- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Le chemin vers l'identité auto-souveraine
Christopher Allen, spécialiste des pratiques d'identité chez Blockstream, explique comment, selon lui, les identités devraient être gérées et stockées en ligne.
Christopher Allen est un spécialiste des normes et des pratiques d'identité chez Blockstream, une startup de développement de blockchain, et un développeur chevronné qui a travaillé sur l'implémentation de référence du protocole SSL 3.0 et de son successeur, TLS.
Dans cet article, Allen discute de sa vision de la manière dont la blockchain pourrait permettre la création d'une « identité auto-souveraine ».
Je souhaite partager une vision sur la manière dont nous pouvons renforcer la capacité de l'identité numérique à instaurer la confiance tout en préservant la Politique de confidentialité des individus. Cette vision est ce que j'appelle « l'identité auto-souveraine ».
Pourquoi avons-nous besoin de cette vision maintenant ?
Gouvernements et entreprises partagent une quantité d'informations sans précédent, croisant des données aussi variées que les habitudes de visionnage et les achats des utilisateurs, leur localisation diurne, leur lieu de sommeil et leurs relations. De plus, à l'ère de l'informatique, la citoyenneté numérique offre aux habitants de ces pays un meilleur accès aux droits Human et à l'économie mondiale.
Lorsqu’elle est correctement conçue et mise en œuvre, l’identité auto-souveraine peut offrir ces avantages tout en protégeant les individus du contrôle toujours croissant de ceux qui sont au pouvoir, qui peuvent ne pas avoir à cœur les meilleurs intérêts de l’individu.
Pas d'identité sans un « je »
Mais qu’entends-je exactement par « identité auto-souveraine » ?
L'identité est un concept propre à Human . C'est ce « je » ineffable de la conscience de soi, compris par tous, quelle que soit la culture, dans le monde entier. Comme le disait René Descartes : « Cogito ergo sum ». Je pense, donc je suis.
Cependant, la société moderne a brouillé ce concept d’identité.
Aujourd'hui, les nations et les entreprises confondent permis de conduire, cartes de sécurité sociale et autres justificatifs d'État avec identité. C'est problématique, car cela suggère qu'une personne peut perdre son identité même si un État lui retire ses justificatifs, ou même si elle franchit simplement une frontière. Je le pense, mais je ne le suis pas.
L'identité dans le monde numérique est encore plus complexe. Elle souffre du même problème de contrôle centralisé, mais elle est simultanément très balkanisée : les identités sont fragmentaires, différentes d' un domaine Internet à l'autre.
Alors que le monde numérique prend une importance croissante pour le monde physique, il offre également une nouvelle opportunité : il offre la possibilité de redéfinir les concepts modernes d'identité. Il pourrait nous permettre de reprendre le contrôle de l'identité, en la réunissant à nouveau à l'ineffable « je ».
Ces dernières années, cette redéfinition de l'identité a commencé à porter un nouveau nom : l'identité auto-souveraine. Cependant, pour comprendre ce terme, il est nécessaire de revenir sur l'histoire des Technologies de l'identité :
L'évolution de l'identité
Les modèles d’identité en ligne ont évolué à travers quatre grandes étapes depuis l’avènement d’Internet : l’identité centralisée, l’identité fédérée, l’identité centrée sur l’utilisateur et l’identité auto-souveraine.
Phase ONE: Identité centralisée (contrôle administratif par une autorité ou une hiérarchie unique)
Aux débuts d'Internet, les autorités centralisées étaient les émetteurs et les authentificateurs de l'identité numérique. Des organisations commeIANA(1988) ont déterminé la validité des adresses IP etICANN(1998) ont arbitré les noms de domaine. Puis, à partir de 1995, les autorités de certification (AC) ont pris l'initiative d'aider les sites de commerce en ligne à prouver leur identité.
Certaines de ces organisations ont franchi un pas au-delà de la centralisation et ont créé des hiérarchies. Un contrôleur racine pouvait désigner d'autres organisations pour superviser chacune sa propre hiérarchie. Cependant, la racine conservait le pouvoir CORE ; elles ne faisaient que créer de nouvelles centralisations, moins puissantes, en dessous d'elles.
