{"id":3486,"date":"2025-11-13T10:21:13","date_gmt":"2025-11-13T10:21:13","guid":{"rendered":"https:\/\/www.markus-schall.de\/?p=3486"},"modified":"2026-04-01T14:59:41","modified_gmt":"2026-04-01T14:59:41","slug":"lid-numerique-de-lue-lien-controle-et-risques-au-quotidien","status":"publish","type":"post","link":"https:\/\/www.markus-schall.de\/fr\/2025\/11\/lid-numerique-de-lue-lien-controle-et-risques-au-quotidien\/","title":{"rendered":"La carte d'identit\u00e9 num\u00e9rique de l'UE : liens, contr\u00f4le et risques au quotidien"},"content":{"rendered":"<p>Lorsque l'on entend parler de \u201ecarte d'identit\u00e9 num\u00e9rique\u201c, de \u201eportefeuille d'identit\u00e9 europ\u00e9en\u201c ou de \u201eportefeuille EUDI\u201c, cela semble d'abord abstrait - presque comme un autre projet informatique compliqu\u00e9 de Bruxelles. De nombreuses personnes n'ont encore jamais entendu parler consciemment d\u201e\u201ceIDAS 2.0\", la r\u00e9glementation europ\u00e9enne sur laquelle il repose. Et pourtant, ce projet concerne \u00e0 long terme presque chaque citoyen de l'Union europ\u00e9enne.<\/p>\n<p>Au fond, il s'agit de quelque chose que nous portons au quotidien depuis des d\u00e9cennies sur papier ou sous forme de carte plastique : la preuve officielle de notre identit\u00e9. Jusqu'\u00e0 pr\u00e9sent, nous poss\u00e9dons diff\u00e9rents documents - carte d'identit\u00e9, permis de conduire, carte d'assurance maladie, identifiant fiscal, login de compte, num\u00e9ro d'assur\u00e9. Chaque syst\u00e8me fonctionne s\u00e9par\u00e9ment, chacun avec ses propres proc\u00e9dures, souvent confuses et parfois aga\u00e7antes.<\/p>\n<p>L'UE poursuit d\u00e9sormais l'objectif de r\u00e9unir ces domaines d'identit\u00e9 dispers\u00e9s en une solution num\u00e9rique unique.<!--more--> Une sorte de carte d'identit\u00e9 num\u00e9rique sur le smartphone, qui peut \u00eatre utilis\u00e9e pour les d\u00e9marches administratives, les op\u00e9rations bancaires, les acc\u00e8s m\u00e9dicaux, les billets, les contrats et bien d'autres situations. La forme choisie \u00e0 cet effet s'appelle \u201eWallet\u201c - c'est-\u00e0-dire portefeuille num\u00e9rique : une application qui doit contenir tous les justificatifs d'identit\u00e9 num\u00e9rique importants.<\/p>\n<p>Le sujet est vraiment tr\u00e8s complexe et un peu aride, c'est pourquoi j'essaie de faire en sorte que tout soit aussi concis et compr\u00e9hensible que possible dans cet article assez volumineux.<\/p>\n<hr \/>\n\n\t\t\t<div class=\"display-post-types\">\n\n\t\t\t\t\t\t\t<style type=\"text\/css\">\n\t\t\t#dpt-wrapper-633 { --dpt-text-align: left;--dpt-image-crop: center;--dpt-border-radius: 5px;--dpt-h-gutter: 10px;--dpt-v-gutter: 9px; }\t\t\t<\/style>\n\t\t\t<style type=\"text\/css\">#dpt-wrapper-633 { --dpt-title-font-style:normal;--dpt-title-font-weight:600;--dpt-title-line-height:1.5;--dpt-title-text-decoration:none;--dpt-title-text-transform:none;--dpt-excerpt-font-style:normal;--dpt-excerpt-font-weight:400;--dpt-excerpt-line-height:1.5;--dpt-excerpt-text-decoration:none;--dpt-excerpt-text-transform:none;--dpt-meta1-font-style:normal;--dpt-meta1-font-weight:400;--dpt-meta1-line-height:1.9;--dpt-meta1-text-decoration:none;--dpt-meta1-text-transform:none;--dpt-meta2-font-style:normal;--dpt-meta2-font-weight:400;--dpt-meta2-line-height:1.9;--dpt-meta2-text-decoration:none;--dpt-meta2-text-transform:none; }<\/style><div class=\"dpt-main-header\">\n\t\t\t\t\t\t<div class=\"dpt-main-title\">\n\t\t\t\t\t\t\t<span class=\"dpt-main-title-text\">Th\u00e8mes de soci\u00e9t\u00e9 contemporains<\/span>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t<\/div>\t\t\t\n\t\t\t\t<div id=\"dpt-wrapper-633\" class=\"dpt-wrapper dpt-mag1 land1 dpt-cropped dpt-flex-wrap\" >\n\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"sinkende gasspeicher in deutschland: technik, grenzen und politische konsequenzen\" data-id=\"4581\"  data-category=\"allgemein gesellschaft\" data-post_tag=\"deutschland energiepolitik europa krisen ratgeber\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2026\/01\/baisse-du-stockage-de-gaz-en-allemagne-technique-limites-et-consequences-politiques\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Stockage de gaz en baisse en Allemagne : technique, limites et cons\u00e9quences politiques<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Stockage de gaz en Allemagne\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Gasspeicher-Deutschland.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Gasspeicher-Deutschland.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Gasspeicher-Deutschland-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Gasspeicher-Deutschland-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Gasspeicher-Deutschland-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2026\/01\/baisse-du-stockage-de-gaz-en-allemagne-technique-limites-et-consequences-politiques\/\" rel=\"bookmark\">Stockage de gaz en baisse en Allemagne : technique, limites et cons\u00e9quences politiques<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"auswandern nach tschechien: mein weg, meine gr\u00fcnde, meine pl\u00e4ne\" data-id=\"3069\"  data-category=\"allgemein gesellschaft\" data-post_tag=\"auswandern erfahrungen krisen pers\u00f6nlichkeitsentwicklung ratgeber\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/10\/emigrer-en-tchequie-ma-voie-mes-raisons-mes-projets\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">S'expatrier en R\u00e9publique tch\u00e8que : mon parcours, mes raisons, mes projets<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"2560\" height=\"1558\" class=\"attachment-full size-full\" alt=\"S&#039;expatrier en R\u00e9publique tch\u00e8que\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/auswandern-tschechien-titel-scaled.jpg\" data-dpt-sizes=\"(max-width: 2560px) 100vw, 2560px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/auswandern-tschechien-titel-scaled.jpg 2560w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/auswandern-tschechien-titel-300x183.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/auswandern-tschechien-titel-1024x623.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/auswandern-tschechien-titel-768x467.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/auswandern-tschechien-titel-1536x935.jpg 1536w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/auswandern-tschechien-titel-2048x1246.jpg 2048w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/auswandern-tschechien-titel-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/10\/emigrer-en-tchequie-ma-voie-mes-raisons-mes-projets\/\" rel=\"bookmark\">S'expatrier en R\u00e9publique tch\u00e8que : mon parcours, mes raisons, mes projets<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"zukunft mit ladeger\u00e4t &#8211; herr von l&#8217;oreot kauft einen e-scooter\" data-id=\"3229\"  data-category=\"allgemein gesellschaft kunst &amp; kultur stories &amp; humor\" data-post_tag=\"erfahrungen\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/10\/lavenir-avec-un-chargeur-monsieur-von-loreot-achete-un-scooter-electrique\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Avenir avec chargeur - Monsieur de L'oreot ach\u00e8te un scooter \u00e9lectrique<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"747\" class=\"attachment-full size-full\" alt=\"\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/loereot-e-scooter-1.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/loereot-e-scooter-1.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/loereot-e-scooter-1-300x219.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/loereot-e-scooter-1-768x560.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/loereot-e-scooter-1-16x12.jpg 16w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/10\/lavenir-avec-un-chargeur-monsieur-von-loreot-achete-un-scooter-electrique\/\" rel=\"bookmark\">Avenir avec chargeur - Monsieur de L'oreot ach\u00e8te un scooter \u00e9lectrique<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"b\u00fccher mit tiefgang zu medizin, pers\u00f6nlichkeit und technik beim m. schall verlag\" data-id=\"2401\"  data-category=\"allgemein b\u00fccher gesellschaft gesundheit\" data-post_tag=\"buch cmd datenbanken krisen pers\u00f6nlichkeitsentwicklung verlag\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/07\/livres-profonds-sur-la-medecine-la-personnalite-et-la-technique-aux-editions-m-schall\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Livres profonds sur la m\u00e9decine, la personnalit\u00e9 et la technique chez M. Schall Verlag<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"2400\" height=\"1260\" class=\"attachment-full size-full\" alt=\"Schall Verlag - Livres avec substance\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/image-sv.jpg\" data-dpt-sizes=\"(max-width: 2400px) 100vw, 2400px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/image-sv.jpg 2400w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/image-sv-300x158.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/image-sv-1024x538.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/image-sv-768x403.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/image-sv-1536x806.jpg 1536w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/image-sv-2048x1075.jpg 2048w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/image-sv-18x9.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/07\/livres-profonds-sur-la-medecine-la-personnalite-et-la-technique-aux-editions-m-schall\/\" rel=\"bookmark\">Livres profonds sur la m\u00e9decine, la personnalit\u00e9 et la technique chez M. Schall Verlag<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\n<hr \/>\n<h2>Derni\u00e8res actualit\u00e9s sur la carte d'identit\u00e9 num\u00e9rique et eIDAS 2.0<\/h2>\n<p><strong>01.04.2026<\/strong>L'Espagne pousse le <a href=\"https:\/\/www.ad-hoc-news.de\/boerse\/news\/ueberblick\/spanien-investiert-in-digitale-identitaet-fuer-eidas-2-0\/68696760\" target=\"_blank\" rel=\"noopener\"><strong>Cr\u00e9ation d'identit\u00e9s num\u00e9riques dans le cadre d'eIDAS 2.0<\/strong><\/a> fait activement avancer les choses. L'agence gouvernementale pour la transformation num\u00e9rique investit de mani\u00e8re cibl\u00e9e dans une startup qui d\u00e9veloppe des solutions d'identit\u00e9 s\u00e9curis\u00e9es pour les entreprises. Ce financement s'inscrit dans le cadre d'une initiative publique-priv\u00e9e plus large et montre comment les \u00c9tats membres d\u00e9veloppent leurs propres technologies pour mettre en \u0153uvre les directives europ\u00e9ennes. L'objectif d'eIDAS 2.0 est de cr\u00e9er une identit\u00e9 num\u00e9rique unique \u00e0 l'\u00e9chelle europ\u00e9enne, par exemple sous la forme d'un portefeuille, permettant aux citoyens et aux entreprises de s'identifier en ligne et d'utiliser des preuves num\u00e9riques. Parall\u00e8lement, il appara\u00eet clairement que la mise en \u0153uvre n'est pas seulement r\u00e9glementaire, mais aussi technologique. Les investissements nationaux, comme en Espagne, soulignent la concurrence pour des solutions propres au sein de l'Europe. L'identit\u00e9 num\u00e9rique passe ainsi de plus en plus d'un concept politique \u00e0 un march\u00e9 concret d'importance strat\u00e9gique pour les \u00c9tats, les entreprises et l'infrastructure num\u00e9rique.<\/p>\n<hr \/>\n<h2>Pourquoi une solution europ\u00e9enne ? L'id\u00e9e officielle<\/h2>\n<p>L'Union europ\u00e9enne argumente sobrement :<\/p>\n<ul>\n<li>Les citoyens doivent pouvoir s'identifier num\u00e9riquement partout en Europe.<\/li>\n<li>Les entreprises et les autorit\u00e9s doivent pouvoir v\u00e9rifier en toute s\u00e9curit\u00e9 si une personne est vraiment celle qu'elle pr\u00e9tend \u00eatre.<\/li>\n<li>Le portefeuille doit apporter du confort - moins de mots de passe, moins de papier, moins de connexions s\u00e9par\u00e9es.<\/li>\n<\/ul>\n<p>La vision officielle semble \u00e0 premi\u00e8re vue moderne et pragmatique : au lieu d'avoir 20 voies d'acc\u00e8s diff\u00e9rentes, un seul m\u00e9canisme d'identit\u00e9 uniforme devrait suffire. Le principe sous-jacent s'oriente vers la logique suivante : \u201eUne fois identifi\u00e9, utilis\u00e9 partout en toute s\u00e9curit\u00e9\u201c.\u201c<\/p>\n<h3>Histoire et contexte<\/h3>\n<p>La base est le r\u00e8glement (UE) n\u00b0 910\/2014 (\u201eeIDAS\u201c) sur l'identification \u00e9lectronique et les services de confiance, qui a \u00e9t\u00e9 appliqu\u00e9 dans les \u00c9tats membres \u00e0 partir de 2016. En juin 2021, la Commission europ\u00e9enne a pr\u00e9sent\u00e9 une <a href=\"https:\/\/www.bitkom.org\/sites\/main\/files\/2021-09\/20210915_bitkom-position-paper-digital-id-consultation.pdf\" target=\"_blank\" rel=\"noopener\"><strong>Proposition<\/strong><\/a> pour une r\u00e9forme compl\u00e8te visant \u00e0 cr\u00e9er une identit\u00e9 num\u00e9rique unique pour les citoyens de l'UE. Le 20 mai 2024, le nouveau r\u00e8glement est entr\u00e9 en vigueur. <a href=\"https:\/\/ec.europa.eu\/digital-building-blocks\/sites\/spaces\/EUDIGITALIDENTITYWALLET\/pages\/736100362\/The%2BDigital%2BIdentity%2BRegulation%2BEnters%2Binto%2BForce\" target=\"_blank\" rel=\"noopener\"><strong>R\u00e8glement (UE) 2024\/1183<\/strong><\/a> (\u201eeIDAS 2.0\u201c ou \u201eCadre europ\u00e9en d'identit\u00e9 num\u00e9rique\u201c) est entr\u00e9 en vigueur.