All checks were successful
ci/woodpecker/push/woodpecker Pipeline was successful
- monnaie-libre.yml : texte entièrement réécrit (cavalerie, double symétrie, DU, toile de confiance, mesure de gratitude) + 3 nouveaux liens (duniter.org, forum.duniter.org, forum.monnaie-libre.fr) - Suppression de "co-créer/co-créée/co-création" dans tous les fichiers : economique.yml, home.yml, authentification-wot.yml, cloud-libre.yml, content/book/05-trm.md, content/book/11-annexes.md Co-Authored-By: Claude Sonnet 4.6 <noreply@anthropic.com>
209 lines
9.8 KiB
YAML
209 lines
9.8 KiB
YAML
meta:
|
|
title: Authentification WoT — Identité numérique décentralisée
|
|
|
|
kicker: Autonomie numérique
|
|
title: "Authentification — WoT"
|
|
icon: share-2
|
|
|
|
description: >
|
|
Vous avez les outils, vous maîtrisez votre infrastructure.
|
|
Reste la pièce manquante : une identité numérique qui n'appartient qu'à vous.
|
|
Pas de biométrie, pas d'autorité centrale — une clé, et une toile de confiance.
|
|
C'est le seul système qui les évite tous les deux.
|
|
|
|
project:
|
|
name: trustWallet
|
|
text: Gestionnaire de confiances — accès, permissions, DID/UCAN/VC sur clés certifiées Duniter.
|
|
gestation: true
|
|
|
|
sections:
|
|
- type: arguments
|
|
title: Pourquoi l'authentification actuelle est un problème
|
|
items:
|
|
- icon: lock
|
|
title: Mots de passe
|
|
text: >
|
|
Stockés côté serveur, volés par millions. Have I Been Pwned recense
|
|
des milliards de comptes compromis. Ta sécurité dépend intégralement
|
|
de la sécurité d'un tiers que tu ne contrôles pas.
|
|
- icon: chrome
|
|
title: "Se connecter avec Google"
|
|
text: >
|
|
Déléguer l'authentification à Google ou Meta, c'est en faire l'infrastructure
|
|
d'identité mondiale. Un compte suspendu = toutes tes connexions coupées.
|
|
Ces entreprises savent quand, où et à quoi tu te connectes.
|
|
- icon: fingerprint
|
|
title: Biométrie — irrévocable
|
|
text: >
|
|
Un mot de passe compromis se change. Une empreinte digitale jamais.
|
|
Si tes données biométriques sont volées — et elles l'ont été
|
|
(OPM breach USA 2015, 5,6 millions d'empreintes) — la compromission est définitive.
|
|
- icon: building-2
|
|
title: Autorités de Certification (X.509)
|
|
text: >
|
|
HTTPS repose sur ~130 CA mondiales. DigiNotar (2011), Symantec (2015) :
|
|
des CA compromises ont permis des attaques sur des millions d'utilisateurs.
|
|
La confiance sur le web est centralisée chez Google, Apple et Microsoft.
|
|
|
|
- type: fiche
|
|
title: Comment fonctionne une Web of Trust
|
|
steps:
|
|
- n: 1
|
|
title: Générer une paire de clés sur ta machine
|
|
text: >
|
|
Clé privée (secrète, ne quitte jamais ton appareil) et clé publique
|
|
(diffusée librement). Ce qui est signé avec la clé privée peut être
|
|
vérifié par n'importe qui avec la clé publique.
|
|
tip: "Algorithme recommandé : Ed25519 — clé courte, rapide, sans paramètres douteux"
|
|
- n: 2
|
|
title: Publier ta clé publique
|
|
text: >
|
|
Dans un DID Document, sur un keyserver, dans ton profil Duniter.
|
|
N'importe qui peut vérifier tes signatures. Personne ne peut usurper
|
|
ton identité sans ta clé privée.
