences à long terme pour la souveraineté, la démocratie et la compétitivité numérique.
Entre la vision et la réalité, il y a encore un long chemin à parcourir. "Le succès de l'E-ID dépend de la manière dont nous intégrons ensemble la vérifiabilité numérique dans notre vie numérique", fait remarquer Säuberli. Sans un large écosystème d'applications, l'E-ID restera "une clé sans portes".
L'État, les cantons, les communes, les entreprises et les organisations doivent développer des services qui créent des avantages réels et récurrents, avec l'économie de données comme principe de base, et non comme promesse de marketing. Säuberli fait une comparaison historique : "SWIYU en est aujourd'hui à ses débuts, un peu comme le réseau ferroviaire suisse à l'époque d'Alfred Escher. Lui aussi ne pouvait guère s'imaginer qu'un jour des trains à grande vitesse y circuleraient" Selon lui, de nombreuses possibilités ne sont pas encore prévisibles aujourd'hui - des nouveaux modèles commerciaux aux applications contre les deepfakes en passant par des services innovants pour la protection de la sphère privée.
Le résultat extrêmement serré de la votation est à la fois un avertissement et une mission. Il montre que la confiance numérique est fragile et qu'elle doit être gagnée en permanence. "La légitimité démocratique et sociale du nouvel E-ID est bien plus forte que celle de l'ancien projet", déclare Säuberli. Selon lui, le développement participatif avec des consultations, des discussions sur GitHub et une large intégration des cantons, des ONG, de l'économie et de la science a fait une différence décisive.
Il reste néanmoins beaucoup de travail de persuasion à faire. Le oui serré signifie qu'une grande minorité a encore des réserves - qu'il s'agisse de préoccupations liées à la protection des données, de scepticisme vis-à-vis de la numérisation ou de doutes quant à la mise en œuvre. La réponse se trouve dans la pratique, où la transparence de la mise en œuvre, des règles claires de protection des données et un véritable volontariat sont décisifs, et bien sûr des applications qui facilitent la vie sans compromettre les données.L'E-ID est gratuite en cas de demande en ligne, des frais supplémentaires ne sont facturés qu'en cas d'émission au guichet.
Alors que l'E-ID devient une réalité pour les personnes physiques, l'étape suivante se profile déjà : les identités numériques pour les organisations. Les entreprises, les associations, les autorités pourraient être clairement identifiées dans l'infrastructure SWIYU et agir en tant qu'émetteur ou vérificateur. Des normes internationales telles que le Legal Entity Identifier (LEI) pourraient servir de base.
Cela permettrait de nouveaux cas d'application dans la communication entre les entreprises et les autorités : extraits numériques du registre du commerce, données d'entreprises vérifiables, preuves de la chaîne d'approvisionnement infalsifiables.
L'architecture technique est en place. Les bases juridiques sont créées. Les citoyens ont exprimé leur confiance, même si c'est de justesse. Le véritable travail commence maintenant : la mise en place d'un écosystème de confiance numérique qui allie protection des données, convivialité et capacité d'innovation.
Un système qui montre que l'infrastructure étatique et l'excellence technique ne sont pas forcément contradictoires. Mais il ne s'agit pas seulement de l'E-ID. La Suisse est confrontée à l'opportunité de définir une stratégie cohérente en matière de confiance numérique. La confiance numérique n'est plus un thème marginal de la numérisation, mais devient un facteur d'implantation décisif pour une société capable d'innovation et de résilience. Dans l'administration, dans l'économie, dans la société civile.
L'E-ID est d'ores et déjà un phare et le premier élément visible d'une vision plus globale : un réseau de confiance souverain, ouvert et ancré dans l'État de droit, qui réunit les preuves numériques, les identités et la sécurité des communications. Une telle stratégie ne doit pas seulement apporter une clarté technique, mais aussi une orientation pour les investisseurs et surtout pour la politique, par exemple en ce qui concerne le traitement de thèmes sensibles tels que l'accès aux données par l'État, les lois sur la surveillance (LSCPT/OSCPT) ou les dépendances croissantes lors de l'utilisation d'infrastructures cloud internationales. "Celui qui suit une stratégie claire pour établir la confiance numérique peut agir de manière conséquente et crédible dans de tels débats et empêcher que les intérêts de la sécurité et les droits de la liberté soient mis en opposition", explique Säuberli.