<\/p>\n<p>Les \u00c9tats membres sont ainsi tenus de mettre \u00e0 disposition une solution de portefeuille avant une date fixe.<\/p>\n<p><strong>Situation actuelle (mi-2025 \/ fin 2025)<\/strong><\/p>\n<ul>\n<li>La Commission europ\u00e9enne rapporte que tous les \u00c9tats membres <a href=\"https:\/\/ec.europa.eu\/digital-building-blocks\/sites\/spaces\/EUDIGITALIDENTITYWALLET\/pages\/694487738\/EU%2BDigital%2BIdentity%2BWallet%2BHome\" target=\"_blank\" rel=\"noopener\"><strong>jusqu'en 2026<\/strong><\/a> doivent proposer au moins un portefeuille certifi\u00e9.<\/li>\n<li>En Allemagne, des travaux pr\u00e9paratoires et des pilotes sont d\u00e9j\u00e0 en cours, par exemple des tests techniques. <a href=\"https:\/\/www.lissi.id\/blog\/germanys-eudi-wallet-sandbox-is-coming-your-guide-to-getting-ready\" target=\"_blank\" rel=\"noopener\"><strong>Mod\u00e8les de bacs \u00e0 sable<\/strong><\/a>.<\/li>\n<li>Il existe des projets pilotes \u00e0 grande \u00e9chelle dans plusieurs \u00c9tats membres pour tester des cas d'application tels que le permis de conduire mobile, l'\u00e9ducation, les paiements et les d\u00e9limitations.<\/li>\n<li>Les actes techniques d'ex\u00e9cution relatifs \u00e0 la s\u00e9curit\u00e9, \u00e0 l'interop\u00e9rabilit\u00e9 et \u00e0 la fonctionnalit\u00e9 sont <a href=\"https:\/\/utimaco.com\/news\/blog-posts\/eidas-20-and-eu-digital-identity-wallet-status-quo\" target=\"_blank\" rel=\"noopener\"><strong>publi\u00e9<\/strong><\/a> ou sont publi\u00e9es - par exemple, des sp\u00e9cifications pour les architectures de portefeuille.<\/li>\n<\/ul>\n<h3>Perspectives - et maintenant ?<\/h3>\n<ul>\n<li>D'ici fin 2026, chaque \u00c9tat membre devra proposer un portefeuille conforme aux normes communes de l'UE.<\/li>\n<li>Au cours des ann\u00e9es suivantes (par exemple jusqu'en d\u00e9cembre 2027), les objectifs sont les suivants <a href=\"https:\/\/en.wikipedia.org\/wiki\/EU_Digital_Identity_Wallet\" target=\"_blank\" rel=\"noopener\"><strong>services priv\u00e9s et r\u00e9glement\u00e9s<\/strong><\/a> (banques, services de sant\u00e9, etc.) peuvent \u00eatre oblig\u00e9s d'accepter le wallet comme moyen d'identification.<\/li>\n<li>Objectif \u00e0 long terme de l'UE : <a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/11\/le-dossier-electronique-du-patient-epa-a-lepreuve-des-faits-risques-droits-et-opposition\/\" target=\"_blank\" rel=\"noopener\"><strong>D'ici 2030, une grande partie<\/strong><\/a> des citoyens de l'UE utilisent une identit\u00e9 num\u00e9rique.<\/li>\n<li>Des d\u00e9fis techniques et organisationnels subsistent : L'interop\u00e9rabilit\u00e9 par-del\u00e0 les fronti\u00e8res, les normes de protection des donn\u00e9es, les pratiques commerciales et gouvernementales doivent encore faire l'objet de nombreuses adaptations.<\/li>\n<\/ul>\n<h2>Ce qui se trouve techniquement dans le portefeuille - et ce qui n'y est pas<\/h2>\n<h3>Les donn\u00e9es de base (PID)<\/h3>\n<p>Un portefeuille d'identit\u00e9 europ\u00e9en ne contient pas toutes les informations qu'un Etat poss\u00e8de sur un citoyen. Il doit plut\u00f4t contenir des donn\u00e9es d'identification personnelle (PID). Elles contiennent les donn\u00e9es d'identit\u00e9 de base qui figurent \u00e9galement sur une carte d'identit\u00e9 :<\/p>\n<ul>\n<li>Nom<\/li>\n<li>Date de naissance<\/li>\n<li>Nationalit\u00e9<\/li>\n<li>Num\u00e9ro d'identit\u00e9<\/li>\n<\/ul>\n<p>Ces donn\u00e9es sont v\u00e9rifi\u00e9es une fois - par exemple via la puce de la carte d'identit\u00e9 ou une autre proc\u00e9dure gouvernementale - puis transf\u00e9r\u00e9es dans le portefeuille.<\/p>\n<h3>Preuves suppl\u00e9mentaires (Credentials)<\/h3>\n<p>Au-del\u00e0 de cette base, d'autres \u201epreuves num\u00e9riques\u201c peuvent \u00eatre d\u00e9pos\u00e9es. C'est le domaine qui rend le portefeuille puissant - et en m\u00eame temps critique. Preuves suppl\u00e9mentaires possibles :<\/p>\n<ul>\n<li>permis de conduire num\u00e9rique<\/li>\n<li>Fin des \u00e9tudes<\/li>\n<li>Attestation d'assurance maladie<\/li>\n<li>Attestation de domicile<\/li>\n<li>la signature \u00e9lectronique pour les contrats<\/li>\n<li>Acc\u00e8s aux comptes bancaires ou aux services de paiement<\/li>\n<\/ul>\n<p>Tout cela n'est pas obligatoire. La plateforme est construite de mani\u00e8re \u00e0 ce que cela soit th\u00e9oriquement possible - ce qui sera utilis\u00e9 plus tard d\u00e9pendra des d\u00e9cisions nationales et des int\u00e9r\u00eats \u00e9conomiques.<\/p>\n<h2>La promesse technique : \u201eTout reste local\u201c.\u201c<\/h2>\n<p>L'UE souligne que le portefeuille se trouve localement sur le smartphone. Cela signifie<\/p>\n<ul>\n<li>Les preuves sont stock\u00e9es dans la m\u00e9moire de l'appareil.<\/li>\n<li>L'utilisateur doit garder le contr\u00f4le.<\/li>\n<li>On ne divulgue que ce qui est n\u00e9cessaire pour une transaction (\u201edivulgation s\u00e9lective\u201c).<\/li>\n<\/ul>\n<p>Cela semble rassurant et, en des d\u00e9cennies de d\u00e9veloppement num\u00e9rique, c'est aussi une approche moderne - loin des grandes bases de donn\u00e9es centralis\u00e9es, vers le contr\u00f4le des utilisateurs.<\/p>\n<h3>O\u00f9 commence le scepticisme<\/h3>\n<p>De nombreux critiques s'accordent \u00e0 dire que la technique est con\u00e7ue proprement. L'inqui\u00e9tude porte moins sur l'endroit o\u00f9 les donn\u00e9es sont stock\u00e9es que sur le syst\u00e8me global dans lequel le portefeuille agit. Car m\u00eame si toutes les donn\u00e9es se trouvent localement, chaque transaction n\u00e9cessite<\/p>\n<ul>\n<li>une connexion \u00e0 un service (\u201eRelying Party\u201c),<\/li>\n<li>des certificats attestant de la validit\u00e9 de la preuve,<\/li>\n<li>des proc\u00e8s-verbaux attestant qu'une v\u00e9rification a eu lieu.<\/li>\n<\/ul>\n<p>Ce processus g\u00e9n\u00e8re des m\u00e9tadonn\u00e9es - heure, lieu, type de preuve, identit\u00e9 du service r\u00e9cepteur. Et c'est la combinaison de ces m\u00e9tadonn\u00e9es que les d\u00e9fenseurs de la vie priv\u00e9e consid\u00e8rent comme potentiellement dangereuse.<\/p>\n<h2>Les m\u00e9canismes de protection officiels - et leurs limites<\/h2>\n<p>Le portefeuille ne doit r\u00e9v\u00e9ler que ce dont un service a r\u00e9ellement besoin. Exemple : pour acc\u00e9der \u00e0 un bar, il n'est pas n\u00e9cessaire de transmettre la date de naissance, mais seulement \u201eplus de 18 ans\u201c. C'est une fonctionnalit\u00e9 utile - mais seulement dans la mesure o\u00f9 elle l'est :<\/p>\n<ul>\n<li>la mise en \u0153uvre par les fournisseurs<\/li>\n<li>les r\u00e8gles de certification<\/li>\n<li>et l'int\u00e9grit\u00e9 technique de l'application<\/li>\n<\/ul>\n<h3>Cryptographie et certificats<\/h3>\n<p>Les donn\u00e9es sont prot\u00e9g\u00e9es par un syst\u00e8me cryptographique. Cela signifie que le destinataire peut v\u00e9rifier si la preuve est authentique. Personne ne peut modifier le contenu en cours de route. Mais la cryptographie ne r\u00e9sout pas le probl\u00e8me de savoir qui peut voir qu'une preuve a \u00e9t\u00e9 consult\u00e9e.<\/p>\n<h3>Les \u201eTrusted Lists\u201c (listes de confiance)\u201c<\/h3>\n<p>Chaque pays tient une liste de fournisseurs de services fiables. Seuls ces derniers sont autoris\u00e9s \u00e0 lire les justificatifs. Cela ressemble \u00e0 un contr\u00f4le - mais les critiques se demandent : qui d\u00e9cide qui figure sur cette liste ? Comment emp\u00eacher les abus lorsque des int\u00e9r\u00eats politiques ou \u00e9conomiques sont en jeu ?<\/p>\n<h2>Pourquoi ce premier chapitre est-il si important ?<\/h2>\n<p>Ce chapitre accorde volontairement beaucoup d'importance \u00e0 une base claire et compr\u00e9hensible - car sans cette base, on ne comprend pas les critiques formul\u00e9es par la suite. Le portefeuille en lui-m\u00eame est, au sens strict, un outil technique qui am\u00e9liore beaucoup de choses. Mais la v\u00e9ritable pr\u00e9occupation ne porte pas sur l'application, mais sur la possibilit\u00e9 de relier les donn\u00e9es dans tous les domaines de la vie.<\/p>\n<p>Et c'est pr\u00e9cis\u00e9ment cette connectivit\u00e9 qui deviendra plus tard - dans les autres chapitres - le th\u00e8me central :<\/p>\n<ul>\n<li>Sant\u00e9<\/li>\n<li>Banque<\/li>\n<li>monnaies num\u00e9riques<\/li>\n<li>Syst\u00e8mes d'administration<\/li>\n<li>Assurances<\/li>\n<li>Donn\u00e9es de mobilit\u00e9<\/li>\n<li>Services de communication<\/li>\n<\/ul>\n<p>Plus il y a de syst\u00e8mes qui utilisent la m\u00eame fonction d'ancrage d'identit\u00e9, plus il est facile de faire converger les n\u0153uds de donn\u00e9es, que ce soit volontairement, d\u00e9lib\u00e9r\u00e9ment ou involontairement.<\/p>\n<div class=\"lyte-wrapper\" style=\"width:640px;max-width:100%;margin:5px;\"><div class=\"lyMe\" id=\"WYL_z24Cu0qlFr8\"><div id=\"lyte_z24Cu0qlFr8\" data-src=\"https:\/\/www.markus-schall.de\/wp-content\/plugins\/wp-youtube-lyte\/lyteCache.php?origThumbUrl=%2F%2Fi.ytimg.com%2Fvi%2Fz24Cu0qlFr8%2Fhqdefault.jpg\" class=\"pL\"><div class=\"tC\"><div class=\"tT\"><\/div><\/div><div class=\"play\"><\/div><div class=\"ctrl\"><div class=\"Lctrl\"><\/div><div class=\"Rctrl\"><\/div><\/div><\/div><noscript><a href=\"https:\/\/youtu.be\/z24Cu0qlFr8\" rel=\"nofollow noopener\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.markus-schall.de\/wp-content\/plugins\/wp-youtube-lyte\/lyteCache.php?origThumbUrl=https%3A%2F%2Fi.ytimg.com%2Fvi%2Fz24Cu0qlFr8%2F0.jpg\" alt=\"Vignette de la vid\u00e9o YouTube\" width=\"640\" height=\"340\" \/><br \/>Lire cette vid\u00e9o sur YouTube<\/a><\/noscript><\/div><\/div><div class=\"lL\" style=\"max-width:100%;width:640px;margin:5px;\"><\/div><br \/>\nPodcast eGovernment sur l'identit\u00e9 num\u00e9rique de l'UE<\/p>\n<h2>La logique invisible des liens<\/h2>\n<p>Lorsque l'on d\u00e9finit une identit\u00e9 num\u00e9rique comme \u201eancre\u201c pour diff\u00e9rents domaines de la vie, il en r\u00e9sulte automatiquement le potentiel de r\u00e9unir des informations qui \u00e9taient auparavant s\u00e9par\u00e9es. Le portefeuille en lui-m\u00eame n'est pas tant un probl\u00e8me - c'est un outil. Le v\u00e9ritable risque r\u00e9side dans les interfaces o\u00f9 les autorit\u00e9s, les caisses d'assurance maladie, les banques et les fournisseurs priv\u00e9s utilisent cette identit\u00e9 pour acc\u00e9der \u00e0 leurs propres bases de donn\u00e9es.<br \/>\nC'est pr\u00e9cis\u00e9ment \u00e0 ces interfaces que na\u00eet le pouvoir des liens. Non pas parce que \u201equelqu'un met tout ensemble\u201c, mais parce que les caract\u00e9ristiques d'identification communes le permettent.<\/p>\n<h2>Les donn\u00e9es de sant\u00e9 : Le domaine le plus sensible qui soit<\/h2>\n<p>Dans le secteur de la sant\u00e9, il existe d\u00e9j\u00e0 de vastes ensembles de donn\u00e9es qui se sont accumul\u00e9s pendant de nombreuses ann\u00e9es : Diagnostics, th\u00e9rapies, d\u00e9comptes, donn\u00e9es d'urgence, informations psychologiques, historiques de m\u00e9dication. Ces donn\u00e9es ont une \u00e9norme valeur informative sur la vie int\u00e9rieure d'une personne - non seulement sur le plan m\u00e9dical, mais aussi sur le plan social et \u00e9conomique.<\/p>\n<p>Le site <a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/11\/le-dossier-electronique-du-patient-epa-a-lepreuve-des-faits-risques-droits-et-opposition\/\"><strong>dossier \u00e9lectronique du patient (ePA)<\/strong><\/a> apporte ces donn\u00e9es \u00e0 une structure centrale des caisses d'assurance maladie et des prestataires de soins de sant\u00e9. Si un identifiant num\u00e9rique unique \u00e0 l'\u00e9chelle europ\u00e9enne entre en jeu lors de l'authentification d'un acc\u00e8s, un point de r\u00e9f\u00e9rence commun est cr\u00e9\u00e9. Un tel syst\u00e8me ne doit pas automatiquement regrouper les donn\u00e9es - il suffit que les conditions techniques soient r\u00e9unies.<\/p>\n<h3>Ce qui peut en r\u00e9sulter<\/h3>\n<ul>\n<li>Avec chaque couplage, le risque de d\u00e9placement silencieux augmente :<\/li>\n<li>Les fonctions de confort cr\u00e9ent des arguments pour de nouvelles requ\u00eates.<\/li>\n<li>Les situations de crise peuvent justifier des interventions sp\u00e9ciales.<\/li>\n<li>Des modifications l\u00e9gislatives peuvent affaiblir les affectations.<\/li>\n<\/ul>\n<p>Et comme les donn\u00e9es de sant\u00e9 sont extr\u00eamement pr\u00e9cieuses sur le plan \u00e9conomique - mots cl\u00e9s : risques d'assurance, m\u00e9dicaments, maladies psychiques - elles deviennent \u00e9galement int\u00e9ressantes pour les pirates.<\/p>\n<h2>Donn\u00e9es financi\u00e8res : Les banques, les services de paiement et l'euro num\u00e9rique<\/h2>\n<p>Les donn\u00e9es financi\u00e8res ont toujours \u00e9t\u00e9 strictement r\u00e9glement\u00e9es. Mais avec les r\u00e9glementations europ\u00e9ennes PSD2\/PSD3, les acc\u00e8s bancaires num\u00e9riques et l'introduction pr\u00e9vue d'un <a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/11\/leuro-numerique-arrive-ce-quil-signifie-ce-quil-ne-doit-pas-faire-et-ce-quil-pourrait-faire\/\"><strong>euro num\u00e9rique<\/strong><\/a> de nouvelles voies s'ouvrent : Les preuves d'identit\u00e9 deviennent le ticket d'entr\u00e9e dans un syst\u00e8me o\u00f9 chaque transaction est clairement attribu\u00e9e \u00e0 une personne.