{"id":199013,"date":"2025-05-29T08:33:39","date_gmt":"2025-05-29T08:33:39","guid":{"rendered":"https:\/\/yogaesoteric.net\/?p=199013"},"modified":"2025-05-29T08:33:39","modified_gmt":"2025-05-29T08:33:39","slug":"des-experts-tirent-la-sonnette-dalarme-sur-les-portefeuilles-didentite-numerique-de-lue-les-controles-de-lutilisateur-masquent-des-risques-dangereux","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/des-experts-tirent-la-sonnette-dalarme-sur-les-portefeuilles-didentite-numerique-de-lue-les-controles-de-lutilisateur-masquent-des-risques-dangereux\/","title":{"rendered":"Des experts tirent la sonnette d\u2019alarme sur les portefeuilles d\u2019identit\u00e9 num\u00e9rique de l\u2019UE : Les \u00ab contr\u00f4les \u00bb de l\u2019utilisateur masquent des risques dangereux de partage des donn\u00e9es"},"content":{"rendered":"<p>L\u2019autonomie en mati\u00e8re d\u2019identification num\u00e9rique peut \u00eatre un mythe lorsque les incitations \u00e0 la conception transforment le consentement en conformit\u00e9.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-199014\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/05\/199013_1.jpg\" alt=\"\" width=\"560\" height=\"376\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/05\/199013_1.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/05\/199013_1-300x201.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Alors que les solutions d\u2019identit\u00e9 num\u00e9rique gagnent du terrain en Europe, les d\u00e9fenseurs de la vie priv\u00e9e s\u2019inqui\u00e8tent de la quantit\u00e9 d\u2019informations personnelles que les utilisateurs pourraient transmettre \u00e0 leur insu, en particulier avec l\u2019introduction g\u00e9n\u00e9ralis\u00e9e des <a href=\"https:\/\/reclaimthenet.org\/eu-plans-e1-3b-digital-id-wallet-despite-privacy-concerns\" target=\"_blank\" rel=\"noopener\">portefeuilles d\u2019identit\u00e9 num\u00e9rique de l\u2019UE (EUDI)<\/a> qui se profile \u00e0 l\u2019horizon.<\/p>\n<p>Ces nouveaux portefeuilles d\u2019identit\u00e9, con\u00e7us pour offrir aux individus un contr\u00f4le direct sur leurs propres r\u00e9f\u00e9rences num\u00e9riques, ont \u00e9t\u00e9 au c\u0153ur de la conf\u00e9rence europ\u00e9enne sur l\u2019identit\u00e9 et le cloud (EIC) qui s\u2019est tenue cette ann\u00e9e \u00e0 Berlin.<\/p>\n<p>Mais malgr\u00e9 la promesse d\u2019autonomie, il existe un probl\u00e8me plus profond : en l\u2019absence de contr\u00f4les syst\u00e9miques solides, les individus peuvent se retrouver \u00e0 partager bien plus qu\u2019ils ne l\u2019avaient pr\u00e9vu.<\/p>\n<p>Henk Marsman, consultant principal chez SonicBee et chercheur \u00e0 l\u2019universit\u00e9 de technologie de Delft, a averti que le simple fait de confier le contr\u00f4le aux utilisateurs ne garantit pas le respect de leur vie priv\u00e9e. L\u2019hypoth\u00e8se selon laquelle les d\u00e9cisions prises en connaissance de cause sont toujours rationnelles est erron\u00e9e, a-t-il expliqu\u00e9, en particulier lorsque des astuces de conception et des incitations commerciales entrent en jeu.<\/p>\n<p>\u00ab <em>M\u00eame si je pense \u00eatre un \u00eatre autonome et prendre des d\u00e9cisions en connaissance de cause, je peux \u00eatre tr\u00e8s facilement<\/em><em> manipul\u00e9 et influenc\u00e9 par des techniques d\u2019incitation, par des sch\u00e9mas sombres ou simplement par une remise de cinq pour cent<\/em> \u00bb, a d\u00e9clar\u00e9 Marsman lors de la conf\u00e9rence, comme l\u2019a rapport\u00e9 <a href=\"https:\/\/www.biometricupdate.com\/202505\/eic-2025-eudi-wallet-has-a-data-oversharing-problem\" target=\"_blank\" rel=\"noopener\"><em>Biometric Update<\/em><\/a>.<\/p>\n<p>Ses recherches portent sur les vuln\u00e9rabilit\u00e9s psychologiques que les syst\u00e8mes num\u00e9riques peuvent exploiter. Selon Marsman, si le r\u00e8glement eIDAS pr\u00e9sente le portefeuille comme un outil d\u2019autonomisation de l\u2019utilisateur, offrant une protection contre des menaces telles que la cybercriminalit\u00e9 et l\u2019usurpation d\u2019identit\u00e9, il ne tient pas suffisamment compte de la dynamique sociale et comportementale en jeu.<\/p>\n<p>\u00ab <em>Si la partie qui se fie \u00e0 l\u2019utilisateur n\u2019en demandait pas trop, nous n\u2019aurions pas ce risque <\/em>\u00bb, a d\u00e9clar\u00e9 Marsman. \u00ab <em>L\u2019un des probl\u00e8mes avec les parties utilisatrices est qu\u2019elles ont un mod\u00e8le commerci<\/em><em>al ax\u00e9 sur les donn\u00e9es, ou du moins certaines d\u2019entre elles, ce qui les incite \u00e0 obtenir davantage de donn\u00e9es de la part de leurs utilisateurs.<\/em> \u00bb<\/p>\n<p>Bien que le portefeuille puisse am\u00e9liorer la protection de la vie priv\u00e9e gr\u00e2ce \u00e0 un acc\u00e8s g\u00e9r\u00e9 par l\u2019utilisateur, l\u2019ambigu\u00eft\u00e9 du syst\u00e8me quant \u00e0 la d\u00e9finition et \u00e0 l\u2019application des limites laisse trop de place aux abus.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>yogaesoteric<\/strong><strong><br \/>\n29 mai 2025<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019autonomie en mati\u00e8re d\u2019identification num\u00e9rique peut \u00eatre un mythe lorsque les incitations \u00e0 la conception transforment le consentement en conformit\u00e9. Alors que les solutions d\u2019identit\u00e9 num\u00e9rique gagnent du terrain en Europe, les d\u00e9fenseurs de la vie priv\u00e9e s\u2019inqui\u00e8tent de la quantit\u00e9 d\u2019informations personnelles que les utilisateurs pourraient transmettre \u00e0 leur insu, en particulier avec l\u2019introduction [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1570],"tags":[],"class_list":["post-199013","post","type-post","status-publish","format-standard","hentry","category-la-menace-de-lintelligence-artificielle"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/199013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=199013"}],"version-history":[{"count":1,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/199013\/revisions"}],"predecessor-version":[{"id":199017,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/199013\/revisions\/199017"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=199013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=199013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=199013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}