Page d’autorité du protocole

La charte du protocole de confiance PassPod

Un cadre de confiance pour des décisions numériques plus sûres à travers les wallets, les services et les actions numériques sensibles. PassPod est conçu pour compléter les wallets, renforcer le consentement et la responsabilité du demandeur, et ajouter une couche de confiance et d’action aux côtés de la cybersécurité.

Version 1.0 — Projet public
Statut Charte fondatrice du protocole
Source officielle passpod.io
S’applique à PassPod, les flux de confiance PassPal, les sorties de lecture de confiance DIDX

Préambule

PassPod existe pour rendre la confiance décisionnelle.

Il ne remplace pas les wallets d’identité. Il ne remplace pas les systèmes de cybersécurité. Il ne remplace pas le droit, la conformité ou le jugement humain.

Il ajoute une couche manquante : un protocole de confiance et d’action qui aide les personnes, les entreprises, les institutions et les systèmes numériques à décider ce qu’il faut croire, ce qu’il faut demander, ce qu’il faut partager et ce qu’il faut autoriser ensuite.

PassPod est conçu pour fonctionner avec des écosystèmes de wallets sérieux tout en restant globalement portable et agnostique aux wallets. Il est bâti pour un monde où l’identité peut être prouvée, mais où les décisions échouent encore parce que la confiance est floue, le consentement faible, la légitimité du demandeur incertaine, et que des humains malveillants ou des automatisations malveillantes exploitent cet écart.

Articles de la charte

Ces articles définissent les principes fondamentaux de fonctionnement du protocole de confiance PassPod.

1

Complémentaire aux wallets par conception

PassPod doit compléter les wallets, jamais les concurrencer. Les wallets prouvent et transportent l’identité et les attestations. PassPod interprète si une demande ou une action est digne de confiance, proportionnée et sûre.

2

Universel dans sa portée

PassPod doit rester globalement portable et conscient des juridictions. Il peut s’aligner avec des écosystèmes régionaux, y compris des flux de type EUDI, mais il ne doit pas être présenté comme appartenant à un bloc politique, une institution ou un fournisseur de wallet unique, ni comme dépendant de ceux-ci.

3

La confiance est spécifique à la décision

PassPod doit évaluer la confiance en relation avec une action précise, et non comme une étiquette permanente et vague collée à une personne ou une entreprise. La confiance pour le recrutement n’est pas la même que pour l’onboarding. La confiance pour la délégation d’autorité n’est pas la même que pour le contrôle d’âge. La confiance pour la santé n’est pas la même que pour l’approbation d’un paiement.

4

Les preuves avant le statut

PassPod doit s’appuyer sur des signaux pertinents, licites, auditables et vérifiables. Il ne doit pas augmenter ou diminuer la confiance en raison de la célébrité, de la richesse, du titre, du pouvoir, de l’ethnie, de la nationalité, de la religion, de l’influence politique ou de la position sociale, sauf si un facteur est strictement requis par la loi pour le contexte décisionnel exact.

5

Divulgation minimale nécessaire

PassPod doit demander uniquement les données strictement nécessaires à la décision. Si la décision peut être prise avec moins, moins doit être demandé.

6

Consentement explicite et cadré

PassPod doit exiger une approbation claire avant que des données liées à la confiance soient présentées, dérivées, réutilisées ou utilisées pour agir. Le consentement doit être lié à la finalité, au destinataire, au périmètre et à la durée.

7

Lisibilité humaine

PassPod doit rendre la confiance compréhensible pour des personnes normales. Toute sortie de confiance importante doit répondre à ceci : ce qui a été vérifié, par qui, dans quel but, à quel point c’est récent, et ce qui devrait se passer ensuite.

8

Authenticité du demandeur d’abord

PassPod doit aider à vérifier qui demande avant d’inviter l’utilisateur à partager, approuver ou agir. Les demandeurs flous, trompeurs, excessifs ou non authentifiés doivent être dégradés, signalés, challengés, limités ou bloqués.

9

Non-custodial par défaut

PassPod doit éviter de devenir un coffre de documents bruts. Sa posture par défaut consiste à stocker des reçus, des preuves d’interaction, des résultats de politiques, des références d’état et des résumés approuvés par l’utilisateur. Il doit éviter de stocker les documents sources sensibles sous-jacents sauf nécessité stricte et justification légale.

10

Fraîcheur, révocation et contradiction

PassPod doit traiter les signaux périmés, révoqués, incohérents ou contradictoires comme une confiance affaiblie. La confiance est temporelle. Les preuves anciennes doivent perdre en valeur. Les preuves révoquées doivent tomber. Les contradictions doivent déclencher une revue.

11

Demande sûre, action sûre

PassPod doit aider à évaluer non seulement si les données sont réelles, mais aussi si l’action suivante doit être autorisée. Pour les flux à plus haut risque, PassPod doit permettre une revue renforcée, un délai, une limitation, une escalade ou un refus.

