Les traductions de ce site web dans des langues autres que l'anglais sont générées par l'IA. Nous ne garantissons pas l'exactitude et ne sommes pas responsables des erreurs ou dommages résultant de l'utilisation du contenu traduit. En cas d'incohérences ou d'ambiguïtés, la version anglaise prévaut.
Salle des nouvelles & Médias
Le blog de la GLEIF
Les traductions de ce site web dans des langues autres que l'anglais sont générées par l'IA. Nous ne garantissons pas l'exactitude et ne sommes pas responsables des erreurs ou dommages résultant de l'utilisation du contenu traduit. En cas d'incohérences ou d'ambiguïtés, la version anglaise prévaut.
Qui est derrière l'appel ? Pourquoi les communications numériques ont besoin d'une identité organisationnelle vérifiable
Alors que l'IA rend l'usurpation d'identité vocale et textuelle presque impossible à détecter, le secteur des télécommunications a besoin d'une nouvelle stratégie - étayée par une identité organisationnelle vérifiable - pour réaliser un avenir où chaque appel et chaque message peuvent être fiables.
Auteur: Alexandre Kech
Date: 2026-04-17
Vues:
Les centaines de millions d'appels et de messages frauduleux et de spam reçus chaque jour constituent un problème sociétal important et croissant.
En réponse, les entreprises et les opérateurs de réseaux ont investi massivement dans des systèmes de détection des fraudes, dans le filtrage basé sur l'IA et dans la reconnaissance des formes afin d'identifier les appels et les messages illégitimes. Ces outils ont donné des résultats significatifs mais partagent une limite fondamentale : ils sont réactifs. Ils identifient la fraude après qu'une communication a déjà pénétré le réseau, plutôt que d'empêcher qu'elle semble provenir d'une source fiable.
Les milliards de communications qui transitent aujourd'hui chaque jour par les réseaux mondiaux rendent toute approche purement basée sur la détection de plus en plus difficile à maintenir. Et comme la voix générée par l'IA devient capable de reproduire une personne ou une organisation avec une grande fidélité, il devient impossible de répondre à la question de savoir si une communication est réelle ou fabriquée par la seule analyse.
Ce n'est pas une meilleure détection qui est nécessaire. Il faut un moyen de vérifier l'identité de l'organisation à l'origine d'une communication avant qu'elle n'atteigne sa destination.
La question à laquelle les systèmes nationaux ne peuvent répondre seuls
Les télécommunications ont toujours été gouvernées au niveau national. Les autorités réglementaires contrôlent l'attribution des numéros, les opérateurs autorisés à opérer et les normes applicables dans leur juridiction. Ce modèle a bien servi le secteur pendant des décennies, mais les temps ont irrémédiablement changé. Les communications numériques franchissent constamment les frontières, et lorsqu'elles le font, la certitude juridictionnelle qui sous-tend les systèmes nationaux disparaît. Un appel provenant d'un pays et se terminant dans un autre ne comporte aucune preuve partagée et normalisée de son expéditeur, ce qui signifie que le destinataire ne dispose d'aucun mécanisme fiable pour vérifier l'identité de l'organisation à l'origine de l'appel.
Cette situation découle de la manière dont l'autorité circule à travers les télécommunications. Une autorité de régulation nationale attribue des blocs de numéros aux opérateurs titulaires d'une licence ; un opérateur attribue des numéros aux entreprises ; et une entreprise peut déléguer l'utilisation de ces numéros à un centre de contact en nuage ou à une plateforme de conférence web opérant dans une autre juridiction. Lorsqu'un appel parvient au destinataire, il est passé par plusieurs parties, chacune ayant des responsabilités et des pouvoirs différents.
Aujourd'hui, cette chaîne de délégation ne peut être vérifiée. Le destinataire n'a aucun moyen de savoir si le numéro qui s'affiche sur son écran est utilisé légitimement à chaque étape ou s'il a été pris sans autorisation.
C'est cette lacune que le système Global LEI, géré par le GLEIF en tant qu'infrastructure de gestion de l'identité organisationnelle internationalement reconnue et infrastructure publique numérique (IPN) mondiale, peut combler. Il fournit le seul identifiant d'entité légale normalisé ISO et gouverné au niveau mondial : l'Identifiant d'Entité légale (LEI). Son équivalent numérique, le LEI vérifiable (vLEI), étend cette norme au domaine numérique. Il permet aux contreparties de vérifier par calcul non seulement l'organisation dont une communication prétend provenir, mais aussi qui, au sein de cette organisation, est autorisé à agir en son nom, et sur quelle base.
Cette distinction a un poids réel dans le domaine des télécommunications. Savoir qu'un appel est associé à une entreprise particulière est une chose. Savoir que le numéro utilisé a été légitimement délégué à cette entreprise par l'opérateur qui l'a attribué, dans un cadre réglementaire autorisant cette attribution, en est une autre. La vLEI permet ce deuxième type de vérification au-delà des frontières.
Une identité qui voyage avec la communication
La vLEI repose sur un système cryptographique qui permet d'enchaîner les pouvoirs d'une partie à l'autre de manière infalsifiable et lisible à l'échelle mondiale. La délégation du "régulateur" au "transporteur", à l'"entreprise" et au "centre de contact" peut être représentée sous la forme d'une structure de données vérifiable, traçable jusqu'à une racine reconnue. Il devient possible de demander non seulement à qui un numéro a été attribué à l'origine, mais aussi si chaque partie de cette chaîne avait l'autorisation de l'utiliser, et de recevoir une réponse prouvée cryptographiquement.
