Le portefeuille d'identité numérique censé émanciper l'UE s'appuie sur des acteurs de la Silicon Valley :comment l'implémentation allemande d'eIDAS 2.0 confie sa cryptographie à Google et Apple sans en connaître le contenu
L'Union européenne ambitionne de doter chaque citoyen d'un portefeuille d'identité numérique souverain d'ici fin 2026. Mais les documents architecturaux publiés par le ministère fédéral allemand de l'Intérieur (BMI) révèlent une réalité technique bien moins flatteuse : le portefeuille allemand repose, dans son implémentation actuelle, sur les mécanismes d'attestation propriétaires de Google et Apple, deux entreprises américaines dont les décisions unilatérales pourraient, demain, couper un citoyen de son identité régalienne.
Le règlement (UE) 2024/1183, communément appelé eIDAS 2.0, est entré en vigueur le 20 mai 2024 et transformera fondamentalement la façon dont les Européens créent et utilisent les identités numériques. D'ici fin 2026, chaque citoyen de l'UE devrait avoir accès à un portefeuille européen d'identité numérique sur son smartphone, capable de créer des signatures électroniques qualifiées. Le projet est ambitieux : les 27 États membres doivent proposer un portefeuille d'identité numérique à leurs citoyens, interopérable dans toute l'Union d'ici fin 2026. Celui-ci doit permettre de stocker des attributs vérifiés (allant de l'identité aux diplômes, en passant par le permis ou les certificats de naissance) et de les partager dans des contextes précis, sécurisés et conformes au RGPD.
D'ici 2030, l'Union européenne vise à ce que 80 % des citoyens disposent d'un portefeuille d'identité numérique, soit environ 360 millions de personnes. Cette ambition s'inscrit dans un contexte de prolifération de l'IA générative, qui facilite la falsification de documents et rend l'authentification forte plus nécessaire que jamais.
La rhétorique institutionnelle est explicite. Les Européens auront, selon la vice-présidente de la Commission Věra Jourová, « la maîtrise de leurs données personnelles et pourront les partager facilement depuis une application sur leur téléphone ». Mais entre la déclaration politique et l'implémentation technique, il existe un gouffre que les documents architecturaux allemands, publiés en open source sur la forge OpenCoDE du BMI, commencent à révéler.
Ce que dit réellement la documentation technique allemande
Le document en question porte sur le Mobile Device Vulnerability Management Concept (MDVM), soit le volet de l'architecture consacré à la gestion des vulnérabilités des terminaux mobiles. Sa lecture est instructive et pour le moins dérangeante.
L'objectif du MDVM est de surveiller les vulnérabilités identifiées pour le stockage des clés cryptographiques (HKS) et le système d'exploitation des appareils des utilisateurs, afin de réduire la probabilité que des vulnérabilités connues puissent être exploitées. Si des vulnérabilités compromettant le mécanisme d'authentification de l'utilisateur sont identifiées, l'utilisation des clés sécurisées par le composant distant est bloquée.
Pour accomplir cette mission (vérifier l'intégrité du terminal et de l'application), le ministère allemand s'appuie exclusivement sur deux mécanismes : Android Play Integrity de Google et DCDeviceCheck/AppAttest d'Apple. En pratique, cela signifie que l'application de portefeuille numérique allemand ne fonctionnera, en l'état actuel des spécifications, que sur des appareils certifiés par l'un ou l'autre de ces deux géants américains.
Le tableau des signaux Android est particulièrement révélateur. Le signal deviceIntegrity.deviceRecognitionVerdict de Play Integrity, qui décrit le niveau de confiance d'un appareil, inclut notamment un « verdict propriétaire de Google sur les appareils compromis (nous ne savons pas ce que Google effectue réellement dans son backend) ». La documentation précise également que MEETS_STRONG_INTEGRITY inclut l'exigence que l'appareil ait reçu un correctif de sécurité dans les 12 derniers mois.
Ce dernier point mérite qu'on s'y arrête : les millions d'appareils Android encore fonctionnels mais ne recevant plus de mises à jour de sécurité, une réalité quotidienne pour de nombreux utilisateurs à revenus modestes, seraient mécaniquement exclus du portefeuille d'identité européen.
