Ces articles définissent les principes fondamentaux de fonctionnement du protocole de confiance PassPod.
1
Complémentaire aux wallets par conception
PassPod doit compléter les wallets, jamais les concurrencer. Les wallets prouvent et transportent l’identité et les attestations. PassPod interprète si une demande ou une action est digne de confiance, proportionnée et sûre.
2
Universel dans sa portée
PassPod doit rester globalement portable et conscient des juridictions. Il peut s’aligner avec des écosystèmes régionaux, y compris des flux de type EUDI, mais il ne doit pas être présenté comme appartenant à un bloc politique, une institution ou un fournisseur de wallet unique, ni comme dépendant de ceux-ci.
3
La confiance est spécifique à la décision
PassPod doit évaluer la confiance en relation avec une action précise, et non comme une étiquette permanente et vague collée à une personne ou une entreprise. La confiance pour le recrutement n’est pas la même que pour l’onboarding. La confiance pour la délégation d’autorité n’est pas la même que pour le contrôle d’âge. La confiance pour la santé n’est pas la même que pour l’approbation d’un paiement.
4
Les preuves avant le statut
PassPod doit s’appuyer sur des signaux pertinents, licites, auditables et vérifiables. Il ne doit pas augmenter ou diminuer la confiance en raison de la célébrité, de la richesse, du titre, du pouvoir, de l’ethnie, de la nationalité, de la religion, de l’influence politique ou de la position sociale, sauf si un facteur est strictement requis par la loi pour le contexte décisionnel exact.
5
Divulgation minimale nécessaire
PassPod doit demander uniquement les données strictement nécessaires à la décision. Si la décision peut être prise avec moins, moins doit être demandé.
6
Consentement explicite et cadré
PassPod doit exiger une approbation claire avant que des données liées à la confiance soient présentées, dérivées, réutilisées ou utilisées pour agir. Le consentement doit être lié à la finalité, au destinataire, au périmètre et à la durée.
PassPod doit rendre la confiance compréhensible pour des personnes normales. Toute sortie de confiance importante doit répondre à ceci : ce qui a été vérifié, par qui, dans quel but, à quel point c’est récent, et ce qui devrait se passer ensuite.
8
Authenticité du demandeur d’abord
PassPod doit aider à vérifier qui demande avant d’inviter l’utilisateur à partager, approuver ou agir. Les demandeurs flous, trompeurs, excessifs ou non authentifiés doivent être dégradés, signalés, challengés, limités ou bloqués.
9
Non-custodial par défaut
PassPod doit éviter de devenir un coffre de documents bruts. Sa posture par défaut consiste à stocker des reçus, des preuves d’interaction, des résultats de politiques, des références d’état et des résumés approuvés par l’utilisateur. Il doit éviter de stocker les documents sources sensibles sous-jacents sauf nécessité stricte et justification légale.
10
Fraîcheur, révocation et contradiction
PassPod doit traiter les signaux périmés, révoqués, incohérents ou contradictoires comme une confiance affaiblie. La confiance est temporelle. Les preuves anciennes doivent perdre en valeur. Les preuves révoquées doivent tomber. Les contradictions doivent déclencher une revue.
11
Demande sûre, action sûre
PassPod doit aider à évaluer non seulement si les données sont réelles, mais aussi si l’action suivante doit être autorisée. Pour les flux à plus haut risque, PassPod doit permettre une revue renforcée, un délai, une limitation, une escalade ou un refus.
12
Contrôle de confiance cyber-résilient
PassPod doit fonctionner comme une couche de contrôle de confiance et d’action au-dessus de l’identité et aux côtés de la cybersécurité. Il doit réduire les divulgations dangereuses, les demandes trompeuses, les workflows compromis, les actions numériques malveillantes et les abus d’automatisation hostile grâce à la vérification du demandeur, aux contrôles de consentement, aux contrôles de politique, à l’encadrement des actions et aux pistes d’audit.
13
Pas de moteur de classement social
PassPod ne doit pas fonctionner comme un score social généralisé. Il peut produire des sorties de confiance contextuelles pour des décisions spécifiques. Il ne doit pas produire des classements permanents de valeur humaine.
14
Neutre et non discriminatoire
PassPod doit rester neutre face aux traits personnels non pertinents et aux caractéristiques protégées. Ses politiques et ses sorties doivent être explicables, contestables et révisables afin de réduire la discrimination directe comme la discrimination indirecte.
15
Le contrôle utilisateur doit être visible
PassPod doit offrir aux utilisateurs une visibilité réelle sur ce qui a été demandé, ce qui a été partagé, ce qui a été dérivé, quels résumés de confiance existent, ce qui a expiré, et ce qui peut être révoqué, contesté ou revu. Une confiance sans visibilité utilisateur est une confiance faible.
