Les États du monde entier redessinent discrètement les documents d’identité pour l’ère numérique. Derrière le discours sur la modernisation administrative se joue un enjeu beaucoup plus profond : qui contrôlera demain nos données d’identité, et à quelles fins ?
Entre modèles centralisés pilotés par les États et solutions décentralisées basées sur la blockchain, l’architecture technique choisie déterminera si l’identité numérique devient un outil d’émancipation… ou un instrument de surveillance.
Le basculement mondial vers l’identité numérique
Plusieurs pays ont déjà franchi le pas. En Chine, un système d’« internet ID » repose sur l’enregistrement du nom réel et la reconnaissance faciale afin d’attribuer un identifiant numérique unique. L’objectif affiché : relier les activités en ligne à une identité vérifiée. Des millions de citoyens auraient déjà participé à la phase pilote.
À l’autre extrémité du spectre, le Bhoutan a adopté une infrastructure nationale fondée sur la blockchain. L’identité y est construite à partir d’identifiants décentralisés (DID), permettant aux citoyens de détenir et gérer eux-mêmes leurs justificatifs numériques.
Entre ces deux modèles se dessine une alternative fondamentale : centralisation ou décentralisation.
Une question d’architecture, pas seulement de technologie
L’identité numérique n’est ni bonne ni mauvaise en soi. Elle peut simplifier les démarches administratives, réduire la fraude et éviter la répétition de contrôles fastidieux. Mais elle peut aussi devenir la colonne vertébrale d’un système de traçabilité permanent, reliant transactions financières, déplacements et interactions en ligne à un dossier unique.
Dans un modèle centralisé, toutes les données sont stockées et consultables par une autorité unique. Cela crée un point de vulnérabilité majeur : une faille de sécurité, un changement de politique ou une dérive réglementaire peuvent affecter simultanément des millions de personnes. L’identité devient alors un levier de contrôle.
Certaines architectures incluent même des fonctions permettant de signaler quand et où un identifiant est utilisé. Initialement conçues pour lutter contre la fraude, ces capacités techniques ouvrent aussi la porte à un suivi systématique des comportements.
Les exemples internationaux : promesses et dérives
L’Estonie est souvent citée comme modèle. Son système d’e-ID permet de voter, signer des contrats ou déclarer ses impôts en ligne. Pourtant, en 2017, une vulnérabilité cryptographique a contraint le pays à révoquer près d’un million de cartes numériques.
En Inde, le programme Aadhaar a profondément transformé l’accès aux services publics pour plus d’un milliard de personnes. Il a été salué pour avoir réduit certaines fraudes, mais aussi critiqué après plusieurs fuites massives de données et pour la dépendance qu’il crée : sans identifiant, pas d’accès à certains droits essentiels.
En Suisse, une première tentative d’identité numérique nationale a été rejetée par référendum en 2021. Le projet a été repensé, avec des garanties renforcées et un stockage des données sur les appareils des utilisateurs plutôt que sur des serveurs étatiques. La question centrale n’était pas technologique, mais celle de la confiance.
La promesse de l’identité décentralisée
Les systèmes basés sur la blockchain proposent une autre approche. Grâce aux identifiants décentralisés (DID) et à la “self-sovereign identity” (SSI), l’individu conserve ses justificatifs dans un portefeuille numérique personnel. Il choisit quelles informations partager et à quel moment.
Par exemple, il devient possible de prouver que l’on est majeur sans divulguer son adresse complète, ou de démontrer un droit au travail sans exposer l’intégralité d’un passeport.
Les preuves dites “à divulgation nulle de connaissance” (zero-knowledge proofs) permettent même de vérifier un fait par un simple “oui” ou “non”, sans révéler les données sous-jacentes. Ce type d’architecture limite l’accumulation de données sensibles dans un seul système central.
La décentralisation réduit aussi les points uniques de défaillance. L’interruption massive d’un grand fournisseur de services cloud ces dernières années a rappelé combien les infrastructures centralisées peuvent fragiliser l’écosystème numérique.
Liberté ou dépendance ?
Rien n’est toutefois simple. Les systèmes décentralisés posent aussi des questions de gouvernance : qui contrôle réellement les protocoles ? Qui est responsable en cas de dysfonctionnement ? Comment éviter que la décentralisation ne masque d’autres formes de concentration du pouvoir ?
Le débat dépasse la technique. Chaque modèle d’identité numérique reflète une conception du pouvoir et de la confiance.
L’identité numérique semble inévitable dans les années à venir. La véritable question n’est donc pas de savoir si elle existera, mais quelle forme elle prendra. Centralisée, elle peut devenir un outil d’efficacité administrative… mais aussi un instrument de contrôle massif. Décentralisée, elle offre la possibilité d’ancrer la protection de la vie privée au cœur même de l’infrastructure.
Au moment où les États redéfinissent les règles du jeu, c’est bien l’architecture de nos libertés numériques qui est en train de se dessiner.
[cc] Article rédigé par la rédaction de breizh-info.com et relu et corrigé (orthographe, syntaxe) par une intelligence artificielle.
Breizh-info.com, 2026, dépêches libres de copie et de diffusion sous réserve de mention obligatoire et de lien do follow vers la source d’origine.