<\/p>\n<p>Lorsque les citoyens s'identifient par wallet pour ouvrir des comptes bancaires, valider des paiements ou utiliser des monnaies num\u00e9riques, un lien direct s'\u00e9tablit entre :<\/p>\n<ul>\n<li>identit\u00e9 v\u00e9rifi\u00e9e par l'\u00c9tat<\/li>\n<li>Mouvements de compte<\/li>\n<li>Services de paiement<\/li>\n<li>une possible future monnaie num\u00e9rique<\/li>\n<\/ul>\n<h3>Pourquoi les critiques sont ici particuli\u00e8rement vigilants<\/h3>\n<p>Les flux financiers r\u00e9v\u00e8lent les habitudes de vie de mani\u00e8re bien plus pr\u00e9cise que les mots :<br \/>\nLes achats, les voyages, les abonnements, les paiements m\u00e9dicaux, les cotisations d'assurance - tout cela forme un mod\u00e8le. Une fois que ce mod\u00e8le appartient clairement \u00e0 une personne et qu'il peut \u00eatre combin\u00e9 avec d'autres domaines, le domaine financier devient un miroir de la vie dans son ensemble.<\/p>\n<h2>Donn\u00e9es administratives : Enregistrement, prestations sociales, imp\u00f4ts<\/h2>\n<p>Aujourd'hui, les autorit\u00e9s travaillent encore souvent avec des syst\u00e8mes s\u00e9par\u00e9s, mais en interne, des efforts sont faits depuis des ann\u00e9es pour les uniformiser. La carte d'identit\u00e9 num\u00e9rique sert ici de cl\u00e9 technique pour pouvoir \u00e0 l'avenir :<\/p>\n<ul>\n<li>Attestations d'enregistrement<\/li>\n<li>Donn\u00e9es du permis de conduire<\/li>\n<li>Informations sur les pensions<\/li>\n<li>Preuves de prestations sociales<\/li>\n<li>Donn\u00e9es fiscales<\/li>\n<\/ul>\n<p>de mani\u00e8re univoque.<\/p>\n<h3>La logique derri\u00e8re le lien de gestion<\/h3>\n<p>L'administration argumente traditionnellement en termes d'efficacit\u00e9 : \u201eSaisir les donn\u00e9es une fois au lieu de trois - moins de bureaucratie\u201c. Mais l'exp\u00e9rience nous enseigne que<\/p>\n<p>M\u00eame les bonnes intentions peuvent conduire \u00e0 des syst\u00e8mes qui permettent d'\u00e9tablir des profils de citoyens tr\u00e8s pr\u00e9cis. Et si, plus tard, d'autres id\u00e9es politiques font leur apparition, les fondations seront d\u00e9j\u00e0 pos\u00e9es.<\/p>\n<h2>Sources de donn\u00e9es priv\u00e9es et commerciales<\/h2>\n<p>L'\u00e9conomie rec\u00e8le \u00e9galement d'\u00e9normes quantit\u00e9s de donn\u00e9es :<\/p>\n<ul>\n<li>Comportement d'achat<\/li>\n<li>Donn\u00e9es de mouvement via des apps<\/li>\n<li>Donn\u00e9es de solvabilit\u00e9<\/li>\n<li>Mod\u00e8les de communication<\/li>\n<li>Donn\u00e9es t\u00e9l\u00e9m\u00e9triques des appareils<\/li>\n<\/ul>\n<p>Lorsque les syst\u00e8mes d'identit\u00e9 num\u00e9rique ouvrent la porte \u00e0 des preuves d'\u00e2ge v\u00e9rifi\u00e9es, \u00e0 des confirmations de domicile ou \u00e0 des signatures de contrat, ils cr\u00e9ent un canal direct par lequel les entreprises peuvent faire correspondre les donn\u00e9es d'identit\u00e9 s\u00e9curis\u00e9es \u00e0 leurs propres donn\u00e9es de profil.<\/p>\n<h3>L'incitation \u00e9conomique<\/h3>\n<p>Les fournisseurs commerciaux pensent rarement en termes de retenue. Plus un profil est pr\u00e9cis, plus la publicit\u00e9 est cibl\u00e9e. Plus l'identit\u00e9 est pr\u00e9cise, plus les donn\u00e9es sont pr\u00e9cieuses. Plus l'authentification est s\u00fbre, plus il est facile de relier les comptes des utilisateurs.<\/p>\n<p>Cela incite \u00e0 multiplier les couplages, souvent sans que les utilisateurs puissent vraiment comprendre ce qui se passe en arri\u00e8re-plan.<\/p>\n<div style=\"overflow-x: auto; -webkit-overflow-scrolling: touch;\">\n<table style=\"min-width: 1200px; border-collapse: collapse; width: 100%; border: 1px solid #ccc;\">\n<thead>\n<tr style=\"background-color: #f2f2f2; text-align: left;\">\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Cat\u00e9gorie de donn\u00e9es<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Source des donn\u00e9es<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Sc\u00e9nario de liaison<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Risques potentiels<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Abus potentiel<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Indications de protection<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Identit\u00e9 de base (PID)<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Carte d'identit\u00e9 \/ registres de l'\u00c9tat<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Identification des utilisateurs pour les autorit\u00e9s, les banques, les portails de sant\u00e9<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Ancrage identitaire central, profilage dans tous les secteurs<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Surveillance \u00e9tatique, usurpation d'identit\u00e9<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">PIN, biom\u00e9trie, pas de transmission de codes de r\u00e9cup\u00e9ration<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Donn\u00e9es de sant\u00e9 (ePA)<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Caisses de maladie, cliniques, cabinets m\u00e9dicaux<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Authentification pour l'acc\u00e8s au CEP via le portefeuille<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">R\u00e9v\u00e9lation de diagnostics sensibles, chantage, discrimination<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Vente sur le darknet, fraude \u00e0 l'assurance, abus de l'employeur<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">V\u00e9rifier l'opt-out, pas d'applications tierces pour les donn\u00e9es de sant\u00e9<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Donn\u00e9es financi\u00e8res<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Banques, prestataires de paiement<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Validation de la connexion\/du paiement bas\u00e9e sur le portefeuille<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Virements non autoris\u00e9s, prise de contr\u00f4le du compte<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Reprise de compte criminelle, comparaison de donn\u00e9es pour la solvabilit\u00e9<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Limites de transaction, pas de SMS-2FA, utilisation de jetons mat\u00e9riels<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Comportement de paiement (euro num\u00e9rique)<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Banque centrale europ\u00e9enne, banques<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Wallet comme canal d'authentification pour les paiements num\u00e9riques<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Surveillance fine des comportements d'achat<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Contr\u00f4le\/profilage par l'\u00c9tat, ciblage commercial<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">N'utiliser que des applications officielles, pas d\u201e\u201coptimiseurs de portefeuilles\".\u201c<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Donn\u00e9es de d\u00e9claration et donn\u00e9es fiscales<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Administration fiscale, bureau d'enregistrement<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Connexion au portefeuille pour les portails fiscaux \/ les autorit\u00e9s<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Lien entre le revenu, le lieu de r\u00e9sidence, la famille, le patrimoine<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Profilage politique, sanctions automatis\u00e9es<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">S\u00e9paration des appareils priv\u00e9s et professionnels<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Donn\u00e9es d'assurance<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Assureurs de tous types<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">V\u00e9rification du portefeuille pour la conclusion de contrats<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Profilage, scoring des risques, refus de prestation<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Trafic de donn\u00e9es, manipulation de la solvabilit\u00e9<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Pas de lib\u00e9ration de preuves inutiles<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Donn\u00e9es de mobilit\u00e9 et de voyage<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Services de transport, trains, compagnies a\u00e9riennes<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Liaison des tickets par ID num\u00e9rique<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Profils de mouvement, itin\u00e9raires de voyage, mod\u00e8les de temps<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Analyse de mouvements commerciaux, surveillance de sites par l'\u00c9tat<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Utiliser uniquement les applications officielles des fournisseurs<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Donn\u00e9es de communication<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Op\u00e9rateur de t\u00e9l\u00e9communications<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">V\u00e9rification du compte SIM\/op\u00e9rateur<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">SIM-swap, reprise du num\u00e9ro de t\u00e9l\u00e9phone<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Prise de contr\u00f4le criminelle de comptes, scoring social<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">D\u00e9finir le code PIN du fournisseur, activer Multi-Factor<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Profils de solvabilit\u00e9 et de consommation<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Schufa \/ agences de renseignements \/ boutiques en ligne<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">V\u00e9rification du portefeuille pour les contr\u00f4les de solvabilit\u00e9<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Refus automatis\u00e9, discrimination par les prix<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Profilage commercial, scoring par IA<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Validations minimales, v\u00e9rifier r\u00e9guli\u00e8rement les renseignements sur les donn\u00e9es<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Donn\u00e9es de l'appareil et de t\u00e9l\u00e9m\u00e9trie<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Smartphones, appareils IoT, apps<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Lien via les autorisations d'applications<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Prise de contr\u00f4le des appareils, logiciels malveillants, tracking<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Commerce de donn\u00e9es d'applications, profilage de donn\u00e9es de capteurs<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Pas d'apps douteuses 1TP12Envoyer, contr\u00f4ler les autorisations<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Le tableau montre toutes les cat\u00e9gories de donn\u00e9es pertinentes qui pourraient potentiellement \u00eatre reli\u00e9es dans l'environnement d'une ID num\u00e9rique.<\/p>\n<h2>Le c\u0153ur du probl\u00e8me : l'ancrage identitaire<\/h2>\n<p>La carte d'identit\u00e9 num\u00e9rique est techniquement propre. En th\u00e9orie, elle n'est pas un syst\u00e8me de surveillance centralis\u00e9. Mais elle devient un point d'ancrage identitaire auquel on peut rattacher toutes sortes de choses.<\/p>\n<p>Sant\u00e9, finances, autorit\u00e9s, mobilit\u00e9, assurances, services priv\u00e9s - tous peuvent utiliser les m\u00eames donn\u00e9es d'identification d\u00e8s lors qu'ils sont autoris\u00e9s. Et m\u00eame si chaque consultation est strictement r\u00e9glement\u00e9e, la seule possibilit\u00e9 technique fait craindre que l'on r\u00e9unisse plus tard plus que ce qui est autoris\u00e9 aujourd'hui.<\/p>\n<p>C'est pr\u00e9cis\u00e9ment l\u00e0 que les critiques interviennent : Ce n'est pas le syst\u00e8me individuel qui est dangereux - mais la possibilit\u00e9 de relier tous les syst\u00e8mes par la m\u00eame cl\u00e9 num\u00e9rique.<\/p>\n<h3>Le d\u00e9nominateur commun : l'identit\u00e9 num\u00e9rique comme levier<\/h3>\n<p>D\u00e8s qu'une identit\u00e9 num\u00e9rique est utilis\u00e9e dans plusieurs domaines de la vie, une position de pouvoir se cr\u00e9e automatiquement \u00e0 l'endroit o\u00f9 cette identit\u00e9 est g\u00e9r\u00e9e ou contr\u00f4l\u00e9e. Cela vaut ind\u00e9pendamment de la question de savoir si le portefeuille lui-m\u00eame se trouve localement sur l'appareil.<\/p>\n<p>La v\u00e9ritable faille ne se situe pas dans le smartphone, mais dans l'\u00e9cosyst\u00e8me qui se forme autour de cette identit\u00e9. Et cet \u00e9cosyst\u00e8me conna\u00eet au moins trois grands points d'attaque : L'\u00c9tat, le crime organis\u00e9 et le secteur \u00e9conomique priv\u00e9.<\/p>\n<h2>Abus de l'\u00c9tat - le risque de d\u00e9tournement de finalit\u00e9<\/h2>\n<p>L'\u00c9tat a souvent de \u201ebonnes\u201c intentions - mais les syst\u00e8mes se d\u00e9veloppent dans toutes les directions. En cas de crise, de situation d'urgence ou de p\u00e9riode d'effervescence politique, le pouvoir \u00e9tatique recourt volontiers \u00e0 des possibilit\u00e9s techniques qui ont en fait \u00e9t\u00e9 construites \u00e0 des fins totalement diff\u00e9rentes. L'histoire le montre :<\/p>\n<ul>\n<li>Les syst\u00e8mes qui ont \u00e9t\u00e9 introduits comme \u201epratiques\u201c sont souvent devenus par la suite des m\u00e9canismes de contr\u00f4le.<\/li>\n<li>Les exceptions qui ne devaient \u00eatre valables que pour une \u201ecourte p\u00e9riode\u201c ont \u00e9t\u00e9 prolong\u00e9es et \u00e9tendues.<\/li>\n<li>Les arguments de s\u00e9curit\u00e9 conduisent rapidement \u00e0 de nouveaux droits d'acc\u00e8s.