16
Des sorties structurées, pas des affirmations vagues
PassPod doit produire des sorties structurées et interopérables plutôt qu’un langage vague de confiance. Au minimum, le protocole doit supporter une Trust Request, une Consent Receipt, une Trust Receipt, une Trust Summary et un Status Object.
17
Architecture modulaire par politiques
PassPod doit utiliser un protocole central unique avec des policy packs spécifiques à chaque secteur. Le même squelette de confiance peut soutenir le recrutement, l’onboarding, la santé, les paiements, la sécurité marketplace, la délégation d’autorité, l’éducation, les télécoms et les accès régulés.
18
Portabilité à travers les écosystèmes de wallets
PassPod doit éviter le verrouillage. Sa logique de confiance et ses sorties doivent rester portables à travers des écosystèmes de wallets sérieux et des environnements d’identité basés sur des standards.
19
Auditabilité indépendante
PassPod doit être conçu pour des revues indépendantes régulières sur la confidentialité, la sécurité, la gouvernance, l’interopérabilité et les contrôles de décision de confiance. Les affirmations de fiabilité doivent être soutenues par une pratique d’audit répétable, pas seulement par un langage de marque.
20
Explicabilité et contestation
Les sorties de confiance doivent pouvoir être contestées lorsque cela est approprié. Les utilisateurs et les relecteurs autorisés doivent pouvoir comprendre, questionner et revoir des décisions de confiance significatives, surtout lorsque ces décisions affectent l’accès, l’approbation, l’opportunité ou la réputation.
21
Discipline de gouvernance
PassPod doit maintenir une discipline visible du protocole via le versioning, l’historique des mises à jour, la clarté du stewardship, le suivi des changements de politiques et des limites de périmètre claires.
22
Expérience calme, rapide et compréhensible
PassPod doit récompenser les interactions de confiance par de la clarté et de la rapidité. Les utilisateurs doivent se sentir plus en sécurité et plus en contrôle, et non noyés sous le jargon, la peur, la friction ou une cérémonie inutile.
23
Intégrité de marque et authenticité
Les noms, marques, logos, identité de protocole et publications officielles PassPod doivent être présentés d’une manière qui rende leur origine claire et vérifiable. Les forks non officiels, clones, miroirs, services dérivés ou déploiements tiers ne doivent pas suggérer d’endossement, d’affiliation, de paternité, de certification ou de statut officiel là où il n’en existe pas.
24
Pas d’usurpation ni de passing off
Aucune personne ni entité ne peut présenter un produit, un service, un site, un document, un signal de confiance ou une interface d’une manière susceptible de faire croire aux utilisateurs qu’il s’agit de PassPod, PassPal, DIDX ou d’un service officiellement affilié alors que ce n’est pas le cas.
25
Pas de fausse équivalence protocolaire
Aucune personne ni entité ne peut prétendre qu’un système tiers est PassPod officiel, certifié PassPod, compatible PassPod ou équivalent en niveau de confiance, sauf si ce statut a été expressément accordé et reste valide.
Le texte officiel de la charte PassPod, les descriptions du protocole, les diagrammes, le langage de design, les matériaux explicatifs et les actifs de marque officiels constituent une expression d’auteur protégée et ne doivent pas être copiés, republiés ou réutilisés de manière trompeuse ou non autorisée.
27
Intégrité du développement confidentiel
Les fonctionnalités non publiées du protocole, la stratégie interne, la logique produit non publiée et les détails d’implémentation désignés comme confidentiels doivent être traités comme tels lorsqu’ils sont marqués ou contrôlés comme tels. La protection de ces éléments dépend de mesures raisonnables de confidentialité.
28
Discipline de la source officielle
La source publique canonique du protocole PassPod doit être constituée par les propriétés web officielles de PassPod et les publications officiellement désignées. Les utilisateurs, partenaires et implémenteurs doivent s’appuyer sur ces sources canoniques pour évaluer l’authenticité, le statut ou la formulation actuelle du protocole.
29
Pas de fausse équivalence réglementaire
PassPod ne doit pas prétendre, suggérer ou se présenter comme ayant le statut juridique, le niveau de certification, le niveau d’assurance ou le rôle réglementaire d’un wallet, d’un service de confiance qualifié, d’une autorité publique ou d’un système évalué en conformité, sauf si ce statut a été formellement obtenu et reste valide.
30
Discipline de périmètre
PassPod doit clairement exposer le périmètre de ses affirmations, y compris ce qu’il fait, ce qu’il ne fait pas, et les cas où des contrôles juridiques, réglementaires ou institutionnels externes restent nécessaires.