|
|
- n: 3
|
|
title: Être certifié par des membres certifiés
|
|
text: >
|
|
Dans Duniter, 5 membres certifiés (sigQty=5) certifient que tu es une personne réelle,
|
|
dans un rayon de 3 sauts du nœud sentinelle (stepMax=3).
|
|
La confiance émerge du graphe — pas d'un serveur central.
|
|
- n: 4
|
|
title: La confiance se propage dans le graphe
|
|
text: >
|
|
Plus un nœud est certifié par des membres eux-mêmes bien certifiés,
|
|
plus son identité est robuste. Théorie des graphes appliquée à l'identité —
|
|
sans juge, sans notaire, sans serveur.
|
|
- n: 5
|
|
title: Une clé pour les accès, une signature pour les actes
|
|
text: >
|
|
La même clé permet de s'authentifier à des services
|
|
et de signer des actes (documents, transactions, votes).
|
|
Tout ce que tu fais est vérifiable. Rien n'est transmissible à ton insu.
|
|
|
|
- type: insight
|
|
title: Le seul système sans autorité centrale ni biométrie
|
|
icon: shield-check
|
|
variant: info
|
|
text: >
|
|
Toute authentification mainstream dépend d'au moins une entité centrale :
|
|
mot de passe (le serveur), OAuth (Google ou Meta), biométrie (le fabricant ou l'État),
|
|
HTTPS (les Autorités de Certification). La Web of Trust distribue la confiance
|
|
dans le réseau lui-même — structurellement différent.
|
|
Les standards W3C (DID 2022, VC 2025) et l'EUDI Wallet européen (fin 2026)
|
|
montrent que cette architecture sort des cercles militants
|
|
pour entrer dans la politique numérique des États.
|
|
points:
|
|
- "DID v1.0 : Recommandation W3C finale — juillet 2022"
|
|
- "Verifiable Credentials v2.0 : Recommandation W3C finale — mai 2025"
|
|
- "eIDAS 2.0 (UE) : wallet d'identité numérique pour chaque citoyen européen avant fin 2026"
|
|
- "Duniter/Ğ1 : seule blockchain avec WoT intégrée comme mécanisme de gouvernance du protocole"
|
|
|
|
- type: equivalents
|
|
title: De l'ancien modèle aux standards décentralisés
|
|
categories:
|
|
- label: Authentification
|
|
items:
|
|
- from: Mot de passe
|
|
to: "Clé Ed25519 + WebAuthn"
|
|
url: https://webauthn.io
|
|
note: Signature cryptographique — aucun secret côté serveur
|
|
- from: "Se connecter avec Google"
|
|
to: SIOPv2 + wallet DID
|
|
url: https://openid.net/specs/openid-connect-self-issued-v2-1_0.html
|
|
note: "S'authentifier avec son propre wallet, sans compte tiers"
|
|
- from: Certificat X.509
|
|
to: "did:web / did:key"
|
|
url: https://www.w3.org/TR/did-1.0/
|
|
note: Identifiant décentralisé résolu sans CA centrale
|
|
- label: Standards W3C
|
|
items:
|
|
- from: Registre central d'identités
|
|
to: "DID v1.0 (W3C)"
|
|
url: https://www.w3.org/TR/did-1.0/
|
|
note: "Recommandation W3C finale — juillet 2022"
|
|
- from: Attestation papier ou numérique centralisée
|
|
to: "Verifiable Credentials v2.0"
|
|
url: https://www.w3.org/TR/vc-data-model-2.0/
|
|
note: "Recommandation W3C finale — mai 2025. Divulgation sélective."
