
Une identité DID, ou Decentralized Identifier, désigne une identité numérique contrôlée par l’utilisateur et indépendante des plateformes centralisées. Elle repose sur une chaîne unique au format « did:method:identifier », dont la propriété est prouvée par une clé privée.
Le terme « DID » peut être assimilé à un nom de compte décentralisé. Ce DID est lié à un « document DID » qui répertorie vos clés publiques (pour la vérification des signatures) et les points de service (pour l’accès à vos interfaces ou canaux de messagerie). Ces données permettent aux applications de confirmer la propriété de votre identité sans recourir à des identifiants traditionnels, mots de passe ou connexions tierces.
Le principe fondamental de l’identité DID repose sur la preuve d’identité par signature de clé privée, vérifiée côté application avec la clé publique, et sur un processus de résolution standardisé reliant la chaîne DID à sa clé publique et à ses données de service.
La paire clé privée/clé publique sert de justificatif cryptographique. La clé privée est votre outil de signature personnel ; la clé publique sert à la vérification. Vous signez un message de défi avec votre clé privée, et l’application vérifie la signature avec votre clé publique : si elle correspond, vous êtes reconnu comme propriétaire du DID. Le document DID fait office de guide pour votre clé publique et les services associés.
Les DID sont fondés sur des « méthodes DID ». Ces méthodes définissent la création et la résolution des DID selon leur préfixe : did:key (dérivé d’une clé publique), did:pkh (lié à une adresse on-chain), did:ion (basé sur un réseau d’identifiants distribués). Chaque méthode détermine le lieu de stockage du document DID et ses modalités de mise à jour ou de révocation.
La génération et la résolution d’une identité DID se déroulent en plusieurs étapes : création de l’identifiant, publication du document, puis utilisation d’un résolveur pour accéder aux informations d’usage.
Les usages les plus répandus des identités DID sont la « connexion par signature de message » et la « preuve de qualification ». Vous signez un message de défi depuis votre wallet : une fois vérifié, vous êtes connecté ou accédez à des fonctionnalités.
En gouvernance DAO, les identités DID peuvent être associées à des droits de vote : seuls les détenteurs de certains tokens ou justificatifs peuvent voter sur les propositions.
Pour les scénarios de contrôle d’accès aux NFT ou contenus, les DID peuvent vérifier la détention d’une série spécifique de NFT avant d’autoriser le téléchargement ou la visualisation.
Dans les contextes de levée de fonds réglementée ou de preuve d’emploi, les DID sont associés à des Verifiable Credentials (VC) : attestations vérifiables cryptographiquement délivrées par des institutions de confiance. Par exemple, vous pouvez présenter une VC « KYC effectué » ou « membre de l’institution X » pour prouver votre éligibilité sans divulguer de données personnelles superflues.
Les identités DID n’exigent aucun fournisseur d’identité centralisé. Les systèmes de compte classiques stockent les identifiants dans des bases de données de plateforme ; OAuth s’appuie sur des tiers comme les connexions sociales. Avec les DID, vous prouvez directement le contrôle via votre clé privée : les applications n’ont qu’à vérifier votre signature.
La différence réside dans le contrôle et la portabilité. Avec les DID, votre identité ne peut pas être gelée ou révoquée par une plateforme unique, et vous pouvez réutiliser la même identité et les mêmes justificatifs sur plusieurs applications. Les DID permettent aussi une confidentialité plus fine : seuls les justificatifs nécessaires sont révélés, pas l’ensemble du profil.
Sur les dApps compatibles did:pkh, votre adresse on-chain constitue votre identité DID. En connectant le wallet Web3 Gate, vous signez avec votre adresse pour une « connexion par défi », et les applications reconnaissent ainsi votre identité DID.
Dans l’environnement Web3 Gate, les utilisateurs signent généralement les demandes d’autorisation via la signature du wallet et utilisent les interfaces de validation VC pour contrôler l’accès à certaines fonctionnalités ou contenus. Par exemple, les adresses détenant certains NFT peuvent débloquer des événements ou airdrops ; si la vérification VC est intégrée, vous prouvez votre éligibilité avec une divulgation minimale de données.
