Depuis quelques années, notre société s’est profondément transformée sous l’effet de la numérisation accélérée de nos modes de vie, de travail et de consommation. Les interactions humaines, les services publics et les échanges économiques se déplacent toujours plus vers le numérique, générant un besoin croissant en identification, authentification et autorisation : trois fonctions primordiales de l’identité numérique, dans les relations économiques et citoyennes.
Dans ce contexte, où la souveraineté numérique, la collaboration transfrontalière et l’intégration de nouvelles technologies comme l’IA ou la blockchain deviennent stratégiques, l’identité numérique se positionne comme un pilier central des infrastructures numériques de demain.
Découvrez la thématique des solutions d'identification, l'un des sujets majeurs couverts par le salon TRUSTECH.

L’identité numérique plus importante que jamais !

Face à ces nouveaux besoins, le développement de ces fonctions continue de croître de manière fulgurante. L’identification s’est adaptée pour pouvoir vérifier les éléments d’information à distance, contrôler la présence réelle de la personne à identifier et la bonne affectation des documents et données présentées. La biométrie et l’intelligence artificielle ainsi que l’orchestration de la vérification des sources de données sont devenues essentielles dans le processus de vérification d’identité. Ces technologies, lorsqu’elles sont gouvernées de manière responsable, renforcent la fiabilité sans nuire à la vie privée, un enjeu clé dans la construction d’une gouvernance numérique centrée sur l’humain.

L’authentification s’est considérablement renforcée. Sous la pression tant réglementaire que celle de la gestion des risques et de la fraude, l’authentification multi-facteurs (MFA) est devenue une norme. Comptes en ligne, services de paiement, transactions : presque tous les acteurs du marché ont adopté les nouvelles pratiques avec au passage de nombreuses innovations technologiques. L’authentification connaît également une transformation majeure, avec l’essor et la généralisation des méthodes sans mot de passe qui utilisent des protocoles cryptographiques et des dispositifs biométriques pour renforcer la sécurité sans compromettre l’expérience utilisateur. En effet, l’utilisation de la biométrie, telle que la reconnaissance faciale et les empreintes digitales, se généralise pour renforcer la sécurité des identités numériques. La cryptographie post-quantique commence également à être explorée pour préparer les systèmes d’identité à des menaces futures, tout en assurant leur pérennité dans un écosystème numérique de plus en plus complexe.

L’autorisation, étape cruciale bien que diverse dans ses composantes (signature numérique, gestion des accès, octroi des ressources), tient compte des niveaux de confiance de l’identification, de l’authentification et de la sécurité du réseau. Elle s’est diversifiée aussi grâce à une analyse contextuelle et dynamique des risques plus poussée, ainsi que du comportement client et de nouveaux outils d’analyse et d’interactions à distance. En lien avec les nouvelles plateformes de services Cloud et les appareils connectés, ces fonctions primordiales de l’identité utilisent, conjuguent et transforment plusieurs formes de données certifiées, telles que les titres physiques et/ou numériques, les attributs d’identité ou encore les jetons applicatifs.

Deux visiteurs observent une projection sur un écran d'un passeport

Les gouvernements face au défis et opportunités de la souveraineté numérique

A l’échelle des pays, les choix d’infrastructures et d’architectures numériques se sont faits plus pressants avec la nouvelle situation. L’architecture « Zero Trust » a été mise en œuvre pour les entreprises qui souhaitent adopter ces modèles. Elle nécessite une vérification stricte de l’identité pour chaque accès et ressource afin de protéger les systèmes contre les menaces internes et externes à l’entreprise. Les gouvernements et les états sont confrontés au besoin de construire non plus de simples plateformes de e-services, mais de véritables écosystèmes numériques, capables de subvenir aux besoins de la population et de manière résiliente, y compris pour les services clés en matière d’administration, d’éducation, de santé, d’inclusion et d’assistance. Cela inclut la capacité à intégrer des modules interopérables, des briques numériques standardisées et des technologies décentralisées favorisant la transparence, la résilience et la confiance des citoyens.

Les écosystèmes dessinés doivent répondre à des exigences croissantes en matière de sécurité, de protection des données, et de souveraineté technologique. La construction de ces écosystèmes est à la fois un défi et une opportunité pour dessiner la scène numérique nationale et/ou régionale. Les infrastructures doivent également pouvoir s’adapter à l’évolution rapide des modèles économiques numériques liés à la blockchain et aux cryptoactifs, tout en garantissant une gouvernance robuste. Un point crucial est le rôle respectif du secteur public et privé. Les deux secteurs ont besoin l’un de l’autre pour construire un écosystème de confiance qui soit viable économiquement et qui fonctionne de façon souveraine.