Malheureusement, confier le contrôle de l'identité numérique à des autorités centralisées dans le monde en ligne pose les mêmes problèmes que les autorités étatiques dans le monde physique : les utilisateurs sont soumis à une autorité unique qui peut nier leur identité, voire la confirmer. La centralisation confère intrinsèquement le pouvoir aux entités centralisées, et non aux utilisateurs.
À mesure qu'Internet se développait et que le pouvoir s'accumulait au sein des hiérarchies, un autre problème est apparu : les identités se balkanisaient de plus en plus. Elles se multipliaient à l'image des sites web, obligeant les utilisateurs à jongler avec des dizaines d'identités sur des dizaines de sites différents, sans en avoir le contrôle.
Aujourd'hui, l'identité sur Internet est encore largement centralisée, ou au mieux hiérarchisée. Les identités numériques sont détenues par les autorités de certification, les bureaux d'enregistrement de noms de domaine et les sites individuels, puis louées aux utilisateurs ou révoquées à tout moment.
Cependant, au cours des deux dernières décennies, on a également assisté à une volonté croissante de rendre l’identité aux gens, afin qu’ils puissent réellement la contrôler.
Interlude : Préfigurer l'avenir
PGP (1991) a offert ONEune des premières indications sur ce que pourrait être une identité auto-souveraine. Il a introduit la « toile de confiance », qui a établi la confiance pour une identité numérique en permettre aux pairsAgir comme introducteurs et validateurs de clés publiques. N'importe qui peut être validateur dans le modèle PGP.
Le résultat était un exemple frappant de gestion décentralisée de la confiance, mais il se concentrait sur les adresses e-mail, ce qui signifiait qu'il dépendait toujours de hiérarchies centralisées. Pour diverses raisons, PGP n'a jamais été largement adopté.
D'autres premières réflexions sont apparues dans « Établir une identité sans autorité de certification » (1996),un papierCarl Ellison a étudié la création de l'identité numérique. Il a envisagé des autorités telles que les autorités de certification et les systèmes pair-à-pair comme PGP comme options pour définir l'identité numérique. Il a ensuite opté pour une méthode de vérification de l'identité en ligne par l'échange de secrets partagés via un canal sécurisé. Cela permettait aux utilisateurs de contrôler leur propre identité sans dépendre d'une autorité de gestion.
Ellison était également au cœur de laProjet SPKI/SDSISon objectif était de construire une infrastructure publique simplifiée pour les certificats d'identité, susceptible de remplacer le système complexe X.509. Bien que les autorités centralisées aient été envisagées comme une option, elles n'étaient T la seule.
C’était un début, mais une réinvention encore plus révolutionnaire de l’identité au XXIe siècle serait nécessaire pour mettre véritablement l’auto-souveraineté au premier plan.
Phase deux : Identité fédérée (contrôle administratif par plusieurs autorités fédérées)
La prochaine avancée majeure en matière d’identité numérique s’est produite au tournant du siècle, lorsqu’une variété d’organisations commerciales ont dépassé la hiérarchie pour débalkaniser l’identité en ligne d’une nouvelle manière.
L'initiative Passport de Microsoft (1999) fut ONEune des premières. Elle imaginait une identité fédérée, permettant aux utilisateurs d'utiliser la même identité sur plusieurs sites. Cependant, elle plaçait Microsoft au centre de la fédération, la rendant ainsi presque aussi centralisée que les autorités traditionnelles.
En réponse, THU Microsoft a organisé la Liberty Alliance (2001). Résistant à l'idée d'une autorité centralisée, ils ont préféré créer une « véritable » fédération. Mais le résultat fut une oligarchie : le pouvoir de l'autorité centralisée était désormais divisé entre plusieurs entités puissantes.
La Fédération a amélioré le problème de balkanisation : les utilisateurs pouvaient se déplacer d'un site à l'autre grâce au système. Cependant, chaque site individuel demeurait une autorité.
Phase trois : Identité centrée sur l'utilisateur (contrôle individuel ou administratif sur plusieurs autorités sans nécessiter de fédération)
Le Réseau Social Augmenté (2000) a posé les bases d'un nouveau type d'identité numérique en proposant la création d'un Internet de nouvelle génération. Dans une vastelivre blancIls ont suggéré d'intégrer une « identité en ligne pérenne » à l'architecture même d'Internet. Du point de vue de l'identité auto-souveraine, leur avancée la plus importante a été « l'hypothèse selon laquelle chaque individu devrait avoir le droit de contrôler sa propre identité en ligne ».