<\/li>\n<\/ul>\n<p>Avec une identit\u00e9 num\u00e9rique utilis\u00e9e partout, une trace unique est cr\u00e9\u00e9e. Il n'est m\u00eame pas n\u00e9cessaire de lire les contenus. Il suffit de savoir quand, o\u00f9 et dans quel but une demande d'identit\u00e9 a \u00e9t\u00e9 effectu\u00e9e.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-3502 alignnone\" src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch.jpg\" alt=\"L&#039;identit\u00e9 num\u00e9rique europ\u00e9enne : un abus d&#039;\u00c9tat\" width=\"1024\" height=\"683\" srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h3>La tentation politique de la connectivit\u00e9<\/h3>\n<p>Imaginons une situation dans laquelle l'\u00c9tat fait valoir un besoin d'information particuli\u00e8rement fort pour certains domaines - par exemple dans le domaine de la sant\u00e9, des prestations sociales ou des finances. Avec un organisme \u00e9metteur central et des droits d'acc\u00e8s certifi\u00e9s, ce serait politiquement possible,<\/p>\n<ul>\n<li>d'introduire de nouvelles obligations,<\/li>\n<li>\u00e9largir les acc\u00e8s,<\/li>\n<li>ou de rendre les exceptions permanentes.<\/li>\n<\/ul>\n<p>Et une fois que ces d\u00e9cisions sont prises, il est rare qu'elles soient annul\u00e9es.<\/p>\n<h3>Les protocoles silencieux<\/h3>\n<p>M\u00eame sans acc\u00e8s technique aux contenus, des m\u00e9tadonn\u00e9es sont cr\u00e9\u00e9es. Qui s'identifie o\u00f9 et quand est plus pr\u00e9cieux qu'on ne le pense au premier abord. C'est le genre de donn\u00e9es \u00e0 partir desquelles il est possible d'\u00e9tablir des mod\u00e8les de comportement. Et ce sont pr\u00e9cis\u00e9ment ces mod\u00e8les qui se pr\u00eatent \u00e0 des analyses gouvernementales approfondies, si la volont\u00e9 politique existe.<\/p>\n<h2>Abus criminels - attaques organis\u00e9es et \u00e9conomie de march\u00e9 noir<\/h2>\n<p>Les donn\u00e9es de sant\u00e9 sont depuis des ann\u00e9es un bien particuli\u00e8rement recherch\u00e9 sur le Darknet. La raison en est simple :<\/p>\n<ul>\n<li>Ils sont valables en permanence.<\/li>\n<li>Ils r\u00e9v\u00e8lent des d\u00e9tails intimes.<\/li>\n<li>Ils peuvent \u00eatre utilis\u00e9s pour le chantage, la fraude \u00e0 l'assurance et l'usurpation d'identit\u00e9.<\/li>\n<\/ul>\n<p>Il existe d\u00e9j\u00e0 aujourd'hui des cas o\u00f9 l'on a acc\u00e9d\u00e9 sp\u00e9cifiquement aux donn\u00e9es de l'assurance maladie et aux cartes de sant\u00e9 - non pas par des hackers hollywoodiens, mais par des points faibles tout \u00e0 fait normaux dans les cabinets m\u00e9dicaux, les cliniques ou chez les prestataires de services.<\/p>\n<h3>L'interaction avec une carte d'identit\u00e9 num\u00e9rique<\/h3>\n<p>Si l'ID num\u00e9rique est utilis\u00e9 comme moyen d'authentification pour les donn\u00e9es de sant\u00e9, cela ouvre une nouvelle dimension aux attaquants :<\/p>\n<ul>\n<li>Les donn\u00e9es d'acc\u00e8s peuvent \u00eatre r\u00e9cup\u00e9r\u00e9es via des appareils compromis ou par hame\u00e7onnage.<\/li>\n<li>Un smartphone vol\u00e9 ou manipul\u00e9 peut devenir une identit\u00e9 \u201er\u00e9elle\u201c.<\/li>\n<li>Les pirates peuvent acc\u00e9der \u00e0 des zones sensibles si le portefeuille n'est pas suffisamment s\u00e9curis\u00e9.<\/li>\n<\/ul>\n<p>D\u00e8s lors qu'une identit\u00e9 num\u00e9rique est le ticket d'entr\u00e9e dans diff\u00e9rents secteurs, chaque fuite dans le syst\u00e8me devient une menace pour l'ensemble de la vie d'une personne.<\/p>\n<h3>Criminalit\u00e9 financi\u00e8re et paiements num\u00e9riques<\/h3>\n<p>Combin\u00e9 \u00e0 des services de paiement ou \u00e0 un euro num\u00e9rique, il devient particuli\u00e8rement attrayant pour les pirates :<\/p>\n<ul>\n<li>Les transactions peuvent \u00eatre falsifi\u00e9es ou autoris\u00e9es si le portefeuille est compromis.<\/li>\n<li>Les flux financiers peuvent \u00eatre manipul\u00e9s.<\/li>\n<li>L'usurpation d'identit\u00e9 entra\u00eene des pertes financi\u00e8res massives.<\/li>\n<\/ul>\n<p>Et comme les syst\u00e8mes num\u00e9riques fonctionnent 24 heures sur 24 et 7 jours sur 7, les dommages peuvent survenir en quelques minutes ou secondes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-3503 alignnone\" src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch.jpg\" alt=\"ID num\u00e9rique de l&#039;UE : abus criminel\" width=\"1024\" height=\"683\" srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2>Abus commerciaux - le profilage silencieux<\/h2>\n<p>Les entreprises pensent en termes de profils, de segments et de groupes cibles. Plus une identit\u00e9 est authentifi\u00e9e avec pr\u00e9cision, plus il est facile de l'associer \u00e0 des donn\u00e9es commerciales. C'est l\u00e0 qu'appara\u00eet une pression silencieuse, mais dangereuse :<\/p>\n<ul>\n<li>V\u00e9rification de l'\u00e2ge<\/li>\n<li>V\u00e9rification de l'adresse<\/li>\n<li>Capacit\u00e9 de paiement<\/li>\n<li>Donn\u00e9es de mouvement<\/li>\n<li>Historique des achats<\/li>\n<\/ul>\n<p>Une carte d'identit\u00e9 num\u00e9rique ouvre la porte \u00e0 l'extension de ces liens \u00e0 un dossier personnel fiable - non pas au sens \u00e9tatique, mais au sens \u00e9conomique.<\/p>\n<h3>Quand le confort devient une porte d'entr\u00e9e<\/h3>\n<p>De nombreux services automatisent leurs processus d\u00e8s qu'une identit\u00e9 v\u00e9rifi\u00e9e par portefeuille est disponible.<\/p>\n<ul>\n<li>Il suffit de s'inscrire<\/li>\n<li>\u201eConfirmer avec l'identifiant num\u00e9rique\u201c<\/li>\n<li>Signer directement le contrat<\/li>\n<\/ul>\n<p>Ce qui est pratique pour l'utilisateur est une opportunit\u00e9 pour les entreprises de regrouper des profils sur diff\u00e9rentes plateformes.<\/p>\n<h3>Le danger de l'in\u00e9luctabilit\u00e9<\/h3>\n<p>Une fois que le march\u00e9 s'est habitu\u00e9 \u00e0 la carte d'identit\u00e9 num\u00e9rique, il en r\u00e9sulte une contrainte de fait :<\/p>\n<ul>\n<li>On ne peut pas s'inscrire sans portefeuille.<\/li>\n<li>Sans identit\u00e9 num\u00e9rique, il n'y a pas d'acc\u00e8s \u00e0 certaines offres.<\/li>\n<li>Les chemins alternatifs sont limit\u00e9s ou compliqu\u00e9s.<\/li>\n<\/ul>\n<p>Ainsi, la d\u00e9cision n'est plus volontaire - m\u00eame si elle est encore officiellement appel\u00e9e ainsi.<\/p>\n<h2>Lorsque les trois voies interagissent<\/h2>\n<p>Le cas le plus dangereux n'est pas l'abus individuel. C'est celui o\u00f9 les acteurs \u00e9tatiques, criminels et commerciaux ont chacun leurs propres int\u00e9r\u00eats - et o\u00f9 ces int\u00e9r\u00eats se rencontrent sur une seule ancre identitaire.<\/p>\n<ul>\n<li>L'\u00c9tat veut du contr\u00f4le et de la s\u00e9curit\u00e9.<\/li>\n<li>Les criminels veulent des donn\u00e9es et de l'argent.<\/li>\n<li>Les entreprises veulent des profils et du pouvoir d'achat.<\/li>\n<\/ul>\n<p>Chacun de ces objectifs est en soi un d\u00e9fi. En les combinant, on obtient un syst\u00e8me qui en sait plus sur le comportement d'une personne que celle-ci n'en aura jamais conscience.<\/p>\n<p>L'ID num\u00e9rique est le lien. Qu'il s'agisse du syst\u00e8me de sant\u00e9, du syst\u00e8me financier, de l'administration ou des services priv\u00e9s, ils se rencontrent tous \u00e0 un point de jonction commun. Et si ce n\u0153ud est compromis, ce n'est pas seulement une petite partie de la vie qui est ouverte, mais l'homme tout entier.<\/p>\n<hr \/>\n<h3>Enqu\u00eate sur la carte d'identit\u00e9 num\u00e9rique annonc\u00e9e<\/h3>\n<div class='bootstrap-yop yop-poll-mc'>\n\t\t\t\t\t\t\t<div class=\"basic-yop-poll-container\" style=\"background-color:#ffffff; border:0px; border-style:solid; border-color:#000000; border-radius:5px; padding:0px 5px;\" data-id=\"4\" data-temp=\"basic-pretty\" data-skin=\"square\" data-cscheme=\"blue\" data-cap=\"0\" data-access=\"guest\" data-tid=\"\" data-uid=\"9c6bef5a24a03da70e692affc48ced32\" data-pid=\"2401\" data-resdet=\"votes-number,percentages\" data-show-results-to=\"guest\" data-show-results-moment=\"after-vote\" data-show-results-only=\"false\" data-show-message=\"true\" data-show-results-as=\"bar\" data-sort-results-by=\"as-defined\" data-sort-results-rule=\"asc\"data-is-ended=\"0\" data-percentages-decimals=\"2\" data-gdpr=\"no\" data-gdpr-sol=\"consent\" data-css=\"\" data-counter=\"0\" data-load-with=\"1\" data-notification-section=\"top\"><div class=\"row\"><div class=\"col-md-12\"><div class=\"basic-inner\"><div class=\"basic-message hide\" style=\"border-left: 10px solid #008000; padding: 0px 10px;\" data-error=\"#ff0000\" data-success=\"#008000\"><p class=\"basic-message-text\" style=\"color:#000000; font-size:14px; font-weight:normal;\"><\/p><\/div><div class=\"basic-overlay hide\"><div class=\"basic-vote-options\"><\/div><div class=\"basic-preloader\"><div class=\"basic-windows8\"><div class=\"basic-wBall basic-wBall_1\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_2\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_3\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_4\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_5\"><div class=\"basic-wInnerBall\"><\/div><\/div><\/div><\/div><\/div><form class=\"basic-form\" action=\"\"><input type=\"hidden\" name=\"_token\" value=\"c95b396d98\" autocomplete=\"off\"><div class=\"basic-elements\"><div class=\"basic-element basic-question basic-question-text-vertical\" data-id=\"4\" data-uid=\"5f4891f7e322af0e2e4e52cef10c239b\" data-type=\"question\" data-question-type=\"text\" data-required=\"yes\" data-allow-multiple=\"no\" data-min=\"1\" data-max=\"1\" data-display=\"vertical\" data-colnum=\"\" data-display-others=\"no\" data-others-color=\"\" data-others=\"\" data-others-max-chars=\"0\"><div class=\"basic-question-title\"><h5 style=\"color:#000000; font-size:16px; font-weight:normal; text-align:left;\">Accepterais-tu une identit\u00e9 num\u00e9rique centralis\u00e9e au niveau de l'UE ?<\/h5><\/div><ul class=\"basic-answers\"><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"14\" data-type=\"text\" data-vn=\"7\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[14]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[14]\" name=\"answer[4]\" value=\"14\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Oui, si elle est s\u00fbre et volontaire<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"15\" data-type=\"text\" data-vn=\"9\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[15]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[15]\" name=\"answer[4]\" value=\"15\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Uniquement si elle n'est pas associ\u00e9e \u00e0 d'autres donn\u00e9es<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"16\" data-type=\"text\" data-vn=\"123\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[16]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[16]\" name=\"answer[4]\" value=\"16\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Non, je m'y oppose fondamentalement<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"59\" data-type=\"text\" data-vn=\"3\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[59]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[59]\" name=\"answer[4]\" value=\"59\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Qu'est-ce qu'une \"identit\u00e9 num\u00e9rique centrale\" ?<\/span><\/label><\/div><\/li><\/ul><\/div><div class=\"clearfix\"><\/div><\/div><div class=\"basic-vote\"><a href=\"#\" class=\"button basic-vote-button\" role=\"button\" style=\"background:#027bb8; border:0px; border-style: solid; border-color:#000000; border-radius:5px; padding:10px 10px; color:#ffffff; font-size:14px; font-weight:normal;\">Votez<\/a><\/div><input type=\"hidden\" name=\"trp-form-language\" value=\"fr\"\/><\/form><\/div><\/div><\/div><\/div>\n\t\t\t\t\t\t<\/div>\n<hr \/>\n<h2>Faiblesses techniques et risques invisibles<\/h2>\n<p>La cryptographie prot\u00e8ge les contenus. Mais presque tous les processus num\u00e9riques produisent des m\u00e9tadonn\u00e9es : Qui a d\u00e9clench\u00e9 quel contr\u00f4le de portefeuille et \u00e0 quel moment, quel service a fait la demande, quel attribut a \u00e9t\u00e9 demand\u00e9 (par ex. \u201ePlus de 18 ans\u201c ou \u201eAssur\u00e9\u201c), de quel appareil est venue la demande. Ces informations d'accompagnement sont g\u00e9n\u00e9ralement petites, insignifiantes - et en m\u00eame temps hautement significatives. Des s\u00e9ries chronologiques permettent de reconstruire des mod\u00e8les de mouvement et de comportement, m\u00eame sans avoir jamais lu les contenus en question. Les m\u00e9tadonn\u00e9es ne sont donc pas une \u201etache aveugle\u201c - elles sont souvent l'ingr\u00e9dient le plus pr\u00e9cieux pour le profilage et la surveillance.<\/p>\n<h3>Gestion des cl\u00e9s, r\u00e9cup\u00e9ration et cha\u00eenes de blocage<\/h3>\n<p>Les identit\u00e9s num\u00e9riques reposent sur des paires de cl\u00e9s. Quiconque perd ou compromet ces cl\u00e9s perd de facto le contr\u00f4le de l'identit\u00e9. La restauration doit \u00eatre construite de mani\u00e8re \u00e0 ne pas ouvrir une porte d\u00e9rob\u00e9e aux autorit\u00e9s ni une porte d'entr\u00e9e aux attaquants. Les questions difficiles sont les suivantes<\/p>\n<ul>\n<li>Comment un utilisateur peut-il retrouver sa capacit\u00e9 d'action en cas de vol de son smartphone ?<\/li>\n<li>Qui est responsable de la r\u00e9-identification ?<\/li>\n<li>Dans quel d\u00e9lai les certificats doivent-ils \u00eatre r\u00e9voqu\u00e9s et comment les informations relatives \u00e0 la r\u00e9vocation parviennent-elles de mani\u00e8re fiable \u00e0 toutes les parties concern\u00e9es ?