Files
librodrome/site/pages/numerique/authentification-wot.yml
Yvv 07449de187
All checks were successful
ci/woodpecker/push/woodpecker Pipeline was successful
Pages détail numérique : sommaire flottant, nav ctx, shadoks geek, contenu enrichi
- [slug].vue : sommaire sticky (overflow:clip sur parent), prev/next en haut, 6 shadoks geek (pinguin+USB, web-of-trust, rubber-duck, caféine, debugger loupe, rack serveur)
- Nouveaux types de sections : territoire (bouquet sweethomeCloud, 2 modèles éco, tableau matériel dépliable), projet (carte gestation)
- cloud-libre.yml : section sweethomeCloud complète avec infra 50 000 hab. (~2€/an/hab)
- authentification-wot.yml : trustWallet, correction WoT Duniter (Ed25519+Scrypt, sigQty=5, stepMax=3), DID/VC standards
- logiciel-libre.yml : carte projet wishBounty
- home.yml + numerique.yml : cloud-libre → sweethomeCloud, description RGPD/local-first
- AxisBlock.vue : bulles de présentation inline dans les cards (plus de tooltip absolu)
- Analytics : useTracking.ts (Umami), docker-compose.umami.yml, /api/stats fédération
- nuxt.config.ts : config Umami runtime

Co-Authored-By: Claude Sonnet 4.6 <noreply@anthropic.com>
2026-03-16 04:40:48 +01:00