Le groupe ASN a estimé que Passport et Liberty Alliance ne pouvaient pas atteindre ces objectifs car les « initiatives basées sur les entreprises » mettaient trop l'accent sur la privatisation de l'information et la modélisation des utilisateurs en tant que consommateurs.
Ces idées de l’ASN allaient devenir le fondement de beaucoup de ce qui a suivi.
L'Identity Commons (2001-aujourd'hui) a commencé à consolider les nouveaux travaux sur l'identité numérique en mettant l'accent sur la décentralisation. Sa contribution la plus importante a sans doute été la création, en association avec l'Identity Gang, du groupe de travail Internet Identity Workshop (2005-aujourd'hui). Depuis dix ans, l'IIW promeut l'idée d'une identité décentralisée lors de réunions semestrielles.
La communauté IIW s'est concentrée sur un nouveau terme qui contrecarre le modèle d'autorités centralisées centré sur le serveur : l'identité centrée sur l'utilisateur. Ce terme suggère que les utilisateurs sont placés au cœur du processus d'identité. Les premières discussions sur le sujet ont porté sur la création d'uneune meilleure expérience utilisateur, qui soulignait la nécessité de placer les utilisateurs au cœur de la quête d'identité en ligne. Cependant, la définition d'une identité centrée sur l'utilisateur s'est rapidement élargie pour inclure le souhait d'un utilisateur d'avoir davantage de contrôle sur son identité et de décentraliser la confiance.
Les travaux de l'IIW ont soutenu de nombreuses nouvelles méthodes de création d'identité numérique, notamment OpenID (2005), OpenID 2.0 (2006), OpenID Connect (2014), OAuth (2010) et FIDO (2013). Mises en œuvre, les méthodologies centrées sur l'utilisateur tendent à se concentrer sur deux éléments : le consentement de l'utilisateur et l'interopérabilité. En les adoptant, un utilisateur peut décider de partager son identité d' un service à un autre et ainsi déstabiliser son identité numérique.
Les communautés d'identités centrées sur l'utilisateur avaient des visions encore plus ambitieuses : elles visaient à donner aux utilisateurs le contrôle total de leurs identités numériques. Malheureusement, de puissantes institutions ont récupéré leurs efforts et les ont empêchées d'atteindre pleinement leurs objectifs. À l'instar de la Liberty Alliance, la propriété finale des identités centrées sur l'utilisateur reste aujourd'hui entre les mains des entités qui les enregistrent.
OpenID en offre un exemple. Un utilisateur peut théoriquement enregistrer son propre OpenID, qu'il peut ensuite utiliser de manière autonome. Cependant, cela nécessite un certain savoir-faire technique ; l'internaute occasionnel est donc plus susceptible d'utiliser l'OpenID d' un site web public comme identifiant pour un autre. En choisissant un site fiable, l'utilisateur bénéficie de nombreux avantages d'une identité auto-souveraine, mais celle-ci peut lui être retirée à tout moment par l'entité qui l'enregistre !
Facebook Connect (2008) est apparu quelques années après OpenID, tirant parti des leçons apprises, et a ainsi connu un succès plusieurs fois supérieur, notamment grâce à une meilleure interface utilisateur. Malheureusement, Facebook Connect s'éloigne encore davantage de l'idéal initial de contrôle par l'utilisateur, centré sur l'utilisateur.
Pour commencer, il n'y a pas de choix de fournisseur : c'est Facebook. Pire encore, Facebook a l'habitude de fermer arbitrairement des comptes, comme on l'a vu récemment.controverse sur le vrai nom. Par conséquent, les personnes qui accèdent à d’autres sites avec leur identité Facebook Connect « centrée sur l’utilisateur » peuvent être encore plus vulnérables que les utilisateurs d’OpenID à la perte de cette identité à plusieurs endroits à la fois.
On revient aux autorités centrales. Pire encore, c'est comme une authentification d'identité contrôlée par l'État, sauf qu'il s'agit d'un État « voyou » autoproclamé.
En d’autres termes : être centré sur l’utilisateur ne suffit T .