<\/li>\n<\/ul>\n<p>Les impl\u00e9mentations pratiques le montrent : Les rollovers, les revocations et les workflows de restauration sont complexes - et c'est souvent l\u00e0 que surviennent les points faibles fatals.<\/p>\n<h2>Interop\u00e9rabilit\u00e9, listes de confiance et concentration de la gouvernance<\/h2>\n<p>Pour que les portefeuilles fonctionnent dans toute l'Europe, il faut des listes d'\u00e9diteurs, de fournisseurs de portefeuilles et de \u201erelying parties\u201c dignes de confiance. Ces \"Trusted Lists\" sont une n\u00e9cessit\u00e9 architecturale - et en m\u00eame temps un instrument de pouvoir : celui qui figure sur la liste obtient des avantages \u00e9conomiques ; celui qui n'y figure pas est d\u00e9savantag\u00e9. Cela conduit \u00e0 des luttes de standards et de profils, \u00e0 d'\u00e9ventuels Vendor-Lock-ins et \u00e0 la formation de Gatekeeper centraux. Du point de vue de la r\u00e9silience et du contr\u00f4le d\u00e9mocratique, la r\u00e9partition de ce pouvoir est fragile - et donc potentiellement risqu\u00e9e.<\/p>\n<h3>Les terminaux, les API et la probl\u00e9matique des interfaces<\/h3>\n<p>Le portefeuille n'est qu'une partie du syst\u00e8me. Les plus grandes surfaces d'attaque sont souvent les API et les points d'extr\u00e9mit\u00e9 dorsaux - par exemple les interfaces des caisses d'assurance maladie, des banques ou des bureaux d'enregistrement. Des impl\u00e9mentations non s\u00e9curis\u00e9es, l'absence de contr\u00f4les d'acc\u00e8s ou des processus d'authentification perm\u00e9ables dans ces backends transforment rapidement une transaction de portefeuille en principe s\u00fbre en une fuite de donn\u00e9es.<\/p>\n<h3>Risques de la cha\u00eene d'approvisionnement et fabricants tiers<\/h3>\n<p>Les logiciels modernes reposent sur des biblioth\u00e8ques et des composants tiers. Il suffit qu'un SDK soit compromis dans une application de portefeuille largement r\u00e9pandue pour que des masses soient touch\u00e9es. Il en va de m\u00eame pour les composants mat\u00e9riels (Secure Elements, TPM) : Des configurations erron\u00e9es ou des micrologiciels manipul\u00e9s peuvent faire \u00e9chouer la promesse de s\u00e9curit\u00e9. La cha\u00eene d'approvisionnement constitue donc un risque syst\u00e9mique qui d\u00e9passe les utilisateurs individuels.<\/p>\n<h3>Perte d'appareils, SIM-swap et ing\u00e9nierie sociale<\/h3>\n<p>La perte du terminal, les attaques par \u00e9change de carte SIM ou les campagnes d'hame\u00e7onnage bien men\u00e9es restent les portes d'entr\u00e9e qui n\u00e9cessitent le plus de travail. Certaines voies de r\u00e9cup\u00e9ration s'appuient sur des canaux secondaires (e-mail, SMS) qui sont eux-m\u00eames peu s\u00fbrs. L'ing\u00e9nierie sociale vise pr\u00e9cis\u00e9ment ces failles : Les personnes sont persuad\u00e9es de donner des autorisations, de divulguer des codes PIN ou d'utiliser de pr\u00e9tendues \u201eapplications d'aide\u201c installier. La conception technique ne sert pas \u00e0 grand-chose si les utilisateurs restent aussi vuln\u00e9rables dans la pratique.<\/p>\n<h3>Logging, forensics et traces<\/h3>\n<p>De nombreux syst\u00e8mes tiennent des registres - pour des raisons de s\u00e9curit\u00e9. Mais les logs sont \u00e0 double tranchant : ils aident \u00e0 l'\u00e9lucidation, mais ils fournissent aussi une copie des m\u00e9tadonn\u00e9es. En centralisant les logs, on cr\u00e9e un tr\u00e9sor pour l'analyse et potentiellement pour les abus. Le d\u00e9fi consiste \u00e0 concilier les obligations de conservation pour la police scientifique et la stricte minimisation des temps de r\u00e9tention.<\/p>\n<h3>Canaux lat\u00e9raux et attaques mat\u00e9rielles<\/h3>\n<p>M\u00eame des algorithmes puissants peuvent \u00eatre attaqu\u00e9s par des canaux lat\u00e9raux : Mesures de la consommation \u00e9lectrique, micro-timing, attaques physiques sur les \u00e9l\u00e9ments s\u00e9curis\u00e9s. Ces techniques sont co\u00fbteuses, mais elles sont utilis\u00e9es par des acteurs \u00e9tatiques ou des criminels bien \u00e9quip\u00e9s. Pour les applications particuli\u00e8rement sensibles (par exemple les signatures d'\u00c9tat), de telles attaques sont r\u00e9alistes et doivent \u00eatre prises en consid\u00e9ration.<\/p>\n<h2>Cons\u00e9quences en situation r\u00e9elle : sc\u00e9narios concrets de dommages<\/h2>\n<h3>1. les dommages financiers caus\u00e9s par les reprises de compte<\/h3>\n<ul>\n<li><strong>Sc\u00e9nario<\/strong>Un attaquant obtient l'acc\u00e8s \u00e0 la r\u00e9cup\u00e9ration du portefeuille d'une personne par une attaque combin\u00e9e d'\u00e9change de carte SIM et d'une man\u0153uvre d'hame\u00e7onnage. Le portefeuille permet de simuler une validation de paiement ; en l'espace de quelques minutes, des sommes d'argent sont transf\u00e9r\u00e9es vers plusieurs portefeuilles, une partie se perd dans les crypto-onlines. Pour les personnes concern\u00e9es, cela signifie : perte imm\u00e9diate de patrimoine, longues proc\u00e9dures de contre-passation, atteinte \u00e0 la r\u00e9putation. Pour les banques, il en r\u00e9sulte un probl\u00e8me de confiance - et les questions de recouvrement sont juridiquement complexes.<\/li>\n<li><strong>Contre-mesures \u00e0 court terme<\/strong>: des politiques strictes \u00e0 deux facteurs, des contr\u00f4les manuels des transactions en cas de montants inhabituels, des limites pour les nouveaux d\u00e9lais de paiement.<\/li>\n<\/ul>\n<h3>2. chantage et discrimination par le biais des donn\u00e9es de sant\u00e9<\/h3>\n<ul>\n<li><strong>Sc\u00e9nario<\/strong>Suite \u00e0 une fuite de donn\u00e9es dans une clinique r\u00e9gionale, des diagnostics sensibles sont publi\u00e9s sur des forums du darknet. La combinaison avec des preuves d'authentification bas\u00e9es sur des portefeuilles permet de tirer des conclusions sur les personnes. Les personnes concern\u00e9es sont victimes de chantage ou de discrimination aupr\u00e8s des employeurs ou des assurances. M\u00eame si les contenus ne peuvent pas \u00eatre consult\u00e9s ouvertement, des indices (par exemple \u201etraitement dans un service psychiatrique \u00e0 la date X\u201c) suffisent pour causer des dommages consid\u00e9rables.<\/li>\n<li><strong>Contre-mesures \u00e0 court terme<\/strong>: lois strictes sur la finalit\u00e9, responsabilit\u00e9 en cas de fuite de donn\u00e9es, obligations de notification avec des offres de soutien transparentes.<\/li>\n<\/ul>\n<h3>3. surveillance de masse via les m\u00e9tadonn\u00e9es<\/h3>\n<ul>\n<li><strong>Sc\u00e9nario<\/strong>Une autorit\u00e9 \u00e9tatique obtient des droits d'acc\u00e8s \u00e9tendus aux m\u00e9tadonn\u00e9es sous le pr\u00e9texte de la lutte contre le terrorisme. Sans lire les contenus, il est possible de reconstituer des profils de d\u00e9placement, la participation \u00e0 des rassemblements ou des contacts r\u00e9currents. Dans des contextes autoritaires, cela conduit rapidement \u00e0 l'intimidation et \u00e0 un \u201echilling effect\u201c : les gens \u00e9vitent certains lieux ou activit\u00e9s par peur d'\u00eatre surveill\u00e9s par l'\u00c9tat.<\/li>\n<li><strong>Contre-mesures \u00e0 court terme<\/strong>: contr\u00f4le judiciaire strict pour l'acc\u00e8s aux m\u00e9tadonn\u00e9es, journalisation de toutes les demandes, limitation de la dur\u00e9e de conservation des donn\u00e9es.<\/li>\n<\/ul>\n<h3>4. panne de syst\u00e8me due \u00e0 un \u00e9diteur compromis<\/h3>\n<ul>\n<li><strong>Sc\u00e9nario<\/strong>Un \u00e9diteur central (par exemple un grand fournisseur de portefeuilles ou une autorit\u00e9 de certification) est compromis. Cons\u00e9quence : des millions de justificatifs doivent \u00eatre r\u00e9voqu\u00e9s, les proc\u00e9dures de paiement s'effondrent, les processus administratifs ne peuvent pas \u00eatre v\u00e9rifi\u00e9s. Le r\u00e9tablissement est long et co\u00fbteux - et pendant ce temps, de nombreux services ne peuvent \u00eatre utilis\u00e9s que de mani\u00e8re limit\u00e9e.<\/li>\n<li><strong>Contre-mesures \u00e0 court terme<\/strong>: sauvegardes d\u00e9centralis\u00e9es, d\u00e9ploiements \u00e9chelonn\u00e9s, proc\u00e9dures d'urgence avec alternatives papier.<\/li>\n<\/ul>\n<h3>5. concentration du march\u00e9 et exploitation par les fournisseurs<\/h3>\n<ul>\n<li><strong>Sc\u00e9nario<\/strong>Un fournisseur de portefeuille dominant \u00e9tablit des extensions propri\u00e9taires qui sont reprises par de nombreux services. Les petits fournisseurs ne peuvent pas suivre, les utilisateurs sont \u201elocked in\u201c. Les prix des services augmentent, les fonctions de protection des donn\u00e9es sont \u00e9chang\u00e9es contre la commodit\u00e9. Le pouvoir \u00e9conomique se d\u00e9place vers un ou quelques acteurs.<\/li>\n<li><strong>Contre-mesures \u00e0 court terme<\/strong>: prescriptions d'interop\u00e9rabilit\u00e9, r\u00e8gles r\u00e9glementaires contre les interfaces exclusives, standards ouverts.<\/li>\n<\/ul>\n<h3>6. attaques de d\u00e9tail : vente de donn\u00e9es de sant\u00e9 et d'assurance sur le Darknet<\/h3>\n<ul>\n<li><strong>Sc\u00e9nario<\/strong>Les donn\u00e9es des cabinets m\u00e9dicaux et des centres de facturation sont rassembl\u00e9es et vendues sur le Darknet. Les acheteurs utilisent ces donn\u00e9es pour la fraude \u00e0 l'assurance, le vol d'identit\u00e9 ou le chantage cibl\u00e9. Lorsque des v\u00e9rifications bas\u00e9es sur des portefeuilles lissent le champ, la mon\u00e9tisation des informations augmente - et donc le prix du march\u00e9 noir.<\/li>\n<li><strong>Contre-mesures \u00e0 court terme<\/strong>Des exigences de s\u00e9curit\u00e9 plus strictes pour les cabinets m\u00e9dicaux, le cryptage des backends, la poursuite p\u00e9nale des structures de courtiers en donn\u00e9es.<\/li>\n<\/ul>\n<h3>7) Infrastructure critique : cons\u00e9quences en cascade<\/h3>\n<ul>\n<li><strong>Sc\u00e9nario<\/strong>Les identifiants compromis sont utilis\u00e9s pour tromper les autorit\u00e9s (par exemple, pour contester des actifs, pour falsifier des preuves d'identit\u00e9 pour des cha\u00eenes d'approvisionnement critiques). Il en r\u00e9sulte des dommages lents mais profonds : interruption de la cha\u00eene d'approvisionnement, litiges, perte de confiance dans les services centraux.<\/li>\n<li><strong>Contre-mesures \u00e0 court terme<\/strong>: V\u00e9rification multipartite, ne pas baser les processus sensibles uniquement sur l'authentification du portefeuille.<\/li>\n<\/ul>\n<h3>8) Exclusion sociale due aux barri\u00e8res num\u00e9riques<\/h3>\n<ul>\n<li><strong>Sc\u00e9nario<\/strong>Les fournisseurs et les autorit\u00e9s r\u00e9duisent les voies alternatives parce que le portefeuille r\u00e9duit la charge administrative. Les citoyens ne disposant pas d'appareils compatibles, les personnes \u00e2g\u00e9es ou les personnes en situation pr\u00e9caire ne peuvent plus acc\u00e9der aux services et sont de fait exclus.<\/li>\n<li><strong>Contre-mesures \u00e0 court terme<\/strong>alternatives hors ligne garanties par la loi, soutien et programmes de promotion de la participation num\u00e9rique.<\/li>\n<\/ul>\n<h3>Classement final<\/h3>\n<p>Ces sc\u00e9narios ne sont pas des contes d'horreur, mais des d\u00e9ductions de types d'attaques d\u00e9j\u00e0 connus, d'incitations \u00e9conomiques et de l'exp\u00e9rience historique selon laquelle les syst\u00e8mes sont r\u00e9guli\u00e8rement d\u00e9velopp\u00e9s et \u00e9tendus. Le portefeuille n'est pas une monstruosit\u00e9 - c'est un outil. La question est la suivante : Dans quelles mains cet outil tombe-t-il, comment les instances de contr\u00f4le sont-elles r\u00e9parties et quelle est la force des barri\u00e8res contre le d\u00e9tournement de finalit\u00e9, la commercialisation et l'exploitation criminelle ?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-3505 alignnone\" src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen.jpg\" alt=\"Mesures de protection pour l&#039;identit\u00e9 num\u00e9rique de l&#039;UE\" width=\"1024\" height=\"683\" srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2>Mesures de protection, antidotes et garde-fous responsables<\/h2>\n<h3>1. des limites l\u00e9gales claires - avant que les syst\u00e8mes ne se d\u00e9veloppent<\/h3>\n<p>L'identit\u00e9 num\u00e9rique n'est pas un petit outil. C'est un projet d'infrastructure qui intervient profond\u00e9ment dans la vie quotidienne. C'est pourquoi il faut des barri\u00e8res l\u00e9gales s\u00e9v\u00e8res, et ce avant que l'interconnexion de tous les domaines de la vie ne devienne r\u00e9alit\u00e9. Cela signifie en substance<\/p>\n<ul>\n<li><strong>Une affectation claire<\/strong>, Il s'agit d'une obligation l\u00e9gale qui ne peut pas \u00eatre contourn\u00e9e par un simple vote \u00e0 la majorit\u00e9.<\/li>\n<li><strong>Obligations de transparence<\/strong> pour tout type d'acc\u00e8s - qu'il soit \u00e9tatique, commercial ou technique.<\/li>\n<li><strong>Obligations d'information contraignantes<\/strong>, Les syst\u00e8mes doivent \u00eatre mis \u00e0 niveau.<\/li>\n<\/ul>\n<p>L'exp\u00e9rience montre que les grands syst\u00e8mes num\u00e9riques ont tendance \u00e0 se d\u00e9velopper. Le seul frein fiable est une loi dont la formulation est volontairement \u00e9troite.