Avertissement : La clé privée de votre wallet contrôle votre identité DID. Une sauvegarde sécurisée, l’utilisation de wallets matériels ou de schémas multi-signatures peuvent réduire les risques de perte ou de vol.
Les principales implémentations DID sont appelées « méthodes DID ». Parmi les plus courantes : did:key (basée sur la clé publique, légère), did:pkh (liée aux adresses on-chain, compatible avec Ethereum et d’autres écosystèmes), et did:ion (basée sur des réseaux d’identifiants distribués, offrant révocation et évolutivité avancées).
Le choix de la chaîne dépend de trois critères : disponibilité de la résolution, coût et compatibilité avec l’écosystème. Par exemple, did:pkh fonctionne parfaitement avec les wallets et dApps de l’écosystème Ethereum ; les scénarios nécessitant une forte cohérence et évolutivité peuvent privilégier des réseaux d’identifiants décentralisés plus matures ou des solutions Layer 2 pour optimiser coût et performance.
Les identités DID évoluent vers la standardisation et l’interopérabilité. Le W3C a formalisé la spécification centrale DID comme standard recommandé (source : W3C, juillet 2022), et les outils multi-chaînes et résolveurs progressent rapidement.
Les évolutions attendues incluent une intégration plus large des wallets pour les DID et VC ; l’adoption généralisée des connexions par signature de défi avec des preuves de confidentialité renforcées ; et la prise en charge native de la révocation et de l’audit des justificatifs dans la finance réglementée et les environnements d’entreprise. Techniquement, plusieurs méthodes coexisteront, et la résolution inter-réseaux deviendra la norme.
L’identité DID rend à l’utilisateur le contrôle de son identité : elle permet de prouver sa qualification sur diverses applications via « signature de clé privée + justificatifs vérifiables ». Le choix de la bonne méthode DID et une gestion rigoureuse des clés et de la confidentialité sont essentiels pour une adoption sécurisée. À mesure que les standards se consolident et que les outils s’améliorent, l’intégration des DID dans les wallets et applications sera facilitée, favorisant leur adoption dans Web3 et les services numériques au sens large.
Les identités DID s’appuient sur la blockchain comme couche de stockage décentralisée et résistante à la falsification, garantissant l’authenticité de l’identité. Les systèmes traditionnels sont gérés par des autorités centrales, ce qui les rend vulnérables aux points de défaillance uniques ou aux abus de pouvoir. Le registre distribué de la blockchain assure aux utilisateurs la pleine propriété de leurs données d’identité, avec des modifications traçables et vérifiables. Cette souveraineté utilisateur est un avantage clé des DID par rapport aux systèmes d’identification conventionnels.
Oui : les identités DID offrent une compatibilité inter-chaînes puisqu’elles respectent les standards W3C et ne sont pas liées à une blockchain spécifique. Par exemple, un DID enregistré sur Ethereum peut être reconnu et validé sur Solana, Polygon ou d’autres chaînes, à l’image d’un passeport utilisable à l’international. Le support réel dépend de l’intégration de ce standard DID par les applications, mais la compatibilité avec les principaux écosystèmes progresse rapidement.
Les DID apportent de la valeur aux particuliers comme aux organisations, mais répondent à des besoins différents. Les particuliers peuvent gérer leur identité pour la connexion multi-plateforme et la protection de la vie privée ; les entreprises les utilisent pour l’authentification des employés, la traçabilité de la chaîne d’approvisionnement, les processus KYC client, etc. Les plateformes comme Gate réduisent progressivement les barrières d’adoption en prenant en charge l’authentification utilisateur via DID.
La perte de votre clé privée DID signifie la perte du contrôle sur cette identité : il n’existe aucune autorité centrale pour vous aider à la récupérer (c’est une caractéristique fondamentale des systèmes blockchain). C’est pourquoi des pratiques de gestion sécurisée (wallets matériels ou schémas multi-signatures) sont essentielles. En cas de perte d’accès, il faut enregistrer un nouveau DID ; l’historique précédent reste on-chain mais devient inaccessible.
Pour s’authentifier via une identité DID sur Gate :