La confiance numérique doit ainsi devenir la boussole de la transformation numérique. De la Suisse, pour la Suisse et peut-être aussi un peu pour le monde. Elle peut servir de base à une innovation durable, à des modèles commerciaux dignes de confiance et d'espace de protection pour la sphère privée et les droits fondamentaux. Surtout à une époque de surveillance croissante, comme celle du contrôle des tchats.
La Suisse a toutes les qualités requises : des institutions fortes, une tradition fédérale, un savoir-faire technologique et des infrastructures légitimées démocratiquement. "Elle jouit toujours d'une certaine confiance sur la scène internationale",. dit Säuberli. "Il s'agit maintenant de relier ces éléments en une vision cohérente et à long terme", la première pierre étant posée.
Informations complémentaires : Comparaison détaillée E-ID 2021 vs. 2025 sous www.didas.swiss et www.eid.admin.ch
Pour en savoir plus sur Digital Trust, voir aussi : www.satw.ch/de/publikationen/pilotstudie-digital-trust
Les électeurs ont approuvé une identité numérique étatique qui fonctionne comme partie d'une infrastructure publique de confiance. Il ne s'agit pas seulement d'introduire une carte d'identité numérique, mais de créer une base sur laquelle de nombreux justificatifs numériques pourront être établis et utilisés de manière sûre, vérifiable et en économisant des données, par exemple le permis de conduire, le diplôme ou la confirmation de domicile.
SWIYU est l'infrastructure de confiance de l'État suisse. Elle se compose d'un registre de base pour la vérification de la validité, d'un registre de confiance avec des émetteurs et des vérificateurs autorisés, d'une application Wallet sur le smartphone de l'utilisateur et d'applications de contrôle pour les autorités et les entreprises. Les données sont cryptées dans le module de sécurité de l'appareil. La Confédération exploite l'infrastructure, mais n'a pas accès au contenu du portefeuille.
L'utilisation se fait en peer to peer entre le portefeuille et le vérificateur. Le registre de base ne vérifie que la validité par le biais d'un identifiant technique non personnel. Il n'y a pas de données de mouvement ou de profil d'utilisation. Les attributs peuvent être divulgués de manière sélective, par exemple l'âge sans le nom. En perspective, des preuves de connaissance zéro sont prévues pour rendre les déclarations prouvables sans divulguer les données sous-jacentes.
Désormais, la Confédération est le seul éditeur et exploitant. Les données d'identité ne sont pas centralisées sur des serveurs étatiques, mais exclusivement dans le smartphone de l'utilisateur. Chaque utilisation nécessite un consentement conscient. Le modèle vise un service public numérique de base et non un modèle commercial de fournisseurs privés.
Des normes internationales sont utilisées, par exemple W3C Verifiable Credentials et OpenID pour Verifiable Credentials. Les composants sont en principe mis à disposition en open source. Le processus d'émission biométrique en ligne avec reconnaissance faciale propriétaire constitue une exception justifiée par des raisons de sécurité ; il est exploité de manière isolée et sécurisé par des audits certifiés.
Les applications possibles vont des extraits de registre divisibles numériquement aux contrats signés de manière qualifiée, en passant par les e-recettes. Les organisations peuvent créer leurs propres espaces de confiance et délivrer leurs justificatifs de manière interopérable, par exemple des diplômes universitaires. À moyen terme, des identités numériques pour les organisations sont envisageables, par exemple sur la base de LEI. D'un point de vue stratégique, il en résulte un facteur d'implantation Digital Trust. La Suisse peut allier protection des données, convivialité et capacité d'innovation et mettre en place un écosystème de confiance souverain et ancré dans l'État de droit.