Phase quatre : Identité auto-souveraine (contrôle individuel sur un nombre quelconque d'autorités)
Les conceptions centrées sur l'utilisateur ont transformé les identités centralisées en identités fédérées interopérables avec un contrôle centralisé, tout en respectant un certain degré de consentement des utilisateurs quant à la manière de partager leur identité (et avec qui). Il s'agissait d'une étape importante vers un véritable contrôle de l'identité par l'utilisateur, mais ce n'était qu'une étape. L'étape suivante nécessitait l'autonomie de l'utilisateur.
C’est le cœur de l’identité auto-souveraine, un terme qui est de plus en plus utilisé dans les années 2010. Plutôt que de simplement préconiser que les utilisateurs soient au centre du processus d’identité, l’identité auto-souveraine exige que les utilisateurs soient les maîtres de leur propre identité.
ONEune des premières références à la souveraineté identitaire s'est produite en février 2012, lorsque le développeur Moxie Marlinspike a écrit à propos de «Autorité de source souveraineIl a déclaré que les individus « ont un droit établi à une identité », mais que l'enregistrement national détruit cette souveraineté. Des idées sont en suspens, il n'est donc pas surprenant que presque simultanément, en mars 2012, Patrick Deegan ait commencé à travailler sur Open Mustard Seed (https://idcubed.org/open-platform/platform/), un framework open source qui donne aux utilisateurs le contrôle de leur identité numérique et de leurs données dans des systèmes décentralisés.
Il s'agissait de ONEune des nombreuses initiatives de « cloud personnel » apparues à la même époque. Depuis, l'idée d'une identité auto-souveraine a proliféré. a bloguésur la façon dont le terme a évolué.
En tant que développeur, il propose une approche pour aborder l'identité auto-souveraine : une Juridique mathématique, où la cryptographie protège l'autonomie et le contrôle de l'utilisateur. Cependant, ce n'est pas le seul modèle. Respect Network aborde plutôt l'identité auto-souveraine comme une Juridique juridique ; il définit des règles et des principes contractuels que les membres de son réseau s'engagent à Réseaux sociaux.
Le Principes de WindhoverPour l'identité numérique, la confiance et les données etLes fondamentaux du système d'identité Everynymoffrent quelques perspectives supplémentaires sur l’avènement rapide de l’identité auto-souveraine depuis 2012.
L'année dernière, l'identité souveraine a également fait son entrée dans la sphère de la Juridique internationale. Ce phénomène est largement dû à la crise des réfugiés qui frappe l'Europe, qui a conduit de nombreuses personnes à se retrouver sans identité reconnue, fuyant l'État qui leur a délivré leurs titres de séjour. Il s'agit toutefois d'un problème international de longue date, les travailleurs étrangers étant souvent victimes d'abus de la part des pays où ils travaillent, faute de titres de séjour délivrés par l'État.
Si l’identité auto-souveraine était devenue pertinente il y a quelques années, à la lumière des crises internationales actuelles, son importance a explosé.
Le moment est venu d’évoluer vers une identité auto-souveraine.
Une définition de l'identité auto-souveraine
Ceci étant dit, qu'est-ce que l'identité auto-souveraine exactement ? En réalité, il n'existe pas de consensus. Cet article vise avant tout à engager un dialogue sur ce sujet. Je souhaite néanmoins proposer un point de départ.
L'identité auto-souveraine constitue l'étape suivante, après l'identité centrée sur l'utilisateur. Cela signifie que tout commence au même endroit : l'utilisateur doit être au cœur de la gestion de son identité. Cela nécessite non seulement l'interopérabilité de son identité sur plusieurs sites, avec son consentement, mais aussi un véritable contrôle de son identité numérique, créant ainsi son autonomie.
Pour y parvenir, une identité auto-souveraine doit être transportable ; elle ne peut T être limitée à un ONE site ou à un seul lieu.
Une identité auto-souverainedoit également permettreLes utilisateurs ordinaires peuvent faire des déclarations, qui peuvent inclure des informations personnelles identifiables ou des faits relatifs à leurs capacités ou à leur appartenance à un groupe. Elles peuvent même contenir des informations sur l'utilisateur, revendiquées par d'autres personnes ou groupes.
Dans la création d'une identité auto-souveraine, nous devons veiller à protéger l'individu. Une identité auto-souveraine doit se défendre contre les pertes financières et autres, prévenir les violations des droits de Human par les puissants et défendre le droit de l'individu à être lui-même et à s'associer librement.
