Contenu

Pour pouvoir profiter des avantages offerts par les justificatifs numériques, les acteurs doivent établir entre eux une connexion. Celle-ci va permettre d'assurer une relation de confiance et de partager des justificatifs numériques en toute sécurité et confidentialité.

Cette relation de confiance repose ainsi sur une connexion:

  • cryptée: les contenus ne peuvent être décryptés que par les acteurs impliqués. Cela rend l'échange de données plus sûr et permet de maintenir la confidentialité.
  • directe: les données sont uniquement échangées entre les acteurs via leur portefeuille électronique (angl. wallet) que ceux-ci contrôlent directement. Les risques liés au recours à un intermédiaire, tel qu'à un fournisseur de services (ex: de boîte courriel) sont écartés. Cette connexion directe permet d'accélérer la communication et de minimiser les lieux de stockage des données personnelles.

  • unique: cette connexion sert uniquement aux acteurs impliqués. Elle ne peut pas être utilisée par d'autres personnes comme moyen de communication, tel qu'une boîte aux lettres dans laquelle on peut librement déposer du courrier.
  • contrôlée: chaque acteur à la relation peut y mettre un terme à tout moment.

Comment établir une telle connexion?

Prenons l'exemple de Julie qui est étudiante à l'université. Afin d'emprunter des livres à la biliothèque de l'université, Julie a besoin d'une carte de bibliothèque personnelle sous forme d'un justificatif numérique. Pour obtenir ce justificatif, une connexion directe et cryptée doit être établie entre Julie et la bibliothèque. Les quatre étapes suivantes sont nécessaires:

  1. La bibliothèque, dans son rôle d'organisme émetteur (angl. issuer), et Julie, dans son rôle de détentrice (angl. holder), doivent d'abord se connecter entre elles. Après avoir requis l'établissement de sa carte à la bibliothèque, Julie recevra directement par courriel un code QR généré par la bibliothèque. Dans son courriel, la bibliothèque invite Julie à scanner le code QR grâce à une application, plus précisément son portefeuille électronique, déjà installé sur le téléphone de Julie. Ce portefeuille électronique permet la réception, l'envoi, la gestion ainsi que le stockage de ses justificatifs numériques.
  2. Après que Julie a scanné le code QR et confirmé la demande de connexion, son portefeuille électronique génère une paire de clés cryptographiques, c'est-à-dire une clé privée et une clé publique. Alors que la clé privée et publique sont toutes deux stockées dans le portefeuille électronique de Julie, seule la clé publique est ensuite partagée avec la bibliothèque. Pour ce faire, celle-ci est transmise par le portefeuille électronique de Julie directement à celui de la bibliothèque,
  3. Une fois la clé publique de Julie réceptionnée et reconnue par le portefeuille électronique de la bibliothèque, ce dernier génère à son tour une paire de clés cryptographiques. Seule la clé publique est envoyée en retour au portefeuille de Julie.
  4. Cet échange de clés publiques s'effectue automatiquement, en quelques secondes. Il permet d'établir une connexion de bout-en-bout (angl. peer-to-peer), unique et sécurisée. De cette manière, chaque acteur impliqué peut crypter et décrypter tous les futurs échanges de données. Cette relation de confiance peut être rompue à tout moment et être renouvelée de la même manière par l'établissement de nouvelles clés cryptographiques.

Perspectives pour le futur espace suisse de formation

Quel rôle, un tel échange direct et crypté de données, pourrait-il jouer au quotidien dans le cadre de la formation? C'est la question que nous abordons dans notre vidéo. Accompagnez David, dans le cadre de son apprentissage d'agent de propreté CFC et de ses échanges avec le responsable de ses cours interentreprises (CIE) via une connexion directe et cryptée. C'est également par cette connexion qu'il reçoit, sur son appareil mobile, le contrôle de compétences de son premier CIE sous forme de justificatif numérique.

Vidéo: Blockchains dans la formation – Le contrôle de compétences de David: direct et crypté

Afin de pouvoir charger une vidéo depuis Vimeo, vous devez autoriser les cookies pour «Analyse et statistiques» et «Confort et partenariat».

Point de vue de la protection des données

Un portefeuille électronique gère des données dans le but de les communiquer. Ces données sont souvent personnelles, car elles identifient directement les personnes (par ex., les noms dans un justificatif) ou les rendent identifiables (par ex. les clés cryptographiques). Lorsque des données personnelles sont traitées, la loi sur la protection des données doit être respectée. A ce titre, une connexion directe et cryptée présente deux avantages:

  1. grâce au cryptage, une plus grande sécurité dans la communication entre les acteurs (principe de sécurité).
  2. une minimisation du traitement des données car la transmission des données n'implique que les portefeuilles électroniques des deux acteurs (principe de proportionnalité).

En ce qui concerne les portefeuilles électroniques, il incombe à chaque acteur de choisir une solution conforme à la protection des données. En particulier dans le cas des solutions de cloud computing, il convient de vérifier si celles-ci sont conformes aux prescriptions.

Contenus associés

Les blockchains ont révolutionné le monde de la technologie et également défié le monde juridique. Leur conformité à la protection des données est une question qui demande une réflexion casuistique. Le type de blockchain et le respect de certains principes lors de la conception exercent une influence.

Ce glossaire explique les termes importants relatifs au thème «Blockchains dans la formation». Il n'a pas la prétention d'être exhaustif et sera complété au fur et à mesure.

Les blockchains ne devraient pas être utilisées pour le plaisir de la technologie. Toutefois, les solutions blockchain valent la peine dans des cas d'application spécifiques. Afin de vérifier si une blockchain convient ou non à un cas d'application, nous avons établi un catalogue de critères correspondant.

L'identification d'une personne sur Internet est difficile sans données personnelles et entraîne une perte de contrôle sur ces données. Les nouveaux développements technologiques tels que les blockchains initient désormais un changement de paradigme qui concerne aussi le système éducatif. La tendance est à l'identité auto-souveraine.