Une dépendance en trompe-l'œil : l'attestation n'exige pas formellement un compte Google
Il convient ici d'apporter une nuance importante que la discussion technique sur Hacker News met en lumière. Le titre « l'implémentation allemande d'eIDAS nécessitera un compte Apple/Google pour fonctionner » est techniquement discutable et c'est là que réside la subtilité du problème.
Un expert ayant travaillé plusieurs mois sur ce type de système précise que « pour Apple, un compte n'est pas nécessaire », mais que Play Integrity peut être configuré de façon à exiger que l'application ait été installée depuis le Play Store, ce qui implique indirectement un compte Google.
Plus fondamentalement, la vraie question n'est pas celle du compte utilisateur, mais celle du contrôle de l'infrastructure. Un implémenteur allemand ayant participé aux échanges sur Hacker News reconnaît que la dépendance initiale à Google/Android n'est pas idéale, tout en précisant que le support d'autres systèmes d'exploitation (dont GrapheneOS) figure sur la liste des priorités, mais que l'équipe concentre pour l'instant ses efforts ailleurs.
Ce qui est déjà préoccupant : le même document classe explicitement parmi les menaces les « images système inconnues (par exemple, ROM personnalisée) », les appareils rootés, les bootloaders déverrouillés. En d'autres termes, toute déviation par rapport à un écosystème Apple ou Google certifié est considérée comme un vecteur de risque à neutraliser, non comme un exercice légitime de la souveraineté sur son propre terminal.
Le paradoxe de la souveraineté numérique européenne
Le portefeuille repose sur les composants de sécurité des smartphones contrôlés par des firmes américaines (Apple et Google) et chinoises, posant un défi de souveraineté technologique. L'identité régalienne de demain dépendra donc, en dernier ressort, de la bonne volonté d'Apple et Google à ouvrir leurs composants sécurisés.
La tension est profonde et systémique. L'Europe construit un projet dont l'ambition est précisément de réduire la dépendance aux intermédiaires privés pour l'identification en ligne, mais elle confie à deux entreprises privées américaines la vérification de l'intégrité des terminaux sur lesquels reposera cette identification. C'est un renversement complet de la logique de souveraineté affichée.
Les commentateurs techniques soulèvent un scénario concret et inquiétant : que se passe-t-il si un citoyen perd son compte Google, que ce soit à la suite d'une suspension automatisée pour comportement jugé suspect, d'un bannissement de compte lié à une transaction dans une devise étrangère, ou d'un incident banal ? Dans ce cas, l'accès à son portefeuille d'identité numérique, donc potentiellement à ses services bancaires, administratifs, de santé, serait compromis. Un processus automatisé d'une entreprise privée américaine pourrait ainsi exclure un citoyen européen de la vie numérique sans recours, sans procédure, sans transparence.
La question prend une dimension géopolitique particulièrement sensible dans le contexte actuel. Des commentateurs rappellent que des juges de la Cour pénale internationale ont déjà fait l'objet de sanctions américaines, et que si l'on imagine ce mécanisme appliqué à une identité numérique européenne dépendante d'une infrastructure américaine, les implications sont vertigineuses.
Des alternatives techniques existent, mais elles sont délibérément écartées
La critique la plus sévère adressée à l'implémentation allemande est précisément qu'elle n'est pas la seule option disponible et que les spécifications eIDAS 2.0 elles-mêmes n'imposent pas le recours à Play Integrity ou AppAttest.
Plusieurs développeurs signalent sur le dépôt GitHub de référence que la dépendance à Google persiste malgré des demandes de suppression réitérées, sans que les mainteneurs ne fournissent de justification technique convaincante. L'un d'eux note sobrement : « S'il y a persistance sans raison apparente, c'est qu'il y a une raison. »
Les alternatives ne manquent pas. L'Android Hardware Attestation API, qui permet l'attestation directe au niveau matériel sans passer par les serveurs de Google, permettrait de soutenir GrapheneOS et d'autres systèmes alternatifs. Les cartes à puce au standard ISO/IEC 7816, utilisées depuis près de quatre décennies dans le secteur bancaire, offrent une racine de confiance matérielle indépendante de tout système d'exploitation. Les YubiKey et autres tokens FIDO2 constituent également des alternatives éprouvées. L'Autriche, par exemple, a mis en place un système d'authentification numérique qui fonctionne sur PC avec un simple token FIDO2, sans dépendance à un compte d'entreprise américaine.
