Crypto Long & Short : Lutter contre la fraude à l'ère numérique : pourquoi l'identité dirigée par l'État est l'avenir

Bienvenue dans notre newsletter institutionnelle, Crypto Long & Short. Cette semaine :
Tricia Gallagher explique comment la solution aux systèmes d'identité numérique défectueux devra être dirigée par l'État et contrôlée par les utilisateurs.
Les institutions qui font la une des journaux devraient prêter attention, selon Francisco Rodrigues.
Les volumes de gacha Crypto TCG ont atteint un niveau record alors que le jeton CARDS augmente de 52 % dans le graphique de la semaine.
Merci de nous avoir rejoint !
-Alexandra Lévis
Vous lisez Crypto Long & Short, notre newsletter hebdomadaire contenant des informations, des actualités et des analyses destinées aux investisseurs professionnels. Inscrivez-vous ici pour le recevoir dans votre boîte de réception tous les mercredis.
Points de vue d'experts
Lutte contre la fraude à l’ère numérique : pourquoi l’identité étatique est l’avenir
Par Tricia Gallagher, fondatrice et directrice, Treasury Solutions Info Tech (TSIT)
Les États-Unis ont perdu environ 5 000 milliards de dollars à cause de la fraude et des paiements irréguliers dans le cadre des programmes gouvernementaux.
Ce chiffre devrait nous arrêter net.
Pourtant, la plupart des réponses politiques restent axées sur la détection, le rétablissement et l’application des lois. Ils passent à côté du problème sous-jacent. Une fraude à cette échelle n’est pas un échec de conformité : il s’agit d’une défaillance de l’infrastructure et au centre de celle-ci se trouve l’identité. Pour y remédier, il faut abandonner les solutions de fortune et privilégier une réarchitecture de notre cadre d’identité numérique.
Il existe un mouvement croissant autour de l’idée selon laquelle l’identité – et le contrôle de l’accès aux données personnelles – appartiennent à l’individu, et non aux banques, aux plateformes technologiques ou même au gouvernement. Même au sein du système financier, où l’utilisation des données est plus strictement réglementée, les individus manquent souvent de visibilité ou de contrôle significatif. Le partage de données s'effectue via de larges cadres de consentement uniques qui permettent un accès continu et une réutilisation des données financières avec une transparence limitée. Plus important encore, lorsque les consommateurs ne peuvent pas contrôler activement la manière dont leurs données sont partagées et utilisées, leur capacité à accéder à de nouveaux services financiers sur mesure est limitée, ce qui limite l’innovation, réduit la concurrence et ralentit la croissance économique.
Cette dynamique est encore plus prononcée dans le secteur technologique, où les données personnelles sont régulièrement collectées, agrégées et monétisées à grande échelle. Dans les deux domaines, les individus ont une connaissance limitée de qui a accès à leurs données et de la manière dont elles sont utilisées.
À la base, ce modèle exige que les individus abandonnent le contrôle de leur identité et de leurs données personnelles pour participer. Ces systèmes sont non seulement inefficaces, mais ils augmentent également la surface des abus et des failles de sécurité. Plus fondamentalement, ils érodent l’action individuelle et sapent la notion même de droits inaliénables à l’ère numérique.
Deux débats politiques majeurs à Washington reflètent cette tension : l'un se concentre sur la réduction de la fraude et des paiements irréguliers ; l’autre se concentre sur le contrôle des données financières des consommateurs. Ils sont traités comme des questions distinctes, mais reflètent en réalité le même écart structurel.
Les décideurs politiques réagissent, mais en grande partie dans le cadre des contraintes du système actuel. Les efforts du Congrès pour mettre à jour la loi Gramm-Leach-Bliley se concentrent sur le contrôle des données des consommateurs par le biais de régimes d'adhésion et de désinscription. Dans le même temps, l’administration Trump a renforcé la prévention de la fraude grâce à une surveillance élargie et à un partage accru de données entre les agences. Depuis janvier 2025, plus d’une douzaine d’initiatives fédérales – dont un groupe de travail interinstitutions sur la fraude – ont été lancées.
D’un côté, les décideurs politiques cherchent à améliorer progressivement la confidentialité. D’un autre côté, ils élargissent l’accès aux données gouvernementales sensibles pour lutter contre la fraude. Le résultat est une dépendance continue à l’égard de pools de données centralisés, combinée à un contrôle individuel limité sur la manière dont les informations personnelles identifiables (PII) sont accessibles et utilisées. Ces architectures augmentent l’exposition, créent des cibles attrayantes pour les mauvais acteurs et restent difficiles à sécuriser à grande échelle.
Le principal défi n’est pas simplement la protection des données. Il s'agit de savoir comment permettre une vérification fiable et la confidentialité tout en préservant le contrôle individuel sur l'accès aux données personnelles. Sans ce contrôle, les individus sont tenus de renoncer à la manière dont leurs données sont consultées et utilisées, ce qui porte atteinte à un droit fondamental inaliénable dans l’économie numérique. C’est là que les États ont un rôle crucial à jouer.
Les États sont depuis longtemps les principaux émetteurs d’identité par le biais des actes de naissance, des permis de conduire et d’autres titres fondamentaux. Cela les positionne pour diriger la prochaine phase de l’infrastructure d’identité numérique. L’avenir de l’identité numérique exigera que les États deviennent le point d’ancrage de la confiance – non pas en élargissant la collecte de données, mais en réorganisant la manière dont cette confiance s’exprime : en passant des silos de données centralisés à des informations d’identification préservant la confidentialité et contrôlées par l’utilisateur.
L’Utah en fournit un exemple clair. Grâce à une législation entrée en vigueur en mai 2026, l’État a introduit une Déclaration des droits sur l’identité numérique qui place les individus au centre de la manière dont leur identité est utilisée et partagée. Il établit des principes clairs pour permettre le contrôle des utilisateurs, la minimisation des données, la surveillance restreinte et la vérification basée uniquement sur ce qui est nécessaire. À la base se trouve une simple réalité