Pour pouvoir profiter des avantages offerts par les justificatifs numériques, les acteurs doivent établir entre eux une connexion. Celle-ci va permettre d'assurer une relation de confiance et de partager des justificatifs numériques en toute sécurité et confidentialité.
Cette relation de confiance repose ainsi sur une connexion:
- cryptée: les contenus ne peuvent être décryptés que par les acteurs impliqués. Cela rend l'échange de données plus sûr et permet de maintenir la confidentialité.
-
directe: les données sont uniquement échangées entre les acteurs via leur portefeuille électronique (angl. wallet) que ceux-ci contrôlent directement. Les risques liés au recours à un intermédiaire, tel qu'à un fournisseur de services (ex: de boîte courriel) sont écartés. Cette connexion directe permet d'accélérer la communication et de minimiser les lieux de stockage des données personnelles.
- unique: cette connexion sert uniquement aux acteurs impliqués. Elle ne peut pas être utilisée par d'autres personnes comme moyen de communication, tel qu'une boîte aux lettres dans laquelle on peut librement déposer du courrier.
- contrôlée: chaque acteur à la relation peut y mettre un terme à tout moment.
Comment établir une telle connexion?
Prenons l'exemple de Julie qui est étudiante à l'université. Afin d'emprunter des livres à la biliothèque de l'université, Julie a besoin d'une carte de bibliothèque personnelle sous forme d'un justificatif numérique. Pour obtenir ce justificatif, une connexion directe et cryptée doit être établie entre Julie et la bibliothèque. Les quatre étapes suivantes sont nécessaires:
- La bibliothèque, dans son rôle d'organisme émetteur (angl. issuer), et Julie, dans son rôle de détentrice (angl. holder), doivent d'abord se connecter entre elles. Après avoir requis l'établissement de sa carte à la bibliothèque, Julie recevra directement par courriel un code QR généré par la bibliothèque. Dans son courriel, la bibliothèque invite Julie à scanner le code QR grâce à une application, plus précisément son portefeuille électronique, déjà installé sur le téléphone de Julie. Ce portefeuille électronique permet la réception, l'envoi, la gestion ainsi que le stockage de ses justificatifs numériques.
- Après que Julie a scanné le code QR et confirmé la demande de connexion, son portefeuille électronique génère une paire de clés cryptographiques, c'est-à-dire une clé privée et une clé publique. Alors que la clé privée et publique sont toutes deux stockées dans le portefeuille électronique de Julie, seule la clé publique est ensuite partagée avec la bibliothèque. Pour ce faire, celle-ci est transmise par le portefeuille électronique de Julie directement à celui de la bibliothèque,
- Une fois la clé publique de Julie réceptionnée et reconnue par le portefeuille électronique de la bibliothèque, ce dernier génère à son tour une paire de clés cryptographiques. Seule la clé publique est envoyée en retour au portefeuille de Julie.
- Cet échange de clés publiques s'effectue automatiquement, en quelques secondes. Il permet d'établir une connexion de bout-en-bout (angl. peer-to-peer), unique et sécurisée. De cette manière, chaque acteur impliqué peut crypter et décrypter tous les futurs échanges de données. Cette relation de confiance peut être rompue à tout moment et être renouvelée de la même manière par l'établissement de nouvelles clés cryptographiques.
Perspectives pour le futur espace suisse de formation
Quel rôle, un tel échange direct et crypté de données, pourrait-il jouer au quotidien dans le cadre de la formation? C'est la question que nous abordons dans notre vidéo. Accompagnez David, dans le cadre de son apprentissage d'agent de propreté CFC et de ses échanges avec le responsable de ses cours interentreprises (CIE) via une connexion directe et cryptée. C'est également par cette connexion qu'il reçoit, sur son appareil mobile, le contrôle de compétences de son premier CIE sous forme de justificatif numérique.
Un portefeuille électronique gère des données dans le but de les communiquer. Ces données sont souvent personnelles, car elles identifient directement les personnes (par ex., les noms dans un justificatif) ou les rendent identifiables (par ex. les clés cryptographiques). Lorsque des données personnelles sont traitées, la loi sur la protection des données doit être respectée. A ce titre, une connexion directe et cryptée présente deux avantages:
- grâce au cryptage, une plus grande sécurité dans la communication entre les acteurs (principe de sécurité).
- une minimisation du traitement des données car la transmission des données n'implique que les portefeuilles électroniques des deux acteurs (principe de proportionnalité).
En ce qui concerne les portefeuilles électroniques, il incombe à chaque acteur de choisir une solution conforme à la protection des données. En particulier dans le cas des solutions de cloud computing, il convient de vérifier si celles-ci sont conformes aux prescriptions.