<\/p>\n<h3>2. normes techniques minimales - pas de compromis sur les fondations<\/h3>\n<p>Le portefeuille lui-m\u00eame doit reposer sur une base technique qui n'invite pas les attaquants. Les exigences minimales essentielles sont les suivantes<\/p>\n<ul>\n<li><strong>Forte minimisation des m\u00e9tadonn\u00e9es<\/strong>Ne consigner les demandes que dans la mesure o\u00f9 elles sont absolument n\u00e9cessaires.<\/li>\n<li><strong>On-device Secure Element<\/strong>: Pas seulement une protection logicielle, mais de v\u00e9ritables verrous mat\u00e9riels.<\/li>\n<li><strong>M\u00e9canismes de r\u00e9vocation distribu\u00e9s<\/strong>R\u00e9vocation de cl\u00e9s sans arr\u00eat total du syst\u00e8me.<\/li>\n<li><strong>V\u00e9ritable cryptage de bout en bout<\/strong> dans les backends, pas seulement du c\u00f4t\u00e9 des apps.<\/li>\n<\/ul>\n<p>Ces normes doivent \u00eatre impos\u00e9es par la loi et faire l'objet d'audits r\u00e9guliers - sinon la \u201eprotection\u201c reste purement th\u00e9orique.<\/p>\n<h3>3) M\u00e9canismes de protection organisationnels - responsabilit\u00e9 \u00e0 grande \u00e9chelle<\/h3>\n<p>Quiconque manipule des identit\u00e9s doit assumer des responsabilit\u00e9s. Cela inclut<\/p>\n<ul>\n<li><strong>Des instances de contr\u00f4le ind\u00e9pendantes<\/strong> pour les fournisseurs de portefeuilles et les \u00e9diteurs.<\/li>\n<li><strong>Audits de s\u00e9curit\u00e9 obligatoires<\/strong> pour les assureurs maladie, les banques et les backends administratifs.<\/li>\n<li><strong>R\u00e8gles de responsabilit\u00e9<\/strong>, Les \u00c9tats membres doivent mettre en place des r\u00e8gles claires pour d\u00e9terminer qui doit payer et qui doit informer en cas de violation des donn\u00e9es.<\/li>\n<\/ul>\n<p>Sans responsabilit\u00e9s organisationnelles claires, il y a toujours quelqu'un qui passe le relais - c'est pr\u00e9cis\u00e9ment ce qui ne doit pas se produire ici.<\/p>\n<h3>4. restauration transparente - sans portes d\u00e9rob\u00e9es<\/h3>\n<p>La r\u00e9cup\u00e9ration des portefeuilles vol\u00e9s ou perdus est un point critique. Elle ne doit pas \u00eatre un outil pour les attaquants ni une porte d\u00e9rob\u00e9e pour les autorit\u00e9s :<\/p>\n<ul>\n<li><strong>Restauration en plusieurs \u00e9tapes<\/strong>, La Commission europ\u00e9enne a publi\u00e9 un rapport sur l'\u00e9tat d'avancement de la mise en \u0153uvre de la directive, qui a \u00e9t\u00e9 confirm\u00e9 par plusieurs canaux ind\u00e9pendants.<\/li>\n<li><strong>Options hors ligne<\/strong> avec v\u00e9rification de l'identit\u00e9 personnelle pour \u00e9viter les abus via des attaques \u00e0 distance.<\/li>\n<li>Pas d'utilisation <strong>des canaux secondaires peu s\u00fbrs<\/strong> comme les SMS pour l'authentification seule.<\/li>\n<\/ul>\n<p>C'est la seule fa\u00e7on d'\u00e9viter que les pirates n'utilisent la restauration comme \u201ecl\u00e9 d'entr\u00e9e\u201c.<\/p>\n<h3>5. strat\u00e9gies d'urgence - stabilit\u00e9 au quotidien<\/h3>\n<p>M\u00eame le meilleur syst\u00e8me num\u00e9rique a besoin d'alternatives en cas d'\u00e9chec. En font partie<\/p>\n<ul>\n<li><strong>Proc\u00e9dures d'urgence sur papier<\/strong>, Les projets de recherche doivent \u00eatre con\u00e7us de mani\u00e8re \u00e0 garantir une r\u00e9elle utilisabilit\u00e9.<\/li>\n<li><strong>Authentification de repli<\/strong>, Il s'agit d'une m\u00e9thode de travail qui peut \u00eatre utilis\u00e9e sans smartphone.<\/li>\n<li><strong>R\u00e8gles pour le fonctionnement hors ligne<\/strong>, Les services de sant\u00e9 et les services publics, par exemple.<\/li>\n<\/ul>\n<p>La carte d'identit\u00e9 num\u00e9rique ne doit jamais \u00eatre le seul acc\u00e8s \u00e0 des services vitaux.<\/p>\n<h3>6) L'autod\u00e9fense citoyenne - la conscience comme bouclier<\/h3>\n<p>La technique seule ne prot\u00e8ge pas de la tromperie. Les citoyens doivent renforcer leur propre conscience de la s\u00e9curit\u00e9 :<\/p>\n<ul>\n<li>Se m\u00e9fier des messages inattendus ou des demandes \u201ed'urgence\u201c.<\/li>\n<li>Pas de transmission de PIN de portefeuille ou de codes de r\u00e9cup\u00e9ration.<\/li>\n<li>Mise \u00e0 jour r\u00e9guli\u00e8re des appareils et des applications.<\/li>\n<li>utilisation de m\u00e9canismes de blocage forts et de la biom\u00e9trie avec un second facteur.<\/li>\n<\/ul>\n<p>Nul besoin d'\u00eatre un expert en informatique - un peu de m\u00e9fiance et de bon sens sont souvent plus efficaces que n'importe quel logiciel de protection.<\/p>\n<hr \/>\n<h3>Derni\u00e8re enqu\u00eate sur l'euro num\u00e9rique<\/h3>\n<div class='bootstrap-yop yop-poll-mc'>\n\t\t\t\t\t\t\t<div class=\"basic-yop-poll-container\" style=\"background-color:#ffffff; border:0px; border-style:solid; border-color:#000000; border-radius:5px; padding:0px 5px;\" data-id=\"7\" data-temp=\"basic-pretty\" data-skin=\"square\" data-cscheme=\"blue\" data-cap=\"0\" data-access=\"guest\" data-tid=\"\" data-uid=\"d3305e2a811eaa597922bc01dcd91437\" data-pid=\"2401\" data-resdet=\"votes-number,percentages\" data-show-results-to=\"guest\" data-show-results-moment=\"after-vote\" data-show-results-only=\"false\" data-show-message=\"true\" data-show-results-as=\"bar\" data-sort-results-by=\"as-defined\" data-sort-results-rule=\"asc\"data-is-ended=\"0\" data-percentages-decimals=\"2\" data-gdpr=\"no\" data-gdpr-sol=\"consent\" data-css=\".basic-yop-poll-container[data-uid] .basic-vote {\t\t\t\t\t\t\t\t\ttext-align: center;\t\t\t\t\t\t\t\t}\" data-counter=\"0\" data-load-with=\"1\" data-notification-section=\"top\"><div class=\"row\"><div class=\"col-md-12\"><div class=\"basic-inner\"><div class=\"basic-message hide\" style=\"border-left: 10px solid #008000; padding: 0px 10px;\" data-error=\"#ff0000\" data-success=\"#008000\"><p class=\"basic-message-text\" style=\"color:#000000; font-size:14px; font-weight:normal;\"><\/p><\/div><div class=\"basic-overlay hide\"><div class=\"basic-vote-options\"><\/div><div class=\"basic-preloader\"><div class=\"basic-windows8\"><div class=\"basic-wBall basic-wBall_1\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_2\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_3\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_4\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_5\"><div class=\"basic-wInnerBall\"><\/div><\/div><\/div><\/div><\/div><form class=\"basic-form\" action=\"\"><input type=\"hidden\" name=\"_token\" value=\"16354b0a9c\" autocomplete=\"off\"><div class=\"basic-elements\"><div class=\"basic-element basic-question basic-question-text-vertical\" data-id=\"7\" data-uid=\"844ca1291ef213b4b8bb46541aab3df5\" data-type=\"question\" data-question-type=\"text\" data-required=\"yes\" data-allow-multiple=\"no\" data-min=\"1\" data-max=\"7\" data-display=\"vertical\" data-colnum=\"\" data-display-others=\"no\" data-others-color=\"\" data-others=\"\" data-others-max-chars=\"0\"><div class=\"basic-question-title\"><h5 style=\"color:#000000; font-size:16px; font-weight:normal; text-align:left;\">Quelle est ta position sur le projet d'introduction de l'euro num\u00e9rique ?<\/h5><\/div><ul class=\"basic-answers\"><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"31\" data-type=\"text\" data-vn=\"2\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[31]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[31]\" name=\"answer[7]\" value=\"31\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Bien - c'est une \u00e9tape logique dans la num\u00e9risation<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"32\" data-type=\"text\" data-vn=\"5\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[32]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[32]\" name=\"answer[7]\" value=\"32\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Neutre - tant que l'argent liquide est conserv\u00e9<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"33\" data-type=\"text\" data-vn=\"16\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[33]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[33]\" name=\"answer[7]\" value=\"33\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Critique - je vois des risques pour le contr\u00f4le et la surveillance<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"34\" data-type=\"text\" data-vn=\"70\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[34]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[34]\" name=\"answer[7]\" value=\"34\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">D\u00e9favorable - je rejette les monnaies num\u00e9riques de banque centrale<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"35\" data-type=\"text\" data-vn=\"2\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[35]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[35]\" name=\"answer[7]\" value=\"35\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Je n'en sais pas assez<\/span><\/label><\/div><\/li><\/ul><\/div><div class=\"clearfix\"><\/div><\/div><div class=\"basic-vote\"><a href=\"#\" class=\"button basic-vote-button\" role=\"button\" style=\"background:#027bb8; border:0px; border-style: solid; border-color:#000000; border-radius:5px; padding:10px 10px; color:#ffffff; font-size:14px; font-weight:normal;\">Votez<\/a><\/div><input type=\"hidden\" name=\"trp-form-language\" value=\"fr\"\/><\/form><\/div><\/div><\/div><\/div>\n\t\t\t\t\t\t<\/div>\n<hr \/>\n<h2>R\u00e9f\u00e9rences \u00e0 des articles d'approfondissement<\/h2>\n<p>Le th\u00e8me de l'identit\u00e9 num\u00e9rique touche de nombreux autres domaines que j'ai trait\u00e9s plus en d\u00e9tail dans des articles s\u00e9par\u00e9s. Ceux qui souhaitent aller plus loin dans les diff\u00e9rents th\u00e8mes y trouveront des analyses, des contextes et des exemples suppl\u00e9mentaires :<\/p>\n<ol>\n<li><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/11\/le-dossier-electronique-du-patient-epa-a-lepreuve-des-faits-risques-droits-et-opposition\/\"><strong>Dossier \u00e9lectronique du patient (ePA)<\/strong><\/a>: Un article sp\u00e9cifique met en lumi\u00e8re les risques associ\u00e9s au dossier m\u00e9dical \u00e9lectronique, des marchands du darknet aux failles de s\u00e9curit\u00e9, en passant par la question de l'obligation d'opt-out. La grande interface entre le DME et l'identifiant num\u00e9rique est un risque cl\u00e9 qu'il faut comprendre.<\/li>\n<li><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/11\/leuro-numerique-arrive-ce-quil-signifie-ce-quil-ne-doit-pas-faire-et-ce-quil-pourrait-faire\/\"><strong>Euro num\u00e9rique<\/strong><\/a>Dans un autre article, j'explique quels risques de surveillance et de contr\u00f4le pourraient \u00eatre associ\u00e9s \u00e0 une monnaie num\u00e9rique de banque centrale. En combinaison avec un portefeuille d'identit\u00e9 paneurop\u00e9en, on obtient un point d'intersection riche en donn\u00e9es entre le comportement financier et l'identit\u00e9 personnelle.<\/li>\n<li><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/10\/que-signifie-la-tension-en-allemagne-et-quelles-en-seraient-les-consequences-concretes\/\"><strong>Cas de tension en Allemagne<\/strong><\/a>J'ai \u00e9galement publi\u00e9 un article sur le \u201ecas de tension\u201c. Il examine les implications juridiques et soci\u00e9tales qui surviennent lorsque les pouvoirs de l'\u00c9tat sont \u00e9tendus - un sujet qui devient particuli\u00e8rement pertinent dans le contexte des identit\u00e9s num\u00e9riques.<\/li>\n<li><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/09\/droit-a-la-guerre-refus-du-service-militaire-ce-quil-faut-faire-en-cas-durgence\/\"><strong>R\u00e9tablissement du service militaire obligatoire<\/strong><\/a>Mon article sur le retour possible du service militaire obligatoire est \u00e9galement int\u00e9ressant dans ce contexte. Il montre comment les structures \u00e9tatiques pourraient \u00eatre r\u00e9activ\u00e9es en temps de crise - et pourquoi les syst\u00e8mes d'identit\u00e9 num\u00e9rique prendraient alors une toute nouvelle signification.<\/li>\n<\/ol>\n<h2>Conclusion sur l'identit\u00e9 num\u00e9rique de l'UE<\/h2>\n<p>L'identit\u00e9 num\u00e9rique europ\u00e9enne est un outil puissant. Elle promet la commodit\u00e9, l'uniformit\u00e9 d'acc\u00e8s et une administration moderne. Mais comme pour tout outil, c'est l'utilisation que l'on en fait qui d\u00e9termine en fin de compte s'il s'agit d'un progr\u00e8s ou d'un risque. Le v\u00e9ritable probl\u00e8me n'est pas le portefeuille lui-m\u00eame, mais la possibilit\u00e9 de relier entre eux les nombreux domaines de notre vie qui \u00e9taient jusqu'\u00e0 pr\u00e9sent d\u00e9lib\u00e9r\u00e9ment s\u00e9par\u00e9s.<\/p>\n<p>Par le biais des donn\u00e9es de sant\u00e9, des informations financi\u00e8res, des dossiers administratifs et des profils priv\u00e9s, il se cr\u00e9e un r\u00e9seau de donn\u00e9es qui, mal r\u00e9glement\u00e9 ou utilis\u00e9 \u00e0 mauvais escient, a le pouvoir de rendre une personne enti\u00e8rement lisible. Non seulement pour l'\u00c9tat, mais aussi pour les criminels et les entreprises.<\/p>\n<p>L'histoire nous apprend que les syst\u00e8mes cr\u00e9\u00e9s se d\u00e9veloppent. Les exceptions sont fix\u00e9es. La commodit\u00e9 supplante la prudence.<\/p>\n<p>C'est pourquoi il faut des garde-fous clairs, un contr\u00f4le transparent et des alternatives qui fonctionnent aussi sans identit\u00e9 num\u00e9rique. Et il faut un regard critique qui ne soit pas bas\u00e9 sur la panique, mais sur un respect sain de la port\u00e9e de la technologie moderne. Ce n'est qu'\u00e0 cette condition que l'identit\u00e9 num\u00e9rique pourra devenir un outil au service de la soci\u00e9t\u00e9 - et non un outil qui la fa\u00e7onne en secret.