Rec. UIT-T X.1403 (09/2020) Lignes directrices sur la sécurité relatives à l'utilisation de la technologie des registres distribués pour la gestion décentralisée des identités
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
Page
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Vers l'identité numérique décentralisée
     6.1 Modèle d'identité centralisé
     6.2 Modèle d'identité fédéré
     6.3 Modèle d'identité décentralisé
          6.3.1 Identificateurs décentralisés
          6.3.2 Justificatifs vérifiables
7 Identité décentralisée utilisant la technologie DLT
     7.1 Lancement du porte-monnaie
     7.2 Résolution et authentification DID
     7.3 Avantages de l'utilisation de la technologie DLT pour la gestion d'identité et d'accès décentralisée (DIdAm)
          7.3.1 Prise en charge des identités décentralisées dans les différents registres DLT
          7.3.2 Prise en charge des services d'identité
          7.3.3 Gestion du porte-clés
8 Lignes directrices sur la sécurité relatives à l'utilisation de la technologie DLT pour la gestion DIdAm
     8.1 Considérations relatives à la sécurité des registres distribués
     8.2 Avantages de l'utilisation du DID pour la technologie DLT
     8.3 Menaces et vulnérabilités
          8.3.1 Gestion des données d'identité
          8.3.2 Possibilité de relier la clé DID
          8.3.3 Protection de clé DID
          8.3.4 Techniques de préservation des PII
          8.3.5 Verrouillage du vendeur
          8.3.6 Attaques basées sur l'identité
          8.3.7 Effets des réseaux de communication
          8.3.8 Chiffrement des données d'identité
          8.3.9 Procédure de sauvegarde
          8.3.10 Contrats intelligents
          8.3.11 Gestion des certificats DLT
Bibliographie