Dans la continuation de ce défi, les Etats doivent aussi renforcer leur gouvernance sur les écosystèmes numériques. Outre les aspects juridiques en cybersécurité, gestion des identités et protection des données, l’organisation de la gouvernance entre secteur public et privé est importante et la constitution d’une autorité de tutelle indépendante, capable d’encourager et de superviser les différents acteurs de l’écosystème est considérée comme une bonne pratique. De leur côté, les utilisateurs prennent davantage conscience et se responsabilisent quant à l’importance de protéger leur identité numérique.

L’effort et les investissements en infrastructures peuvent paraître significatifs, mais ils sont le prix à payer pour les gouvernements s’ils veulent rester en capacité d’agir dans l’intermédiation numérique, qui porte tout autant sur les flux économiques que dans les relations citoyennes et sociales.

Le portefeuille électronique mobile : une révolution ?

Depuis plusieurs années, une révolution a agité le secteur numérique : portefeuille électronique mobile, le fameux « e-wallet ». Pendant un temps, le smartphone a servi de support à des titres ou attributs certifiés présentés sous forme de codes bidimensionnels (de type QR codes) ou au sein des applications. L’identité numérique est en train de prendre le rôle du chef de file d’une multitude d’attestations et d’attributs pour l’Etat civil, l’administration, la KYC (Know Your Customer), le paiement, les diplômes, etc.

Comment orchestrer et certifier les données publiques et privées, tout en respectant la sécurité des données et le consentement de l’utilisateur ? Tel est le défi auquel concourt une multitude d’initiatives publiques et privées.

Ces efforts doivent tenir compte d’exigences en matière d’interopérabilité internationale, de modularité technologique et de standards ouverts, afin de garantir une collaboration transfrontalière fluide. Avec l'entrée en vigueur du règlement eIDAS 2.0, l'Europe prévoit de lancer des portefeuilles d'identité numérique, transformant les méthodes d'authentification et facilitant l'accès sécurisé aux services en ligne. Ce projet EUDIW (European Digital Identity Wallet) proposé par la Commission Européenne est une avancée en termes d’identité numérique. A ce stade, une seule certitude : le portefeuille électronique va bouleverser la manière dont nous appréhendons l’identité numérique.

Par exemple avec des parcours plus intégrés (comportant l’ensemble des étapes d’identification, authentification et autorisations) et surtout une expérience plus fluide pour les utilisateurs. Cette mutation s’inscrit dans une logique plus large de transformation des services publics numériques où la confiance, la fluidité de l’expérience et la maîtrise des données personnelles sont des priorités partagées. L’utilisation du mobile comme support multi-usages représente une grande opportunité pour le développement de l’identité numérique mais renouvelle aussi les perspectives du marché.

Des perspectives renouvelées

Des solutions sont demandées pour relever les défis sur la sécurité, la vie privée et la souveraineté dans le cadre des systèmes opératifs mobiles et de l’environnement technologique cloud-mobile dans son ensemble. La carte voit aussi son importance accrue en tant que facteur d’identification et d’authentification fiable et distinct, pour une utilisation en association ou en complémentarité avec le téléphone.

Les modèles d’architecture dits centralisés, fédérés et décentralisés, évoluent également dans le sens d’une complémentarité. La montée du Web3 et des logiques de “web of trust” redéfinit la façon dont les utilisateurs contrôlent et partagent leur identité à travers des environnements numériques multiples. Les routes de l’identité numérique s’élargissent avec la multiplication des cas d’usage, pendant que les technologies et modèles d’architecture se diversifient. Avec ces perspectives, la quête d’une plus grande interopérabilité internationale s’affirme aussi de plus en plus. Un intense travail de collaboration est entrepris pour permettre l’ouverture des protocoles et la maturation des standards du marché. Ce travail est indispensable pour accompagner l’essor de services publics transfrontaliers, pilotés par une gouvernance adaptée, résiliente et inclusive.


Ce bref panorama de l’identification et de ses évolutions permet de souligner son importance croissante pour les gouvernements et les citoyens comme pour l’ensemble des acteurs économiques.
TRUSTECH, qui aura lieu à Paris du 02 au 04 décembre 2025 est l’occasion de retrouver les grands acteurs publics et privés, sur les sujets d’identité numérique et leurs technologies. Les grands sujets de cet article - nouvelles pratiques d’identification et authentification, expériences gouvernementales, portefeuilles électroniques mobiles, nouvelles perspectives... - seront abordés et développés, avec le témoignage d’institutionnels et d’experts, au cours de plusieurs conférences. Les solutions technologiques des partenaires les plus innovants et réputés du secteur et de nombreuses démonstrations seront accessibles pendant les trois jours de l’évènement.