Architecture du consentement
Le consentement n'est pas une case à cocher.
Le RGPD l'exige depuis 2018 ; EHDS Article 71 l'a rendu applicable l'an dernier. Decentralized Key Management est la seule architecture capable d'honorer le retrait du consentement par-delà les frontières institutionnelles.
Réserver une revue d'architecture du consentement de 30 minutesCinq régimes convergeant dans une fenêtre de 24 mois
Le consentement n'est plus un simple avantage organisationnel. À travers l'Europe et la Suisse, cinq régimes réglementaires distincts ont fait de l'opt-out une obligation légale contraignante — et chacun a été rédigé indépendamment des autres. Ils partagent une caractéristique : ils supposent que le responsable du traitement peut cesser d'utiliser des données identifiables à la demande, propager cet arrêt à chaque partie en aval et en apporter la preuve ultérieurement. L'infrastructure d'identité centralisée n'a jamais été conçue pour l'une de ces garanties.
-
EHDS Article 71
En vigueur depuis le 26 mars 2025
L'opt-out comme droit légal ; l'Article 71(8) interdit les registres de ré-identification ; le Considérant 54 impose la réversibilité.
-
GDPR Art 7(3) + Art 17(2)
En vigueur depuis le 25 mai 2018
Le retrait doit être aussi aisé que l'octroi du consentement ; les responsables du traitement doivent propager l'effacement à chaque destinataire en aval.
-
eIDAS 2.0 Article 5a
En vigueur le 20 mai 2024\xC2\xA0; portefeuilles d'ici le T4 2026
Portefeuilles d'identité contrôlés par le citoyen avec divulgation sélective et obligations de non-corrélation imposées aux parties utilisatrices.
-
FADP / HFG suisses
FADP en vigueur au 1er septembre 2023\xC2\xA0; révision HFG en consultation
Obligation de retrait du consentement pour les utilisations secondaires de recherche\xC2\xA0; interdiction explicite de ré-identification des données pseudonymisées.
-
PDSG allemand
En vigueur depuis le 20 octobre 2020
Accès contrôlé par le patient aux dossiers ePA\xC2\xA0; opt-out granulaire par catégorie de données opposable à tous les prestataires.
Chacun pris isolément est gérable. Ensemble, ils rendent l'architecture CA centralisée insuffisante.
Les cinq invariants d'ingénierie
Lisez les cinq régimes comme le ferait un ingénieur. Retirez le langage juridique et ce qui demeure est une liste de cinq invariants techniques que l'infrastructure de mise en œuvre doit satisfaire. Aucun de ces invariants n'est optionnel. Aucun ne peut être négocié par un langage contractuel raisonnable. Chacun est nommé, par clause, dans le droit primaire.
Cliquer sur un (i) pour le raisonnement · Cliquer pour agrandir le diagramme
-
Identifiants à portée personnelle
L'identifiant que la personne concernée contrôle doit être la racine de confiance, et non un identifiant émis par une partie utilisatrice. L'EHDS Considérant 54 et eIDAS 2.0 Article 5a le nomment tous deux explicitement : le citoyen doit pouvoir agir sans que le responsable du traitement doive le rechercher dans un registre séparé. Toute architecture qui dépend du responsable pour générer et stocker l'identifiant échoue à ce test dès le premier jour.
-
Opt-out vérifiable avec horodatage
Le retrait doit être un événement signé cryptographiquement et horodaté que le régulateur (et un futur tribunal) peut vérifier sans se fier aux journaux du responsable du traitement. L'article 7(3) du GDPR le rend explicite : le responsable supporte la charge de la preuve. Une ligne dans une base de données interne ne constitue pas une preuve devant un forum où le responsable est le défendeur.
-
Réversibilité sans ré-identification
Le Considérant 54 de l'EHDS exige que l'opt-out reste réversible — le citoyen peut se réinscrire — sans que quiconque ait besoin de ré-identifier les données sous-jacentes. Cela requiert que l'opt-out opère contre un justificatif que la personne contrôle, et non contre une table de correspondance côté serveur. Les registres de consentement centralisés échouent ici structurellement.