<\/p>\n<hr \/>\n\n\t\t\t<div class=\"display-post-types\">\n\n\t\t\t\t\t\t\t<style type=\"text\/css\">\n\t\t\t#dpt-wrapper-634 { --dpt-text-align: left;--dpt-image-crop: center;--dpt-border-radius: 5px;--dpt-small-grid-column: 33.33%;--dpt-large-grid-column: 33.3333333333%;--dpt-h-gutter: 10px;--dpt-v-gutter: 10px; }\t\t\t<\/style>\n\t\t\t<style type=\"text\/css\">#dpt-wrapper-634 { --dpt-title-font-style:normal;--dpt-title-font-weight:600;--dpt-title-line-height:1.5;--dpt-title-text-decoration:none;--dpt-title-text-transform:none;--dpt-excerpt-font-style:normal;--dpt-excerpt-font-weight:400;--dpt-excerpt-line-height:1.5;--dpt-excerpt-text-decoration:none;--dpt-excerpt-text-transform:none;--dpt-meta1-font-style:normal;--dpt-meta1-font-weight:400;--dpt-meta1-line-height:1.9;--dpt-meta1-text-decoration:none;--dpt-meta1-text-transform:none;--dpt-meta2-font-style:normal;--dpt-meta2-font-weight:400;--dpt-meta2-line-height:1.9;--dpt-meta2-text-decoration:none;--dpt-meta2-text-transform:none; }<\/style><div class=\"dpt-main-header\">\n\t\t\t\t\t\t<div class=\"dpt-main-title\">\n\t\t\t\t\t\t\t<span class=\"dpt-main-title-text\">Derniers articles sur la l\u00e9gislation europ\u00e9enne<\/span>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t<\/div>\t\t\t\n\t\t\t\t<div id=\"dpt-wrapper-634\" class=\"dpt-wrapper dpt-grid1 multi-col dpt-mason-wrap\" >\n\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"das 28. regime der eu: der stille umbau des europ\u00e4ischen wirtschaftsraums?\" data-id=\"3747\"  data-category=\"allgemein gesellschaft\" data-post_tag=\"auswandern eu-gesetze europa geopolitik\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/12\/le-regime-des-28-de-lue-la-reconstruction-silencieuse-de-lespace-economique-europeen\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Le 28e r\u00e9gime de l'UE : la transformation silencieuse de l'espace \u00e9conomique europ\u00e9en ?<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"28e r\u00e9gime de l&#039;UE\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/12\/le-regime-des-28-de-lue-la-reconstruction-silencieuse-de-lespace-economique-europeen\/\" rel=\"bookmark\">Le 28e r\u00e9gime de l'UE : la transformation silencieuse de l'espace \u00e9conomique europ\u00e9en ?<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"die digitale id der eu: verkn\u00fcpfung, kontrolle und risiken im alltag\" data-id=\"3486\"  data-category=\"allgemein gesellschaft tipps &amp; anleitungen\" data-post_tag=\"datenschutz eu-gesetze europa prozesse ratgeber\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/11\/lid-numerique-de-lue-lien-controle-et-risques-au-quotidien\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">La carte d'identit\u00e9 num\u00e9rique de l'UE : liens, contr\u00f4le et risques au quotidien<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Carte d&#039;identit\u00e9 num\u00e9rique de l&#039;UE\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/11\/lid-numerique-de-lue-lien-controle-et-risques-au-quotidien\/\" rel=\"bookmark\">La carte d'identit\u00e9 num\u00e9rique de l'UE : liens, contr\u00f4le et risques au quotidien<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"die neuen eu-zensurgesetze: was chatcontrol, dsa, emfa und der ai act bedeuten\" data-id=\"3586\"  data-category=\"allgemein gesellschaft ki-systeme\" data-post_tag=\"datenschutz digitales eigentum eu-gesetze europa k\u00fcnstliche intelligenz llm meinungsfreiheit spieltheorie sprachmodell\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/11\/les-nouvelles-lois-de-censure-de-lue-ce-que-signifie-chatcontrol-dsa-emfa-et-lai-act\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Les nouvelles lois de censure de l'UE : Ce que signifient Chatcontrol, DSA, EMFA et l'AI Act<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Lois de censure de l&#039;UE\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/11\/les-nouvelles-lois-de-censure-de-lue-ce-que-signifie-chatcontrol-dsa-emfa-et-lai-act\/\" rel=\"bookmark\">Les nouvelles lois de censure de l'UE : Ce que signifient Chatcontrol, DSA, EMFA et l'AI Act<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"digitales geld verstehen: bitcoin, stablecoins und cbdcs einfach erkl\u00e4rt\" data-id=\"4211\"  data-category=\"allgemein gesellschaft\" data-post_tag=\"datenschutz digitales eigentum eu-gesetze europa geopolitik spieltheorie\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2026\/01\/comprendre-la-monnaie-numerique-bitcoin-stablecoins-et-cbdcs-expliques-simplement\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Comprendre l'argent num\u00e9rique : Le bitcoin, les stablecoins et les CBDC expliqu\u00e9s simplement<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"558\" class=\"attachment-full size-full\" alt=\"CBDC, crypto-monnaies et stablecoins\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/cbcd-kryptos-coins-tokens.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/cbcd-kryptos-coins-tokens.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/cbcd-kryptos-coins-tokens-300x163.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/cbcd-kryptos-coins-tokens-768x419.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/cbcd-kryptos-coins-tokens-18x10.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 54%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2026\/01\/comprendre-la-monnaie-numerique-bitcoin-stablecoins-et-cbdcs-expliques-simplement\/\" rel=\"bookmark\">Comprendre l'argent num\u00e9rique : Le bitcoin, les stablecoins et les CBDC expliqu\u00e9s simplement<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"klimaschutz mit tunnelblick &#8211; elektromobilit\u00e4t, lobbyarbeit und die verdr\u00e4ngten kosten\" data-id=\"4729\"  data-category=\"allgemein gesellschaft\" data-post_tag=\"deutschland energiepolitik erfahrungen eu-gesetze europa\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2026\/02\/la-protection-du-climat-avec-une-vision-en-tunnel-la-mobilite-electrique-le-lobbying-et-les-couts-caches\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">La protection du climat avec une vision en tunnel - l'\u00e9lectromobilit\u00e9, le lobbying et les co\u00fbts refoul\u00e9s<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"L&#039;\u00e9lectromobilit\u00e9 sans id\u00e9ologie\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2026\/02\/la-protection-du-climat-avec-une-vision-en-tunnel-la-mobilite-electrique-le-lobbying-et-les-couts-caches\/\" rel=\"bookmark\">La protection du climat avec une vision en tunnel - l'\u00e9lectromobilit\u00e9, le lobbying et les co\u00fbts refoul\u00e9s<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"hohe energiepreise in deutschland verstehen: gas, strom und benzin einfach erkl\u00e4rt\" data-id=\"4103\"  data-category=\"allgemein gesellschaft tipps &amp; anleitungen\" data-post_tag=\"deutschland energiepolitik eu-gesetze europa krisen ratgeber\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/12\/comprendre-les-prix-eleves-de-lenergie-en-allemagne-le-gaz-lelectricite-et-lessence-expliques-simplement\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Comprendre les prix \u00e9lev\u00e9s de l'\u00e9nergie en Allemagne : Le gaz, l'\u00e9lectricit\u00e9 et l'essence expliqu\u00e9s simplement<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Prix de l&#039;\u00e9nergie en Allemagne\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/energiepreise-deutschland.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/energiepreise-deutschland.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/energiepreise-deutschland-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/energiepreise-deutschland-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/energiepreise-deutschland-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/12\/comprendre-les-prix-eleves-de-lenergie-en-allemagne-le-gaz-lelectricite-et-lessence-expliques-simplement\/\" rel=\"bookmark\">Comprendre les prix \u00e9lev\u00e9s de l'\u00e9nergie en Allemagne : Le gaz, l'\u00e9lectricit\u00e9 et l'essence expliqu\u00e9s simplement<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\n<hr \/>\n<h2>Foire aux questions<\/h2>\n<ol>\n<li><strong>Qu'est-ce que la carte d'identit\u00e9 num\u00e9rique de l'UE et pourquoi est-elle introduite ?<\/strong><br \/>\nLa carte d'identit\u00e9 num\u00e9rique est une initiative paneurop\u00e9enne qui doit permettre aux citoyens de s'identifier pour les services les plus divers, des autorit\u00e9s aux banques en passant par les portails de sant\u00e9. L'UE met en avant la commodit\u00e9, l'uniformit\u00e9 des normes et la r\u00e9duction de la bureaucratie. L'id\u00e9e de base est de rendre les processus d'identit\u00e9 plus s\u00fbrs et plus simples en faisant tout passer par une seule identit\u00e9 num\u00e9rique.<\/li>\n<li><strong>Que signifie r\u00e9ellement \u201eEUDI-Wallet\u201c ?<\/strong><br \/>\nEUDI est l'abr\u00e9viation de \u201eEuropean Digital Identity\u201c. Le portefeuille est une application qui stocke des preuves num\u00e9riques sur le smartphone. Il contient des donn\u00e9es d'identit\u00e9 de base (nom, date de naissance, num\u00e9ro de carte d'identit\u00e9) et, en option, des justificatifs suppl\u00e9mentaires tels que le permis de conduire, le statut d'assurance maladie ou les certificats de signature. Il s'agit donc d'une sorte de portefeuille num\u00e9rique pour les pi\u00e8ces d'identit\u00e9.<\/li>\n<li><strong>Est-ce vraiment s\u00fbr si tout est sur mon t\u00e9l\u00e9phone portable ?<\/strong><br \/>\nLa technologie du portefeuille elle-m\u00eame est relativement s\u00fbre - elle utilise la cryptographie, des modules de s\u00e9curit\u00e9 mat\u00e9riels et la divulgation s\u00e9lective. Le probl\u00e8me ne se pose pas sur l'appareil, mais dans l'\u00e9cosyst\u00e8me. D\u00e8s que de nombreux services utilisent le m\u00eame ancrage d'identit\u00e9, de nouveaux risques apparaissent en raison des interfaces, des listes centrales, des m\u00e9tadonn\u00e9es et des int\u00e9r\u00eats politiques ou \u00e9conomiques.<\/li>\n<li><strong>Quelle est la diff\u00e9rence entre \u201econtenu\u201c et \u201em\u00e9tadonn\u00e9es\u201c ?<\/strong><br \/>\nLes contenus sont ce que tu partages r\u00e9ellement - par exemple \u201eplus de 18 ans\u201c ou \u201eassur\u00e9\u201c. Les m\u00e9tadonn\u00e9es sont des informations d'accompagnement : l'heure, le lieu, le service qui a pos\u00e9 la question, la preuve qui a \u00e9t\u00e9 demand\u00e9e. Les m\u00e9tadonn\u00e9es en disent long sur ton comportement, m\u00eame si le contenu reste crypt\u00e9. Les m\u00e9tadonn\u00e9es sont souvent la partie la plus pr\u00e9cieuse - pour les \u00c9tats, les entreprises et les criminels.<\/li>\n<li><strong>Quelles donn\u00e9es pourraient th\u00e9oriquement \u00eatre associ\u00e9es \u00e0 l'identifiant num\u00e9rique ?<\/strong><br \/>\nTechniquement, presque tous les domaines n\u00e9cessitant une authentification : Sant\u00e9, finances, euro num\u00e9rique, assurances, mobilit\u00e9, autorit\u00e9s, d\u00e9claration, donn\u00e9es de solvabilit\u00e9, communication, t\u00e9l\u00e9m\u00e9trie. Non pas parce qu'il est pr\u00e9vu de jeter toutes les donn\u00e9es ensemble, mais parce que les caract\u00e9ristiques d'identification communes permettent techniquement ce lien.<\/li>\n<li><strong>Quel est le risque le plus important du point de vue de l'\u00c9tat ?<\/strong><br \/>\nLe plus grand risque est le \u201echangement de finalit\u00e9\u201c. Les syst\u00e8mes qui existent sont souvent \u00e9tendus. Des situations de crise, des pressions politiques ou des arguments de \u201es\u00e9curit\u00e9\u201c peuvent entra\u00eener une extension des acc\u00e8s, une utilisation accrue des m\u00e9tadonn\u00e9es ou un affaiblissement des restrictions d'utilisation. Le portefeuille devient alors un puissant instrument de contr\u00f4le.<\/li>\n<li><strong>L'\u00c9tat peut-il alors tout voir de moi ?<\/strong><br \/>\nNon, pas automatiquement. Mais il pourrait - par le biais de modifications l\u00e9gislatives ou d'autorisations d'urgence - imposer l'acc\u00e8s \u00e0 des m\u00e9tadonn\u00e9es ou \u00e0 certaines preuves. L'infrastructure technique le permet. La question d\u00e9cisive est celle de la solidit\u00e9 des garde-fous juridiques et de l'ind\u00e9pendance des instances de contr\u00f4le.<\/li>\n<li><strong>Quel est le risque le plus important d'un point de vue criminel ?<\/strong><br \/>\nLes criminels ciblent l'usurpation d'identit\u00e9, les donn\u00e9es de sant\u00e9 et les transactions financi\u00e8res. Un portefeuille compromis peut \u00eatre utilis\u00e9 \u00e0 des fins de prise de contr\u00f4le de compte, d'extorsion, de fraude \u00e0 l'assurance ou d'usurpation d'identit\u00e9 cibl\u00e9e. Les donn\u00e9es de sant\u00e9 en particulier sont tr\u00e8s pr\u00e9cieuses sur le Darknet, car elles sont sensibles et valables en permanence.<\/li>\n<li><strong>Quel est le risque le plus important d'un point de vue commercial ?<\/strong><br \/>\nLes entreprises pourraient utiliser le portefeuille pour regrouper des profils sur diff\u00e9rentes plates-formes. Les combinaisons de v\u00e9rification de l'\u00e2ge, du lieu de r\u00e9sidence, du comportement d'achat, de l'activit\u00e9 en ligne et des donn\u00e9es de solvabilit\u00e9 permettent d'\u00e9tablir des profils de consommateurs tr\u00e8s pr\u00e9cis. Cela conduit \u00e0 une discrimination des prix, \u00e0 des publicit\u00e9s cibl\u00e9es et \u00e0 des exclusions potentielles.