12

Contrôle de confiance cyber-résilient

PassPod doit fonctionner comme une couche de contrôle de confiance et d’action au-dessus de l’identité et aux côtés de la cybersécurité. Il doit réduire les divulgations dangereuses, les demandes trompeuses, les workflows compromis, les actions numériques malveillantes et les abus d’automatisation hostile grâce à la vérification du demandeur, aux contrôles de consentement, aux contrôles de politique, à l’encadrement des actions et aux pistes d’audit.

13

Pas de moteur de classement social

PassPod ne doit pas fonctionner comme un score social généralisé. Il peut produire des sorties de confiance contextuelles pour des décisions spécifiques. Il ne doit pas produire des classements permanents de valeur humaine.

14

Neutre et non discriminatoire

PassPod doit rester neutre face aux traits personnels non pertinents et aux caractéristiques protégées. Ses politiques et ses sorties doivent être explicables, contestables et révisables afin de réduire la discrimination directe comme la discrimination indirecte.

15

Le contrôle utilisateur doit être visible

PassPod doit offrir aux utilisateurs une visibilité réelle sur ce qui a été demandé, ce qui a été partagé, ce qui a été dérivé, quels résumés de confiance existent, ce qui a expiré, et ce qui peut être révoqué, contesté ou revu. Une confiance sans visibilité utilisateur est une confiance faible.

16

Des sorties structurées, pas des affirmations vagues

PassPod doit produire des sorties structurées et interopérables plutôt qu’un langage vague de confiance. Au minimum, le protocole doit supporter une Trust Request, une Consent Receipt, une Trust Receipt, une Trust Summary et un Status Object.

17

Architecture modulaire par politiques

PassPod doit utiliser un protocole central unique avec des policy packs spécifiques à chaque secteur. Le même squelette de confiance peut soutenir le recrutement, l’onboarding, la santé, les paiements, la sécurité marketplace, la délégation d’autorité, l’éducation, les télécoms et les accès régulés.

18

Portabilité à travers les écosystèmes de wallets

PassPod doit éviter le verrouillage. Sa logique de confiance et ses sorties doivent rester portables à travers des écosystèmes de wallets sérieux et des environnements d’identité basés sur des standards.

19

Auditabilité indépendante

PassPod doit être conçu pour des revues indépendantes régulières sur la confidentialité, la sécurité, la gouvernance, l’interopérabilité et les contrôles de décision de confiance. Les affirmations de fiabilité doivent être soutenues par une pratique d’audit répétable, pas seulement par un langage de marque.

20

Explicabilité et contestation

Les sorties de confiance doivent pouvoir être contestées lorsque cela est approprié. Les utilisateurs et les relecteurs autorisés doivent pouvoir comprendre, questionner et revoir des décisions de confiance significatives, surtout lorsque ces décisions affectent l’accès, l’approbation, l’opportunité ou la réputation.

21

Discipline de gouvernance

PassPod doit maintenir une discipline visible du protocole via le versioning, l’historique des mises à jour, la clarté du stewardship, le suivi des changements de politiques et des limites de périmètre claires.

22

Expérience calme, rapide et compréhensible

PassPod doit récompenser les interactions de confiance par de la clarté et de la rapidité. Les utilisateurs doivent se sentir plus en sécurité et plus en contrôle, et non noyés sous le jargon, la peur, la friction ou une cérémonie inutile.

23

Intégrité de marque et authenticité

Les noms, marques, logos, identité de protocole et publications officielles PassPod doivent être présentés d’une manière qui rende leur origine claire et vérifiable. Les forks non officiels, clones, miroirs, services dérivés ou déploiements tiers ne doivent pas suggérer d’endossement, d’affiliation, de paternité, de certification ou de statut officiel là où il n’en existe pas.

24

Pas d’usurpation ni de passing off

Aucune personne ni entité ne peut présenter un produit, un service, un site, un document, un signal de confiance ou une interface d’une manière susceptible de faire croire aux utilisateurs qu’il s’agit de PassPod, PassPal, DIDX ou d’un service officiellement affilié alors que ce n’est pas le cas.

25

Pas de fausse équivalence protocolaire

Aucune personne ni entité ne peut prétendre qu’un système tiers est PassPod officiel, certifié PassPod, compatible PassPod ou équivalent en niveau de confiance, sauf si ce statut a été expressément accordé et reste valide.

26

Expression protégée

Le texte officiel de la charte PassPod, les descriptions du protocole, les diagrammes, le langage de design, les matériaux explicatifs et les actifs de marque officiels constituent une expression d’auteur protégée et ne doivent pas être copiés, republiés ou réutilisés de manière trompeuse ou non autorisée.