-
Propagation inter-responsables
L'article 17(2) du GDPR et l'EHDS Article 71 exigent tous deux que le retrait se propage à chaque destinataire en aval. En pratique, cela signifie que le responsable initial ne peut pas simplement mettre à jour sa ligne locale — chaque partie ayant jamais reçu les données doit ré-authentifier l'autorisation et constater qu'elle a été révoquée. La fédération ne peut réaliser cela qu'en partageant des identifiants, ce qui viole l'invariant suivant.
-
Non-corrélation
eIDAS 2.0 Article 5a interdit aux parties utilisatrices de corréler le même citoyen entre des transactions distinctes sans consentement. L'Article 71(8) de l'EHDS exclut l'identifiant inter-organisationnel centralisé qui rendrait la propagation fédérée triviale. Les deux invariants ensemble — propager, mais ne pas corréler — sont ce qui met fin aux architectures conventionnelles.
X.509 satisfait zéro. La fédération satisfait la propagation en violant la non-corrélation. DKMS satisfait les cinq.
Le piège de l'Article 71(8)
La réponse intuitive d'ingénierie à « honorer l'opt-out à travers le réseau » est de tenir une liste des identifiants ayant opté pour le retrait — un registre de non-traitement maintenu de manière centralisée que chaque système en aval interroge avant de toucher un enregistrement. L'Article 71(8) de l'EHDS interdit précisément cette construction. La clause interdit aux responsables de données d'acquérir ou de stocker des données d'identification supplémentaires dans le seul but d'honorer les opt-outs.
Le raisonnement, rendu explicite dans le Considérant 54, est que le registre lui-même devient une base de données de ré-identification — le préjudice même que la réglementation visait à prévenir. Dès lors qu'on tient une liste des « personnes ayant opté pour le retrait », on a reconstitué le point de concentration central. L'implication structurelle est inévitable : le signal d'opt-out doit voyager avec un justificatif que la personne contrôle, et non dans une liste que le responsable maintient.
The DKMS thesis DKMS est la réponse
DKMS est le premier fondement structurellement solide pour honorer le retrait du consentement de bout en bout dans des conditions inter-organisationnelles, post-divulgation, sous surveillance réglementaire.
(Decentralized Key Management s'appuie sur KERI, une spécification ouverte de la Trust over IP Foundation.)
Comment cela fonctionne\xC2\xA0:
- L'AID de contrôle de l'utilisateur est la racine de confiance. Les autorisations y sont chaînées cryptographiquement, et non à un compte émis par le responsable.
- Chaque autorisation est ancrée dans le journal d'événements clés (KEL) de l'AID — un enregistrement en ajout seul, chaîné par hachage, dont la personne peut prouver l'état unilatéralement.
- Le retrait est une rotation de clé que la personne effectue elle-même. L'ancienne clé est invalidée ; l'événement de rotation est signé et horodaté dans le KEL.
- Les parties en aval détenant des justificatifs obsolètes doivent ré-authentifier l'état du KEL le plus récent. Le retrait se propage en échouant fermé à chaque vérificateur en aval.
Rien dans le protocole ne nécessite un opérateur central. Rien n'exige que les parties utilisatrices partagent des identifiants. Rien n'oblige le régulateur à faire confiance aux journaux du responsable plutôt qu'à ceux de la personne. Chacun des cinq invariants est satisfait par construction, et non par audit.
Là où DKMS domine — et là où il n'offre aucun avantage
L'honnêteté sur le périmètre est ce qui rend la thèse défendable. DKMS domine dans quatre conditions : les flux de données inter-organisationnels, le retrait post-divulgation, le traitement sous surveillance réglementaire et les contreparties adversariales. En dehors de ces conditions — charges de travail mono-tenant, artefacts dérivés comme les poids de modèles ML entraînés, sauvegardes déjà effectuées avant le retrait, et contreparties malhonnêtes agissant seules — DKMS offre une détection forensique mais non une prévention.
En dehors des quatre conditions où DKMS domine, le CMK centralisé est rationnel. Le dire rend la thèse plus solide.
Preuve de production
HIN — Health Info Net — est l'épine dorsale suisse de l'information de santé, reliant hôpitaux, cliniques et prestataires spécialisés au-delà des frontières cantonales. SEAL, la couche de remise d'e-mails vérifiable que Vereign fournit au sein de HIN, est en production aujourd'hui et achemine plus de 800 000 messages vérifiés par mois — la preuve que Vereign exploite déjà une infrastructure de niveau production au cœur du système de santé suisse.