209 lines
9.8 KiB
YAML

meta:
title: Authentification WoT — Identité numérique décentralisée
kicker: Autonomie numérique
title: "Authentification — WoT"
icon: share-2
description: >
Vous avez les outils, vous maîtrisez votre infrastructure.
Reste la pièce manquante : une identité numérique qui n'appartient qu'à vous.
Pas de biométrie, pas d'autorité centrale — une clé, et une toile de confiance.
C'est le seul système qui les évite tous les deux.
project:
name: trustWallet
text: Gestionnaire de confiances — accès, permissions, DID/UCAN/VC sur clés certifiées Duniter.
gestation: true
sections:
- type: arguments
title: Pourquoi l'authentification actuelle est un problème
items:
- icon: lock
title: Mots de passe
text: >
Stockés côté serveur, volés par millions. Have I Been Pwned recense
des milliards de comptes compromis. Ta sécurité dépend intégralement
de la sécurité d'un tiers que tu ne contrôles pas.
- icon: chrome
title: "Se connecter avec Google"
text: >
Déléguer l'authentification à Google ou Meta, c'est en faire l'infrastructure
d'identité mondiale. Un compte suspendu = toutes tes connexions coupées.
Ces entreprises savent quand, où et à quoi tu te connectes.
- icon: fingerprint
title: Biométrie — irrévocable
text: >
Un mot de passe compromis se change. Une empreinte digitale jamais.
Si tes données biométriques sont volées — et elles l'ont été
(OPM breach USA 2015, 5,6 millions d'empreintes) — la compromission est définitive.
- icon: building-2
title: Autorités de Certification (X.509)
text: >
HTTPS repose sur ~130 CA mondiales. DigiNotar (2011), Symantec (2015) :
des CA compromises ont permis des attaques sur des millions d'utilisateurs.
La confiance sur le web est centralisée chez Google, Apple et Microsoft.
- type: fiche
title: Comment fonctionne une Web of Trust
steps:
- n: 1
title: Générer une paire de clés sur ta machine
text: >
Clé privée (secrète, ne quitte jamais ton appareil) et clé publique
(diffusée librement). Ce qui est signé avec la clé privée peut être
vérifié par n'importe qui avec la clé publique.
tip: "Algorithme recommandé : Ed25519 — clé courte, rapide, sans paramètres douteux"
- n: 2
title: Publier ta clé publique
text: >
Dans un DID Document, sur un keyserver, dans ton profil Duniter.
N'importe qui peut vérifier tes signatures. Personne ne peut usurper
ton identité sans ta clé privée.
- n: 3
title: Être certifié par des membres certifiés
text: >
Dans Duniter, 5 membres certifiés (sigQty=5) certifient que tu es une personne réelle,
dans un rayon de 3 sauts du nœud sentinelle (stepMax=3).
La confiance émerge du graphe — pas d'un serveur central.
- n: 4
title: La confiance se propage dans le graphe
text: >
Plus un nœud est certifié par des membres eux-mêmes bien certifiés,
plus son identité est robuste. Théorie des graphes appliquée à l'identité —
sans juge, sans notaire, sans serveur.
- n: 5
title: Une clé pour les accès, une signature pour les actes
text: >
La même clé permet de s'authentifier à des services
et de signer des actes (documents, transactions, votes).
Tout ce que tu fais est vérifiable. Rien n'est transmissible à ton insu.
- type: insight
title: Le seul système sans autorité centrale ni biométrie
icon: shield-check
variant: info
text: >
Toute authentification mainstream dépend d'au moins une entité centrale :
mot de passe (le serveur), OAuth (Google ou Meta), biométrie (le fabricant ou l'État),
HTTPS (les Autorités de Certification). La Web of Trust distribue la confiance
dans le réseau lui-même — structurellement différent.
Les standards W3C (DID 2022, VC 2025) et l'EUDI Wallet européen (fin 2026)
montrent que cette architecture sort des cercles militants
pour entrer dans la politique numérique des États.
points:
- "DID v1.0 : Recommandation W3C finale — juillet 2022"
- "Verifiable Credentials v2.0 : Recommandation W3C finale — mai 2025"
- "eIDAS 2.0 (UE) : wallet d'identité numérique pour chaque citoyen européen avant fin 2026"
- "Duniter/Ğ1 : seule blockchain avec WoT intégrée comme mécanisme de gouvernance du protocole"
- type: equivalents
title: De l'ancien modèle aux standards décentralisés
categories:
- label: Authentification
items:
- from: Mot de passe
to: "Clé Ed25519 + WebAuthn"
url: https://webauthn.io
note: Signature cryptographique — aucun secret côté serveur
- from: "Se connecter avec Google"
to: SIOPv2 + wallet DID
url: https://openid.net/specs/openid-connect-self-issued-v2-1_0.html
note: "S'authentifier avec son propre wallet, sans compte tiers"
- from: Certificat X.509
to: "did:web / did:key"
url: https://www.w3.org/TR/did-1.0/
note: Identifiant décentralisé résolu sans CA centrale
- label: Standards W3C
items:
- from: Registre central d'identités
to: "DID v1.0 (W3C)"
url: https://www.w3.org/TR/did-1.0/
note: "Recommandation W3C finale — juillet 2022"
- from: Attestation papier ou numérique centralisée
to: "Verifiable Credentials v2.0"
url: https://www.w3.org/TR/vc-data-model-2.0/
note: "Recommandation W3C finale — mai 2025. Divulgation sélective."
- from: "OAuth / OIDC classique"
to: "OpenID4VP + OpenID4VCI"
url: https://openid.net/specs/openid-4-verifiable-presentations-1_0.html
note: Pont entre wallets DID et services web existants
- label: Implémentations
items:
- from: Monnaie et identité centralisées
to: "Duniter / Ğ1"
url: https://duniter.fr
note: "WoT intégrée au protocole — 5 certifications, rayon 3"
- from: Wallet propriétaire
to: trustWallet
note: "Gestionnaire de confiances — accès, permissions, DID/UCAN/VC sur clés certifiées Duniter (en gestation)"
- from: SSI entreprise
to: "SpruceID / ssi (Rust)"
url: https://spruceid.com
note: Librairie open source pour DID et Verifiable Credentials
- type: arguments
title: Ce que la WoT rend possible
items:
- icon: log-in
title: Connexion décentralisée
text: >
Via SIOPv2 + OpenID4VP, un wallet d'identité répond aux requêtes
d'authentification de n'importe quel service compatible.
Pas de compte Google. Une clé. Final depuis juillet 2025.
- icon: file-signature
title: Signature légale
text: >
La signature qualifiée (eIDAS QES) a la même valeur juridique
qu'une signature manuscrite dans l'UE. L'EUDI Wallet
inclura la signature qualifiée pour chaque citoyen européen.
- icon: bar-chart-2
title: Vote vérifiable
text: >
Cryptographie asymétrique et Zero-Knowledge Proofs permettent
un décompte public vérifiable sans révéler le vote individuel.
La vérification est mathématique, pas institutionnelle.
- icon: coins
title: Création monétaire — Ğ1
text: >
Le cas d'usage le plus radical : l'identité dans la WoT Duniter détermine
l'accès au Dividende Universel. La WoT est un mécanisme de justice économique.
Pas de WoT → pas de co-création monétaire.
- icon: building
title: Services et gouvernance
text: >
Accès aux services publics (eIDAS 2.0), gouvernance de DAOs,
contrats intelligents vérifiables, réseaux de confiance décentralisés.
Une identité → une clé pour tous les accès.
- type: links
title: Ressources
items:
- label: "W3C DID v1.0"
url: https://www.w3.org/TR/did-1.0/
desc: "Standard des identifiants décentralisés — Recommandation W3C finale (2022)"
- label: "W3C Verifiable Credentials v2.0"
url: https://www.w3.org/TR/vc-data-model-2.0/
desc: "Standard des attestations vérifiables — Recommandation W3C finale (mai 2025)"
- label: Duniter
url: https://duniter.fr
desc: "Blockchain WoT pour la monnaie libre Ğ1 — gouvernance par toile de confiance"
- label: trustWallet (en gestation)
desc: "Gestionnaire de confiances — accès, permissions, signatures DID/UCAN/VC sur clés certifiées de la WoT Duniter"
- label: SpruceID
url: https://spruceid.com
desc: Librairie open source Rust pour DID et Verifiable Credentials
- label: "EUDI Wallet (eIDAS 2.0)"
url: https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/
desc: "Wallet d'identité numérique européen — déploiement prévu fin 2026"
- label: "OpenID4VP"
url: https://openid.net/specs/openid-4-verifiable-presentations-1_0.html
desc: "Standard final (juillet 2025) — authentification avec wallet DID"
- label: KERI
url: https://keri.one
desc: "Key Event Receipt Infrastructure — identité décentralisée, IETF draft"
- label: SSI Meetup
url: https://www.ssimeetup.org
desc: Webinaires et ressources sur la Self-Sovereign Identity