Maxime Mansiet

Recherche

Mes intérêts de recherche se situent à l'intersection des systèmes distribués, de la cryptographie appliquée et de l'identité numérique. Je m'intéresse particulièrement aux systèmes qui donnent aux individus le contrôle de leurs données personnelles tout en maintenant l'interopérabilité entre organisations et frontières.

Identité décentralisée & DIDs

Les Decentralized Identifiers (DIDs) constituent le socle de l'identité auto-souveraine en permettant aux entités de créer et contrôler leurs propres identifiants sans l'autorisation d'une autorité centrale. J'étudie les compromis de conception entre différentes méthodes DID (did:web, did:peer, did:key) et leurs implications en termes de sécurité, confidentialité et scalabilité.

Systèmes de credentials préservant la vie privée

Les Verifiable Credentials permettent des attestations numériques portables et infalsifiables. Je m'intéresse aux mécanismes de divulgation sélective (signatures BBS+, SD-JWT) qui permettent aux détenteurs de ne partager que le minimum d'information nécessaire, et aux techniques de preuves à divulgation nulle permettant des preuves sur prédicats sans révéler les données sous-jacentes.

Cadres de confiance & gouvernance

Les systèmes décentralisés ont toujours besoin d'ancres de confiance. Je travaille sur des architectures de registres de confiance permettant aux écosystèmes de définir et appliquer des règles de gouvernance — qui peut émettre quoi, quels credentials sont acceptés où, et comment les décisions de confiance sont prises à grande échelle.

DIDComm & messagerie sécurisée

DIDComm est un protocole de messagerie qui permet une communication sécurisée et privée entre agents d'identité. Je travaille sur des implémentations en production de DIDComm v2, incluant le routage de messages, le chiffrement et la négociation de protocoles pour les workflows d'échange de credentials.


Questions ouvertes

  • 1.Comment rendre les registres de confiance à la fois décentralisés et pratiquement gouvernables ?
  • 2.Quelles sont les garanties formelles de confidentialité des différents schémas de divulgation sélective sous des modèles adversariaux réalistes ?
  • 3.Comment les systèmes SSI peuvent-ils atteindre une interopérabilité significative entre juridictions aux cadres légaux différents ?
  • 4.Quels sont les mécanismes de révocation efficaces qui préservent la vie privée du détenteur ?