Cependant, l'identité auto-souveraine ne se résume pas à ce bref résumé. Toute identité auto-souveraine doit également respecter une série de principes directeurs, qui offrent une définition plus précise et plus complète de ce qu'est l'identité auto-souveraine.
Voici une proposition à leur égard :
10 principes de l'identité auto-souveraine
De nombreuses personnes ont écrit sur les principes de l'identité. Kim Cameron a écrit ONEun des premiers ouvrages : «Lois de l'identité", tandis que le susmentionnéJuridique de Respect Network et FAQ du groupe de travail sur les revendications vérifiables du W3Coffrent des perspectives supplémentaires sur l'identité numérique. Cette section s'appuie sur toutes ces idées pour créer un ensemble de principes spécifiques à l'identité auto-souveraine.
Comme pour la définition elle-même, considérez ces principes comme un point de départ pour provoquer une discussion sur ce qui est vraiment important.
Ces principes visent à garantir le contrôle de l'utilisateur, fondement même de l'identité souveraine. Cependant, ils reconnaissent également que l'identité peut être une arme à double tranchant : elle peut être utilisée à des fins bénéfiques comme néfastes. Ainsi, un système d'identité doit trouver un équilibre entre transparence, équité et soutien aux biens communs, d'une part, et protection de l'individu, d'autre part.
1. Existence
Les utilisateurs doivent avoir une existence indépendante. Toute identité souveraine repose en fin de compte sur le « je » ineffable qui est au cœur de l'identité. Il ne peut jamais exister entièrement sous forme numérique. C'est le noyau du soi qui doit être défendu et soutenu.
Une identité auto-souveraine rend simplement publics et accessibles certains aspects limités du « je » qui existe déjà.
2. Contrôle
Les utilisateurs doivent contrôler leur identité. Soumis à des algorithmes bien compris et sécurisés qui garantissent la validité continue de leur identité et de ses revendications, l'utilisateur est l'autorité ultime sur son identité.
Ils devraient pouvoir y accéder à tout moment, la mettre à jour, voire la masquer. Ils doivent pouvoir choisir entre célébrité et Politique de confidentialité . Cela ne signifie T qu'un utilisateur contrôle toutes les revendications relatives à son identité : d'autres utilisateurs peuvent formuler des revendications à son sujet, mais celles-ci ne doivent pas être au cœur de son identité.
3. Accès
Les utilisateurs doivent avoir accès à leurs propres données. Ils doivent pouvoir accéder facilement à toutes les réclamations et autres données liées à leur identité. Aucune donnée cachée ni aucun contrôle d'accès ne doit exister.
Cela ne signifie pas qu'un utilisateur peut nécessairement modifier toutes les informations associées à son identité, mais qu'il doit en être conscient. Cela ne signifie pas non plus qu'il a un accès égal aux données des autres, mais uniquement aux siennes.
4. Transparence
Les systèmes et les algorithmes doivent être transparents. Les systèmes utilisés pour administrer et exploiter un réseau d'identités doivent être ouverts, tant dans leur fonctionnement que dans leur gestion et leur mise à jour.
Les algorithmes doivent être libres, open source, connus et aussi indépendants que possible de toute architecture particulière ; chacun doit pouvoir examiner leur fonctionnement.
5. Persistance
Les identités doivent être durables. Idéalement, elles devraient perdurer indéfiniment, ou du moins aussi longtemps que l'utilisateur le souhaite. Même si des rotations de clés privées et des modifications de données peuvent s'avérer nécessaires, l'identité demeure. Dans le monde en constante évolution d'Internet, cet objectif n'est peut-être pas entièrement raisonnable ; les identités devraient donc au moins perdurer jusqu'à ce qu'elles soient obsolètes par de nouveaux systèmes d'identité.
Cela ne doit pas contredire un « droit à l’oubli » ; un utilisateur doit pouvoir disposer d’une identité s’il le souhaite et ses revendications doivent être modifiées ou supprimées au fil du temps, selon les besoins.
Pour ce faire, il faut une séparation ferme entre une identité et ses revendications : elles ne peuvent T être liées pour toujours.
6. Portabilité
Les informations et les services relatifs à l’identité doivent être transportables.