|
|
- from: "OAuth / OIDC classique"
|
|
to: "OpenID4VP + OpenID4VCI"
|
|
url: https://openid.net/specs/openid-4-verifiable-presentations-1_0.html
|
|
note: Pont entre wallets DID et services web existants
|
|
- label: Implémentations
|
|
items:
|
|
- from: Monnaie et identité centralisées
|
|
to: "Duniter / Ğ1"
|
|
url: https://duniter.fr
|
|
note: "WoT intégrée au protocole — 5 certifications, rayon 3"
|
|
- from: Wallet propriétaire
|
|
to: trustWallet
|
|
note: "Gestionnaire de confiances — accès, permissions, DID/UCAN/VC sur clés certifiées Duniter (en gestation)"
|
|
- from: SSI entreprise
|
|
to: "SpruceID / ssi (Rust)"
|
|
url: https://spruceid.com
|
|
note: Librairie open source pour DID et Verifiable Credentials
|
|
|
|
- type: arguments
|
|
title: Ce que la WoT rend possible
|
|
items:
|
|
- icon: log-in
|
|
title: Connexion décentralisée
|
|
text: >
|
|
Via SIOPv2 + OpenID4VP, un wallet d'identité répond aux requêtes
|
|
d'authentification de n'importe quel service compatible.
|
|
Pas de compte Google. Une clé. Final depuis juillet 2025.
|
|
- icon: file-signature
|
|
title: Signature légale
|
|
text: >
|
|
La signature qualifiée (eIDAS QES) a la même valeur juridique
|
|
qu'une signature manuscrite dans l'UE. L'EUDI Wallet
|
|
inclura la signature qualifiée pour chaque citoyen européen.
|
|
- icon: bar-chart-2
|
|
title: Vote vérifiable
|
|
text: >
|
|
Cryptographie asymétrique et Zero-Knowledge Proofs permettent
|
|
un décompte public vérifiable sans révéler le vote individuel.
|
|
La vérification est mathématique, pas institutionnelle.
|
|
- icon: coins
|
|
title: Création monétaire — Ğ1
|
|
text: >
|
|
Le cas d'usage le plus radical : l'identité dans la WoT Duniter détermine
|
|
l'accès au Dividende Universel. La WoT est un mécanisme de justice économique.
|
|
Pas de WoT → pas de création monétaire libre.
|
|
- icon: building
|
|
title: Services et gouvernance
|
|
text: >
|
|
Accès aux services publics (eIDAS 2.0), gouvernance de DAOs,
|
|
contrats intelligents vérifiables, réseaux de confiance décentralisés.
|
|
Une identité → une clé pour tous les accès.
|
|
|
|
- type: links
|
|
title: Ressources
|
|
items:
|
|
- label: "W3C DID v1.0"
|
|
url: https://www.w3.org/TR/did-1.0/
|
|
desc: "Standard des identifiants décentralisés — Recommandation W3C finale (2022)"
|
|
- label: "W3C Verifiable Credentials v2.0"
|
|
url: https://www.w3.org/TR/vc-data-model-2.0/
|
|
desc: "Standard des attestations vérifiables — Recommandation W3C finale (mai 2025)"
|
|
- label: Duniter
|
|
url: https://duniter.fr
|
|
desc: "Blockchain WoT pour la monnaie libre Ğ1 — gouvernance par toile de confiance"
|
|
- label: trustWallet (en gestation)
|
|
desc: "Gestionnaire de confiances — accès, permissions, signatures DID/UCAN/VC sur clés certifiées de la WoT Duniter"
|
|
- label: SpruceID
|
|
url: https://spruceid.com
|
|
desc: Librairie open source Rust pour DID et Verifiable Credentials
|
|
- label: "EUDI Wallet (eIDAS 2.0)"
|
|
url: https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/
|
|
desc: "Wallet d'identité numérique européen — déploiement prévu fin 2026"
|
|
- label: "OpenID4VP"
|
|
url: https://openid.net/specs/openid-4-verifiable-presentations-1_0.html
|
|
desc: "Standard final (juillet 2025) — authentification avec wallet DID"
|
|
- label: KERI
|
|
url: https://keri.one
|
|
desc: "Key Event Receipt Infrastructure — identité décentralisée, IETF draft"
|
|
- label: SSI Meetup
|
|
url: https://www.ssimeetup.org
|
|
desc: Webinaires et ressources sur la Self-Sovereign Identity
|