Stargate, le runtime de Decentralized Key Management qui amène en exploitation le mécanisme de retrait en quatre étapes décrit ci-dessus, entre en production anticipée en juin 2026.
La couche FHIR de Stargate — les mêmes garanties appliquées à l'échange de dossiers cliniques, et non plus seulement aux messages — relève aujourd'hui de l'architecture. Sa mise en production dépend de l'onboarding côté hôpital ; la date la plus réaliste est septembre 2026.
Cinq incidents qui prouvent le schéma structurel
- Kaiser Foundation Health Plan — règlement d'action collective de 47,5 millions USD (2026). Des données du portail patient ont été transmises à des plateformes publicitaires via des pixels de suivi intégrés. L'architecture ne disposait d'aucun mécanisme permettant à la personne de révoquer la propagation en aval.
- Sutter Health — règlement d'action collective de 21,5 millions USD (2026). Même schéma : balises tierces côté portail, aucune primitive de révocation contrôlée par la personne, aucun moyen de prouver le non-traitement après coup.
- NHS National Data Opt-Out (2021) — admission de non-rétroactivité ; le programme GPDPR a été retardé car l'architecture ne pouvait pas honorer le retrait concernant des données déjà partagées avec des chercheurs en aval.
- SingHealth (2018) — 1,5 million de dossiers violés parce que les données patients résidaient dans une seule base de données monolithique sans frontières cryptographiques par patient. La personne n'avait rien à révoquer ; il n'y avait aucune clé à faire pivoter.
- DigiNotar (2011) — la compromission de l'autorité de certification racine a conduit les navigateurs à ne plus faire confiance à aucun certificat jamais émis par cette AC. Les personnes n'avaient aucune agence architecturale : leurs identifiants et relations de confiance étaient entièrement contrôlés par l'opérateur.
Chaque incident centralisé partage une caractéristique : l'utilisateur ne disposait d'aucune agence architecturale.
Par où commencer
Si votre organisation traite des données personnelles identifiables de santé, financières ou réglementées et est exposée à l'un des cinq régimes ci-dessus, la prochaine étape est une revue d'architecture de 30 minutes. Nous comparons votre flux de consentement actuel aux cinq invariants, identifions les lacunes et vous disons honnêtement si DKMS est la bonne réponse pour votre environnement.
Questions fréquentes
- Que requiert l'EHDS Article 71 ?
- L'EHDS Article 71 (en vigueur depuis le 26 mars 2025) donne à chaque citoyen de l'UE le droit de s'opposer à l'utilisation secondaire de ses données de santé identifiables. L'Article 71(8) interdit aux responsables de données d'acquérir des données d'identification supplémentaires dans le seul but d'honorer l'opt-out — excluant les implémentations centralisées de « liste d'identifiants ayant opté pour le retrait » car la liste elle-même est un enregistrement de ré-identification prohibé. Le Considérant 54 impose que l'opt-out soit réversible et sans condition de forme.
- Pourquoi un registre de consentement centralisé ne peut-il pas fonctionner\xC2\xA0?
- L'Article 71(8) l'interdit explicitement. Le registre lui-même devient un enregistrement de ré-identification — précisément ce que la réglementation visait à prévenir. La réponse structurelle requiert des identifiants contrôlés par la personne, et non une liste contrôlée par un opérateur central.
- DKMS garantit-il l'application du consentement\xC2\xA0?
- Non. DKMS est le premier fondement structurellement solide pour honorer le retrait du consentement de bout en bout dans des conditions inter-organisationnelles, post-divulgation, sous surveillance réglementaire. En dehors de ces conditions — charges de travail mono-tenant, dérivés comme les poids de modèles ML, sauvegardes déjà effectuées, contreparties malhonnêtes agissant seules — DKMS offre une détection forensique mais non une prévention.
- Comment DKMS interopère-t-il avec des contreparties X.509 / S/MIME\xC2\xA0?
- Via des passerelles S/MIME ancrées dans KERI qui permettent au retrait de se propager auprès des parties utilisant X.509. La passerelle ancre le certificat X.509 à un AID KERI ; le retrait du consentement déclenche la rotation de clé de l'AID ; les vérificateurs X.509 en aval doivent récupérer et ré-authentifier.