Personhood credentials

Qu’est‑ce que les Personhood credentials ?

Les personhood credentials permettent de prouver que vous êtes une personne réelle, sans dévoiler votre identité complète. C’est une solution innovante pour lutter contre les faux comptes et les bots IA, tout en préservant la vie privée.

Pourquoi inventer les personhood credentials ?

La multiplication des bots IA et des faux comptes menace la confiance sur Internet. Les CAPTCHAs sont souvent contournés. La vérification d’identité complète pose des problèmes de vie privée. Les personhood credentials répondent à ce dilemme : prouver l’humanité sans exposer les données personnelles.

Comment fonctionnent-ils ?

Un tiers de confiance (autorité publique, identifiant numérique, ou service vérifié) valide une fois votre identité réelle. Ensuite, vous recevez un jeton cryptographique attestant que vous êtes humain. Ce jeton se présente sous forme de preuve à divulgation nulle de connaissance : il prouve que vous êtes une personne, sans révéler votre nom, votre photo ou votre âge.

Les grandes étapes :

1) Vérification initiale sécurisée : Cette étape peut inclure un scan de carte d’identité, un selfie authentifié, ou un document officiel. Elle établit une base fiable pour le credential.

2) Jeton cryptographique anonyme : Ce jeton est stocké localement ou sur un portefeuille numérique. Vous l’utilisez ensuite pour prouver que vous êtes humain sans fournir d’information sensible.

3) Preuve de personne réelle sans divulgation : Grâce aux zero‑knowledge proofs, vous prouvez qu’une condition est satisfaite (« je suis humain ») sans exposer les détails sous-jacents.


Schéma en trois étapes expliquant le fonctionnement des Personhood Credentials, avec vérification initiale, validation par une autorité et émission d’un jeton anonyme.
Schéma simplifié du processus des Personhood Credentials : l’utilisateur est vérifié, une autorité valide l’identité, puis un jeton anonyme est émis pour prouver l’humanité sans divulguer de données personnelles.

Quels sont les avantages ?

Les personhood credentials offrent :

  • Protection contre les faux comptes : chaque identité est unique et validée.
  • Respect de la vie privée : aucune donnée personnelle n’est partagée.
  • Réduction des fraudes à grande échelle ; ils sont difficiles à falsifier ou à automatiser.
  • Souplesse d’usage : compatibles avec les forums, réseaux sociaux, ou plateformes de vote en ligne.

Applications concrètes

En pratique, les personhood credentials ouvrent la voie à de nombreux usages concrets. Ils permettent par exemple de vérifier qu’un participant sur un forum ou un réseau social est bien un humain, sans avoir à lui demander son identité complète.
Ils offrent aussi une protection efficace contre la création massive de comptes automatisés, utilisés pour le spam ou les manipulations en ligne. Dans le cadre de votes ou de sondages numériques, ils apportent une garantie supplémentaire de fiabilité en s’assurant que chaque vote correspond à une personne réelle.
Enfin, ils contribuent à assainir les échanges sur Internet en améliorant la qualité des interactions, tout en respectant la vie privée grâce à l’absence de collecte de données personnelles.

À terme, cette approche pourrait transformer la manière dont nous prouvons notre humanité en ligne, en conciliant sécurité, confiance et protection de la vie privée.

Sources


Qu’est‑ce qu’un personhood credential ?

Un jeton cryptographique délivré par un tiers de confiance qui prouve que vous êtes une personne réelle, sans divulguer votre identité.

Comment fonctionne un personhood credential techniquement ?

Pour obtenir un personhood credential, l’utilisateur commence par une vérification via un document officiel et parfois un selfie. Après cette étape, un jeton anonyme est créé grâce à une preuve à divulgation nulle de connaissance : il permet de prouver que la personne est réelle sans révéler ses informations personnelles.

Quels avantages offrent les personhood credentials ?

Ils protègent contre les faux comptes, respectent la vie privée, réduisent la fraude massive et sont plus difficiles à automatiser.

Où peut‑on utiliser un personhood credential ?

Sur des forums, réseaux sociaux, plateformes de vote en ligne ou tout service nécessitant une preuve d’humanité sans collecte d’identité.

Sur le même sujet

captcha sécurité
CAPTCHA et IA

Pourquoi les CAPTCHA ne protègent plus contre les bots IA

Les CAPTCHA classiques (images déformées, sélections de feux rouges, etc.) ne suffisent plus face aux bots IA modernes. Voici pourquoi et quelles solutions émergent pour les remplacer.

youtube google
YouTube et l'IA pour détecter les mineurs

YouTube déploie une IA pour identifier les utilisateurs mineurs

À partir du 13 août 2025, YouTube va tester une intelligence artificielle pour estimer l'âge réel de ses utilisateurs. Objectif : mieux protéger les mineurs, même lorsqu'ils mentent sur leur date de naissance. Voici comment fonctionne ce système et ce que cela change.

vibe coding sécurité
Faille de sécurité de l'app Tea

Le leak de Tea : les limites actuelles du Vibe coding

Le piratage de l'app Tea a mis en lumière un problème majeur : le recours excessif au code généré par IA sans contrôle humain rigoureux. Cette pratique, appelée vibe coding, favorise la rapidité au détriment de la sécurité. Retour sur cet incident et les leçons à en tirer pour les développeurs.

prompt injection hacking
Prompt injection, une faille inquiétante dans l'IA

Les "prompt injection" : l'avenir du piratage des intelligences artificielles ?

Les prompt injection intriguent autant qu'elles inquiètent. Ces attaques visent à manipuler le comportement des intelligences artificielles en détournant leurs consignes initiales. Un terrain de jeu fascinant pour les hackers, mais aussi une véritable menace pour la cybersécurité.

amazon sécurité
Un hacker injecte un prompt destructeur dans un dépôt Amazon

Un hacker injecte un prompt destructeur dans un dépôt Amazon

Et si une IA effaçait tout simplement vos fichiers… parce qu’on lui a demandé ? C’est exactement ce qu’a tenté un hacker en injectant un prompt extrêmement dangereux dans le plugin officiel d’Amazon Q pour VS Code. Plus qu’une simple provocation, cette attaque met en lumière les failles humaines dans la chaîne logicielle. Voici ce qu’il s’est vraiment passé.

openai gpt-5
Zenith et Summit, futurs GPT-5 ?

Zenith et Summit : GPT-5 incognito ?

Depuis quelques jours, deux mystérieux modèles, Zenith et Summit, ont fait leur apparition sur la plateforme LM Arena. Les rumeurs enflent : s’agirait-il de versions de GPT-5 en phase de test ? Voici un décryptage complet de ce que l’on sait jusqu’à présent.