27

Intégrité du développement confidentiel

Les fonctionnalités non publiées du protocole, la stratégie interne, la logique produit non publiée et les détails d’implémentation désignés comme confidentiels doivent être traités comme tels lorsqu’ils sont marqués ou contrôlés comme tels. La protection de ces éléments dépend de mesures raisonnables de confidentialité.

28

Discipline de la source officielle

La source publique canonique du protocole PassPod doit être constituée par les propriétés web officielles de PassPod et les publications officiellement désignées. Les utilisateurs, partenaires et implémenteurs doivent s’appuyer sur ces sources canoniques pour évaluer l’authenticité, le statut ou la formulation actuelle du protocole.

29

Pas de fausse équivalence réglementaire

PassPod ne doit pas prétendre, suggérer ou se présenter comme ayant le statut juridique, le niveau de certification, le niveau d’assurance ou le rôle réglementaire d’un wallet, d’un service de confiance qualifié, d’une autorité publique ou d’un système évalué en conformité, sauf si ce statut a été formellement obtenu et reste valide.

30

Discipline de périmètre

PassPod doit clairement exposer le périmètre de ses affirmations, y compris ce qu’il fait, ce qu’il ne fait pas, et les cas où des contrôles juridiques, réglementaires ou institutionnels externes restent nécessaires.

Objets obligatoires du protocole

Ces objets définissent la structure minimale que PassPod doit standardiser.

Trust Request

Qui demande, ce qui est demandé, pourquoi, le niveau de risque et l’expiration.

Consent Receipt

Ce que l’utilisateur a approuvé, pour qui, dans quel but et pour combien de temps.

Trust Receipt

Ce qui a été vérifié, par qui, sous quelle politique, avec quel statut et quelle fraîcheur.

Trust Summary

Objet de décision lisible par l’humain pour les utilisateurs, vérificateurs, reviewers et services.

Status Object

Actif, expiré, révoqué, dégradé, contradictoire ou nécessitant revue.

Policy Pack

L’ensemble des règles pour un contexte décisionnel spécifique.

Challenge Log

Contestations, overrides, revue humaine, corrections et résultats d’appel.

Audit Record

Historique révisable des actions, contrôles et événements de gouvernance liés à la confiance.

Cinq règles d’implémentation dures

1. Ne jamais demander plus que ce que la décision exige.

2. Ne jamais cacher qui demande et pourquoi.

3. Ne jamais présenter une sortie de confiance sans fraîcheur ni statut.

4. Ne jamais laisser un score exister sans contexte.

5. Ne jamais faire sentir à l’utilisateur qu’il est piégé, jugé ou aveugle.

Cinq anti-patterns interdits

Pas de pseudo-comportement de wallet

PassPod ne doit pas imiter des rôles d’identité officiels qu’il ne possède pas.

Pas d’accumulation brute de données

PassPod ne doit pas devenir un coffre silencieux de données personnelles.

Pas de signaux de confiance vanity

PassPod ne doit pas émettre de confiance décorative sans substance auditable.

Pas de scoring social boîte noire

PassPod ne doit pas dépendre d’une logique de classement cachée et incontestable.

Pas de fausses promesses cyber

PassPod ne doit pas prétendre remplacer la cybersécurité centrale, les contrôles juridiques, l’assurance institutionnelle ou la certification réglementaire.

Posture d’audit et de gouvernance

Contrôles de confidentialité et de consentement

Les décisions de confiance doivent rester alignées avec une approbation claire, un périmètre clair et une visibilité claire pour l’utilisateur.

Revue sécurité et architecture

La posture de menace, les flux de demande, les contrôles de sûreté et les limites de risque doivent pouvoir être revus.

Préparation à l’interopérabilité

PassPod doit rester compatible avec des écosystèmes de wallets sérieux tout en préservant sa portabilité universelle.

Explicabilité des politiques

La logique de confiance doit être suffisamment compréhensible pour être revue, contestée et améliorée dans le temps.

Un écosystème. Trois rôles distincts.

PassPal

L’interface de décision de confiance

Là où les personnes, les entreprises et les services interagissent avec la confiance en pratique.

Aller sur PassPal
DIDX

Le registre de confiance

Là où certains signaux publics de confiance deviennent plus faciles à lire.

Aller sur DIDX
PassPod

Le protocole de confiance

Les règles, les reçus et la logique de confiance derrière l’écosystème.

Aller à l’accueil PassPod
Clôture

PassPod transforme des faits vérifiés, du consentement et des signaux contextuels en décisions numériques plus sûres.

Les wallets prouvent. La cybersécurité protège. PassPod aide à décider ce qui doit se passer ensuite.

Notice d’authenticité : PassPod, PassPal, DIDX, leurs logos, le texte officiel de la charte, les matériaux officiels du protocole et les diagrammes officiels font partie de l’écosystème PassPod. Les clones trompeurs, les marques usurpées, les fausses revendications d’affiliation et les fausses revendications de certification ou d’équivalence sont interdites.