Les identités ne doivent pas être détenues par une seule entité tierce, même s'il s'agit d'une entité de confiance censée agir dans l'intérêt de l'utilisateur. Le problème est que les entités peuvent disparaître – et sur Internet, la plupart finissent par disparaître.
Les régimes peuvent changer et les utilisateurs peuvent se déplacer vers d'autres juridictions. Les identités transportables garantissent à l'utilisateur le contrôle de son identité en toutes circonstances et peuvent également améliorer sa pérennité.
7. Interopérabilité
Les identités doivent être utilisables le plus largement possible. Elles n'ont que peu d'utilité si elles ne fonctionnent que dans des niches limitées. L'objectif d'un système d'identité numérique du XXIe siècle est de rendre les informations d'identité largement accessibles, au-delà des frontières internationales, pour créer des identités mondiales, sans perdre le contrôle des utilisateurs.
Grâce à la persévérance et à l’autonomie, ces identités largement disponibles peuvent ensuite devenir continuellement disponibles.
8. Consent
Les utilisateurs doivent accepter l'utilisation de leur identité. Tout système d'identité repose sur le partage de cette identité et de ses revendications, et un système interopérable accroît le partage.
Toutefois, le partage de données ne doit se faire qu'avec le consentement de l'utilisateur. Même si d'autres utilisateurs, comme un employeur, une agence d'évaluation du crédit ou un ami, peuvent présenter des réclamations, l'utilisateur doit néanmoins donner son consentement pour que celles-ci soient valables. Notez que ce consentement peut ne pas être interactif, mais il doit néanmoins être délibéré et bien compris.
9. Minimisation
La Déclaration de transparence des réclamations doit être réduite au minimum. Lorsque des données sont divulguées, cette Déclaration de transparence doit porter sur le minimum de données nécessaires à l'accomplissement de la tâche à accomplir.
Par exemple, si seul un âge minimum est demandé, l’âge exact ne doit pas être divulgué, et si seul un âge est demandé, la date de naissance plus précise ne doit pas être divulguée.
Ce principe peut être soutenu par la Déclaration de transparence sélective, les preuves de portée et d'autres techniques de connaissance nulle, mais la non-corrélatibilité reste une tâche très difficile (peut-être impossible) ; le mieux que nous puissions faire est d'utiliser la minimalisation pour soutenir la Politique de confidentialité du mieux possible.
10. Protection.
Les droits des utilisateurs doivent être protégés. En cas de conflit entre les besoins du réseau d'identité et les droits des utilisateurs individuels, le réseau doit privilégier la préservation des libertés et des droits des individus plutôt que ses propres besoins.
Pour garantir cela, l’authentification de l’identité doit s’effectuer via des algorithmes indépendants, résistants à la censure et à la force, et exécutés de manière décentralisée.
Conclusion
Je sollicite votre aide pour faire passer ces principes au niveau supérieur.
Je serai présent à la conférence IIW cette semaine, à d'autres conférences ce mois-ci, et en particulier je rencontrerai d'autres technologues de l'identité les 21 et 22 mai à New York après le sommet ID 2020 sur l'identité numérique.
Ces principes seront placés sur Github et nous espérons collaborer avec tous ceux qui souhaitent les affiner via l'atelier ou via des demandes d'extraction Github de la communauté au sens large.
La notion d'identité numérique évolue depuis quelques décennies, passant d'identités centralisées à des identités fédérées, puis à des identités centrées sur l'utilisateur et enfin à des identités auto-souveraines. Cependant, même aujourd'hui, on ignore encore ce qu'est exactement une identité auto-souveraine et quelles règles elle doit respecter.
Cet article cherche à entamer un dialogue sur ce sujet, en proposant une définition et un ensemble de principes comme point de départ pour cette nouvelle forme d’identité contrôlée par l’utilisateur et persistante du 21e siècle.
Image d'un homme inconnuvia Shutterstock
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.
Christopher Allen
Christopher Allen est directeur exécutif et architecte principal de Blockchain Commons, une organisation à but non lucratif à vocation sociale engagée en faveur des infrastructures ouvertes. Il est co-auteur de la spécification TLS 1.0 de l'IETF, au cœur de la sécurité Internet, ainsi que de la spécification DID (identifiants décentralisés) du W3C, actuellement en recommandation candidate.