Le système cryptographique qui rend cela possible est basé sur KERI (Key Event Receipt Infrastructure), une norme ouverte pour la création et la gestion d'identifiants cryptographiques qui ne dépendent pas d'un registre central ou d'un intermédiaire. Plutôt que de demander à un tiers de confiance de valider un titre, KERI enracine la confiance directement dans les paires de clés cryptographiques contrôlées par le détenteur de l'identité. Pour les télécommunications, cela est important. Cela signifie que la chaîne de délégation, du "régulateur" au "transporteur" et à l'"entreprise", peut être vérifiée par n'importe quelle partie, dans n'importe quelle juridiction, sans avoir à interroger une autorité centrale.
Cela permet une vérification décentralisée et transfrontalière à l'échelle requise par l'industrie et change ce que la confiance dans les communications peut signifier. Par exemple, au lieu de filtrer les appels frauduleux après leur entrée dans le réseau, une entreprise peut démontrer, avant qu'un appel ne soit passé, que le numéro, l'organisation et la personne autorisée derrière l'appel sont tous vérifiables. Plutôt que de s'appuyer sur une identification de l'appelant que n'importe qui peut usurper, les entreprises pourraient projeter une identité de marque, confirmée par un justificatif vérifiable. Plutôt que de demander aux utilisateurs de juger si un appel semble légitime, ils seraient en mesure de le savoir.
Un principe qui s'étend au-delà de l'appel téléphonique
La logique à l'œuvre ici ne se limite pas aux appels vocaux ou aux messages textuels. Toute communication numérique, tout document ou tout échange de données soulève la même question : quelle organisation est à l'origine de ce document, et cela peut-il être vérifié ? Le même justificatif qui établit l'identité de l'organisation dans un contexte de télécommunications peut être utilisé pour signer une déclaration réglementaire, authentifier un document commercial ou vérifier la certification d'un fournisseur. Il n'est pas nécessaire de reconstruire l'infrastructure pour chaque cas d'utilisation. La racine de la confiance est partagée.
Cela est important car les systèmes d'identité alternatifs construits indépendamment pour différents domaines et cas d'utilisation créent une fragmentation, ce qui constitue en soi un risque pour la sécurité. Plus les cadres d'identité distincts prolifèrent, plus il devient difficile d'établir des Normes cohérentes et plus il devient facile d'exploiter les lacunes entre eux.
En revanche, le système Global LEI, en tant qu'infrastructure d'identité organisationnelle reconnue au niveau mondial, accessible au public et gouvernée de manière indépendante, permet une vérification cohérente à travers les secteurs et les frontières.
Parce qu'il est ouvert à tout transporteur, régulateur ou entreprise, il fonctionne comme une infrastructure partagée plutôt que comme un autre silo propriétaire. Cette neutralité la rend viable en tant que racine de confiance à travers les réseaux concurrents et les frontières.
Révolutionner la confiance dans les télécommunications
Les limites des approches de la fraude en matière de communications fondées sur la détection et les arguments en faveur d'une identité organisationnelle vérifiable comme fondement plus durable ont été les thèmes centraux de ma récente conversation Trust Talks avec Randy Warshaw, cofondateur et PDG de Provenant.
Nous avons exploré les raisons pour lesquelles le modèle réactif de prévention de la fraude se heurte aux limites de ce que l'IA rend désormais possible, comment la vLEI peut servir de racine de confiance partagée pour les communications commerciales à travers les juridictions, et pourquoi prouver la chaîne de délégation derrière un numéro de téléphone peut être la clé pour reconstruire la confiance dans les communications numériques à l'échelle.
Écoutez l'épisode complet de Trust Talks pour découvrir comment l'identité organisationnelle vérifiable est appliquée aux télécommunications, et ce que cela signifierait si chaque appel et chaque message comportait une preuve cryptographique de l'organisation qui en est à l'origine.
Si vous souhaitez commenter une publication sur le blog, veuillez vous identifier à l'aide de votre prénom et de votre nom. Votre nom apparaîtra à côté de votre commentaire. Aucune adresse e-mail ne sera publiée. Veuillez noter qu'en accédant ou en contribuant au forum de discussion, vous acceptez de respecter les conditions de la Politique de la GLEIF en matière de blog ; veuillez donc les lire attentivement.
Alexandre Kech est PDG de la Global Legal Entity Identifier Foundation (GLEIF).
Avant de rejoindre la GLEIF, Alexandre Kech était responsable des titres numériques chez SIX Digital Exchange. Membre du comité de direction, Alex assumait pleinement sa responsabilité exécutive du secteur des titres numériques, y compris la gestion des ventes et des relations, le développement de produits, la conception d'entreprises et l'expansion de l'écosystème.
Au cours des 25 dernières années, Alex a tracé une carrière unique alliant la finance chez BNY Mellon, l'infrastructure et les normes de paiement/titres chez SWIFT, ainsi que la blockchain et les actifs numériques chez Onchain Custodian (ONC) et, plus récemment Citi, Ventures. Cofondateur et PDG d'ONC, Alex a dirigé l'équipe implantée à Singapour et à Shanghai, laquelle a créé de toutes pièces un service de garde et de courtage principal pour les cryptomonnaies et autres actifs numériques. Directeur Blockchain et Digital Asset chez Citi Ventures, il a constitué une équipe pour impliquer l'écosystème européen aux applications émergentes des technologies blockchain et des actifs numériques.
Alex participe aussi à des projets industriels et de normalisation. En tant que coordinateur de l'ISO TC 68 / SC8 / WG3, qui a produit le Digital Token Identifier (DTI) ISO 24165, il est membre du comité consultatif des produits de la Fondation DTI. Récemment, il a aussi été coprésident du groupe de travail sur la garde de Global Digital Finance (gdf.io).
Alex a obtenu une licence en traduction et un Executive MBA de la Quantic School of Business and Technology tout en créant Onchain Custodian, pour appliquer la théorie en temps réel.