La documentation technique elle-même admet une limite fondamentale concernant iOS : Apple ne fournit aucune information attestée par le matériel sur le modèle d'appareil ni sur la version ou le niveau de correctif du système d'exploitation, ces informations doivent être récupérées depuis l'OS une fois qu'on s'est assuré que l'appareil n'a pas été modifié. La circularité du raisonnement est évidente.
Obsolescence programmée par réglementation
Un autre effet collatéral potentiellement dévastateur de cette architecture mérite d'être souligné. L'exigence MEETS_STRONG_INTEGRITY inclut la condition que l'appareil ait reçu un correctif de sécurité dans les 12 derniers mois. Cette disposition, présentée comme une mesure de sécurité raisonnable, codifie en réalité l'obsolescence programmée dans le droit d'accès aux services publics numériques.
Les fabricants d'appareils Android ont des politiques de mise à jour très hétérogènes. Les terminaux bas de gamme, ceux précisément utilisés par les populations les plus vulnérables économiquement, cessent souvent de recevoir des mises à jour de sécurité au bout de deux à trois ans. Ces utilisateurs se trouveraient donc, de facto, exclus d'un service que les États membres ont l'obligation légale de rendre universel.
Ce que cela révèle de la gouvernance technologique européenne
L'expérience d'eIDAS 1 a montré qu'un cadre juridique ambitieux ne peut rien contre une adoption marginale, et qu'une mise en œuvre fragmentée affaiblit l'ambition européenne. Le risque avec eIDAS 2.0 est d'un ordre différent : non plus la fragmentation, mais la centralisation (non pas entre les mains d'États membres, mais entre celles de deux entreprises privées dont le siège social est en Californie).
Un participant au débat formule le problème de façon tranchante : un gouvernement devrait publier des standards ouverts permettant à quiconque implémentant ces standards d'interagir avec le système, pas exiger l'utilisation d'un vendeur ou d'un ensemble de vendeurs spécifiques. Quand quelque chose est requis par la loi, il doit fonctionner pour tous les citoyens.
C'est exactement la logique inverse qui semble à l'œuvre dans l'implémentation allemande : partir des mécanismes existants des duopoles d'appareils mobiles parce qu'ils sont là, parce qu'ils sont pratiques, parce qu'ils sont déjà adoptés et construire par-dessus une architecture d'identité souveraine qui ne l'est, en réalité, pas du tout.
L'ironie est vertigineuse : à l'heure où l'Europe cherche à réduire ses dépendances technologiques vis-à-vis des États-Unis, et où plusieurs États membres accélèrent leurs stratégies de souveraineté numérique en réaction aux turbulences géopolitiques de 2025, le portefeuille d'identité censé incarner cette indépendance confie ses fondations cryptographiques à des serveurs californiens dont le contenu des opérations est, de l'aveu même de la documentation officielle allemande, opaque : « nous ne savons pas ce que Google effectue réellement dans son backend ».
Sources : Architecture Documentation of German National EUDI Wallet, Commission européenne
Et vous ?
Un État devrait-il avoir le droit de déléguer la vérification de l'intégrité de son système d'identité nationale à une entreprise privée étrangère ? Où commence et où s'arrête la souveraineté régalienne à l'ère des systèmes d'exploitation propriétaires ?
L'exigence d'un correctif de sécurité datant de moins de 12 mois est-elle une mesure de sécurité légitime ou une forme de discrimination socio-économique déguisée en politique de cybersécurité ?
Le modèle de confiance basé sur l'attestation matérielle (TPM, Secure Enclave) est-il fondamentalement incompatible avec la liberté de modifier son propre appareil ? Ou peut-on concevoir un système d'identité haute-assurance qui ne soit pas au bénéfice des fabricants d'OS ?
Si Google suspend le compte d'un citoyen européen demain, qui est responsable de la perte d'accès à ses services publics numériques : Google, l'État membre, ou la Commission européenne qui a validé ce modèle ?Voir aussi :
La réglementation européenne eIDAS 2.0, dont l'article 45 est enfoui dans le texte, fera reculer la sécurité du web de 12 ans, ce qui nous ramène à l'âge des ténèbres de 2011, d'après l'EFF
Le Conseil et le Parlement parviennent à un accord provisoire sur un nouveau cadre pour l'identité numérique européenne (eID), un projet qui soulève des craintes liées au respect de la vie privée
Vous avez lu gratuitement 2 440 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.