<\/li>\n<li><strong>Quel pourrait \u00eatre le lien entre la carte d'identit\u00e9 num\u00e9rique et l'euro num\u00e9rique ?<\/strong><br \/>\nLorsque l'euro num\u00e9rique arrivera, il n\u00e9cessitera une forme d'authentification. Le portefeuille pourrait \u00eatre utilis\u00e9 \u00e0 cet effet. Cela associe les transactions financi\u00e8res et l'identit\u00e9 v\u00e9rifi\u00e9e par l'\u00c9tat - un r\u00e9seau tr\u00e8s sensible. Les critiques craignent la surveillance, le contr\u00f4le des comportements et les atteintes profondes \u00e0 la vie priv\u00e9e.<\/li>\n<li><strong>Que se passe-t-il si mon t\u00e9l\u00e9phone portable est vol\u00e9 ou pirat\u00e9 ?<\/strong><br \/>\nCela d\u00e9pend des m\u00e9canismes de r\u00e9cup\u00e9ration. S'ils sont trop simples - par exemple via SMS - il y a un risque que des pirates usurpent ton identit\u00e9. S'ils sont trop compliqu\u00e9s, les citoyens seront bloqu\u00e9s dans leur vie quotidienne. Il faut des proc\u00e9dures multifactorielles robustes, des alternatives hors ligne et pas de portes d\u00e9rob\u00e9es.<\/li>\n<li><strong>Qui contr\u00f4le quels services peuvent acc\u00e9der \u00e0 l'identifiant num\u00e9rique ?<\/strong><br \/>\nChaque pays tient des \u201eTrusted Lists\u201c - des listes de fournisseurs de services dignes de confiance. Ces organismes d\u00e9cident qui est consid\u00e9r\u00e9 comme digne de confiance. Cela cr\u00e9e des centres de pouvoir. Celui qui figure sur la liste obtient l'acc\u00e8s \u00e0 des identit\u00e9s de citoyens et des avantages \u00e9conomiques. La question est de savoir dans quelle mesure ces d\u00e9cisions sont transparentes.<\/li>\n<li><strong>Quel est le r\u00f4le des autorit\u00e9s et des caisses de maladie dans la cha\u00eene des risques ?<\/strong><br \/>\nUne tr\u00e8s grande. Le portefeuille peut \u00eatre techniquement bon - mais les backends des autorit\u00e9s et de la sant\u00e9 sont souvent mal prot\u00e9g\u00e9s. Les attaques contre les cabinets m\u00e9dicaux, les cliniques ou les centres de facturation sont d\u00e9j\u00e0 une r\u00e9alit\u00e9 aujourd'hui. Si des donn\u00e9es s'y \u00e9coulent et peuvent \u00eatre reli\u00e9es par des v\u00e9rifications de portefeuille, des risques massifs apparaissent.<\/li>\n<li><strong>Quel est le degr\u00e9 de r\u00e9alisme des attaques par ing\u00e9nierie sociale ?<\/strong><br \/>\nTr\u00e8s r\u00e9aliste. Les pirates utilisent des messages faussement authentiques, des appels au support ou des applications falsifi\u00e9es pour obtenir des donn\u00e9es de r\u00e9cup\u00e9ration. Le plus grand point faible reste l'\u00eatre humain. C'est pourquoi la vigilance et la saine m\u00e9fiance sont plus importantes que n'importe quel cryptage.<\/li>\n<li><strong>Existe-t-il des m\u00e9canismes de protection contre les abus commerciaux ?<\/strong><br \/>\nDes protections officielles existent, mais elles sont souvent faibles. Les entreprises peuvent combiner les donn\u00e9es d\u00e8s qu'un utilisateur donne son accord - souvent sous la pression du temps ou sans informations claires. Une r\u00e9glementation plus stricte, des obligations de transparence et une limitation claire des finalit\u00e9s sont n\u00e9cessaires. Les citoyens peuvent veiller eux-m\u00eames \u00e0 ne pas partager des donn\u00e9es inutilement.<\/li>\n<li><strong>Existe-t-il des alternatives \u00e0 la carte d'identit\u00e9 num\u00e9rique ?<\/strong><br \/>\nOui - les preuves papier, les logins classiques, les syst\u00e8mes \u00e0 deux facteurs. Il est important que ces alternatives restent prot\u00e9g\u00e9es par la loi. Sinon, il en r\u00e9sultera une obligation de fait d'utiliser le wallet. Les syst\u00e8mes num\u00e9riques ne doivent jamais \u00eatre la seule option pour obtenir des services essentiels.<\/li>\n<li><strong>Que peuvent faire les citoyens eux-m\u00eames pour se prot\u00e9ger ?<\/strong><br \/>\nUtiliser les codes PIN et la biom\u00e9trie, ne jamais divulguer les donn\u00e9es de r\u00e9cup\u00e9ration, ne pas utiliser d'applications tierces douteuses 1TP12, maintenir les appareils \u00e0 jour, v\u00e9rifier r\u00e9guli\u00e8rement les autorisations, utiliser les options d'opt-out dans le domaine de la sant\u00e9, se m\u00e9fier des messages \u201eUrgent ! Compte bloqu\u00e9 !\u201c - La vigilance l'emporte sur la cr\u00e9dulit\u00e9, telle est la r\u00e8gle la plus importante.<\/li>\n<li><strong>La carte d'identit\u00e9 num\u00e9rique est-elle fondamentalement mauvaise ?<\/strong><br \/>\nNon, elle peut faciliter beaucoup de choses et permettre des services num\u00e9riques modernes. La question n'est pas de savoir si la technique est bonne ou mauvaise - mais si les conditions-cadres sont solides. Sans lois fortes, sans contr\u00f4le transparent et sans alternatives robustes, la commodit\u00e9 conduit \u00e0 la d\u00e9pendance. Avec des r\u00e8gles claires, le wallet peut toutefois \u00eatre un outil utile.<\/li>\n<\/ol>\n<hr \/>\n\n\t\t\t<div class=\"display-post-types\">\n\n\t\t\t\t\t\t\t<style type=\"text\/css\">\n\t\t\t#dpt-wrapper-635 { --dpt-text-align: left;--dpt-image-crop: center;--dpt-border-radius: 5px;--dpt-h-gutter: 10px;--dpt-v-gutter: 9px; }\t\t\t<\/style>\n\t\t\t<style type=\"text\/css\">#dpt-wrapper-635 { --dpt-title-font-style:normal;--dpt-title-font-weight:600;--dpt-title-line-height:1.5;--dpt-title-text-decoration:none;--dpt-title-text-transform:none;--dpt-excerpt-font-style:normal;--dpt-excerpt-font-weight:400;--dpt-excerpt-line-height:1.5;--dpt-excerpt-text-decoration:none;--dpt-excerpt-text-transform:none;--dpt-meta1-font-style:normal;--dpt-meta1-font-weight:400;--dpt-meta1-line-height:1.9;--dpt-meta1-text-decoration:none;--dpt-meta1-text-transform:none;--dpt-meta2-font-style:normal;--dpt-meta2-font-weight:400;--dpt-meta2-line-height:1.9;--dpt-meta2-text-decoration:none;--dpt-meta2-text-transform:none; }<\/style><div class=\"dpt-main-header\">\n\t\t\t\t\t\t<div class=\"dpt-main-title\">\n\t\t\t\t\t\t\t<span class=\"dpt-main-title-text\">Derniers articles sur Art &amp; Culture<\/span>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t<\/div>\t\t\t\n\t\t\t\t<div id=\"dpt-wrapper-635\" class=\"dpt-wrapper dpt-mag1 land1 dpt-cropped dpt-flex-wrap\" >\n\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"warum dieter bohlen spricht, wenn andere schweigen: ein portr\u00e4t \u00fcber flei\u00df und klarheit\" data-id=\"3744\"  data-category=\"allgemein gesellschaft kunst &amp; kultur\" data-post_tag=\"auswandern deutschland erfahrungen krisen meinungsfreiheit musik portrait\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/12\/pourquoi-dieter-bohlen-parle-quand-dautres-se-taisent-un-portrait-sur-le-travail-et-la-clarte\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Pourquoi Dieter Bohlen parle quand les autres se taisent : Un portrait sur l'assiduit\u00e9 et la clart\u00e9<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Dieter-Bohlen-Portrait.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Dieter-Bohlen-Portrait.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Dieter-Bohlen-Portrait-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Dieter-Bohlen-Portrait-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Dieter-Bohlen-Portrait-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/12\/pourquoi-dieter-bohlen-parle-quand-dautres-se-taisent-un-portrait-sur-le-travail-et-la-clarte\/\" rel=\"bookmark\">Pourquoi Dieter Bohlen parle quand les autres se taisent : Un portrait sur l'assiduit\u00e9 et la clart\u00e9<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"apple im wandel: fr\u00fche ger\u00e4te, eigene erfahrungen und eine ausstellung im ocm\" data-id=\"5480\"  data-category=\"allgemein apple iphone &amp; ipad apple macos hardware kunst &amp; kultur stories &amp; humor\" data-post_tag=\"apple erfahrungen filemaker mac prozesse publishing\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2026\/03\/apple-en-mutation-les-premiers-appareils-experiences-personnelles-et-une-exposition-a-locm\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Apple en mutation : premiers appareils, exp\u00e9riences personnelles et une exposition \u00e0 l'OCM<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Apple Macintosh Classic et Color Classic\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Apple-OCM-Titel.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Apple-OCM-Titel.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Apple-OCM-Titel-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Apple-OCM-Titel-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Apple-OCM-Titel-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2026\/03\/apple-en-mutation-les-premiers-appareils-experiences-personnelles-et-une-exposition-a-locm\/\" rel=\"bookmark\">Apple en mutation : premiers appareils, exp\u00e9riences personnelles et une exposition \u00e0 l'OCM<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"reichweite ist kein eigentum &#8211; warum sichtbarkeit heute nicht mehr ausreicht\" data-id=\"3994\"  data-category=\"allgemein filemaker &amp; erp gesellschaft kunst &amp; kultur\" data-post_tag=\"datenlogik datenschutz denkmodelle digitales eigentum erp-software\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/12\/la-portee-nest-pas-la-propriete-pourquoi-la-visibilite-ne-suffit-plus-aujourdhui\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">La port\u00e9e n'est pas la propri\u00e9t\u00e9 - Pourquoi la visibilit\u00e9 ne suffit plus aujourd'hui<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Port\u00e9e vs. propri\u00e9t\u00e9\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/12\/la-portee-nest-pas-la-propriete-pourquoi-la-visibilite-ne-suffit-plus-aujourdhui\/\" rel=\"bookmark\">La port\u00e9e n'est pas la propri\u00e9t\u00e9 - Pourquoi la visibilit\u00e9 ne suffit plus aujourd'hui<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"wenn pflicht wieder pflicht wird. eine art essay von herrn von l&#8217;oreot.\" data-id=\"3010\"  data-category=\"allgemein gesellschaft kunst &amp; kultur stories &amp; humor\" data-post_tag=\"deutschland erfahrungen geopolitik krisen pers\u00f6nlichkeitsentwicklung sicherheitspolitik\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/fr\/2025\/10\/quand-le-devoir-redevient-obligatoire-une-sorte-dessai-de-monsieur-von-loreot\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Quand le devoir redevient obligation. Une sorte d'essai de Monsieur de L'oreot.<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Un appel inattendu\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/loreot-pflicht-anruf.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/loreot-pflicht-anruf.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/loreot-pflicht-anruf-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/loreot-pflicht-anruf-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/loreot-pflicht-anruf-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/10\/quand-le-devoir-redevient-obligatoire-une-sorte-dessai-de-monsieur-von-loreot\/\" rel=\"bookmark\">Quand le devoir redevient obligation. Une sorte d'essai de Monsieur de L'oreot.<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\n<hr \/>","protected":false},"excerpt":{"rendered":"<p>Wenn man von \u201edigitaler ID\u201c, \u201eeurop\u00e4ischer Identit\u00e4ts-Wallet\u201c oder \u201eEUDI-Wallet\u201c h\u00f6rt, klingt das zun\u00e4chst abstrakt &#8211; fast wie ein weiteres kompliziertes IT-Projekt aus Br\u00fcssel. Viele Menschen haben noch nie bewusst von \u201eeIDAS 2.0\u201c geh\u00f6rt, dem zugrunde liegenden EU-Regelwerk. Und doch betrifft dieses Projekt langfristig nahezu jeden B\u00fcrger der Europ\u00e4ischen Union. Im Kern geht es um etwas, &#8230; <a title=\"Quand le devoir redevient obligation. Une sorte d&#039;essai de Monsieur de L&#039;oreot.\" class=\"read-more\" href=\"https:\/\/www.markus-schall.de\/fr\/2025\/10\/quand-le-devoir-redevient-obligatoire-une-sorte-dessai-de-monsieur-von-loreot\/\" aria-label=\"En savoir plus sur Quand le devoir redevient obligation. Une sorte d&#039;essai de Monsieur de L&#039;oreot.\">Lire la suite<\/a><\/p>","protected":false},"author":1,"featured_media":3491,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":1425,"footnotes":""},"categories":[1,466,4],"tags":[469,470,475,442,448],"class_list":["post-3486","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-gesellschaft","category-tipps-anleitungen","tag-datenschutz","tag-eu-gesetze","tag-europa","tag-prozesse","tag-ratgeber"],"_links":{"self":[{"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/posts\/3486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/comments?post=3486"}],"version-history":[{"count":29,"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/posts\/3486\/revisions"}],"predecessor-version":[{"id":5598,"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/posts\/3486\/revisions\/5598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/media\/3491"}],"wp:attachment":[{"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/media?parent=3486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/categories?post=3486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.markus-schall.de\/fr\/wp-json\/wp\/v2\/tags?post=3486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}