EIDAS 2 et la Blockchain

published on 17 October 2025

Ce document présente une synthèse des apports du règlement eIDAS 2 en matière de registres électroniques, et explore comment la technologie blockchain peut être mobilisée dans ce cadre.

EIDAS 2 ET LA BLOCKCHAIN
EIDAS 2 ET LA BLOCKCHAIN

Résumé

Le règlement eIDAS 2 introduit un cadre juridique novateur pour les registres électroniques, dont une version qualifiée (QEL) bénéficiant d’une présomption légale d’intégrité et d’ordonnancement chronologique. Ce dispositif renforce la valeur probante des données inscrites et ouvre la voie à leur usage au moyen de technologies distribuées comme la blockchain.

Au-delà du QEL, un Prestataire de Services de Confiance Qualifié (QTSP) peut également recourir à la blockchain comme infrastructure technique pour d’autres services (signature, cachet, horodatage, archivage, envoi recommandé), sans que cela n’implique de créer un registre qualifié.

Les cas d’usage identifiés couvrent un large spectre : registres de révocation pour l’EUDI Wallet, notarisation et archivage probant, traçabilité des chaînes logistiques (projets TRACE4EU, VICTOR), certification des diplômes, registres sectoriels (cadastre, propriété intellectuelle, certificats verts), jusqu’à des expérimentations sensibles comme l’e-voting transfrontalier.

Pour soutenir ces usages, plusieurs modèles architecturaux sont recommandés : réseaux permissionnés européens (ex. EBSI), approche « hash-only » garantissant la conformité au RGPD, ancrage multi-réseaux pour la résilience, registres de confiance publiés et vérifiables, ainsi qu’une gestion de révocation respectueuse de la vie privée.

La mise en œuvre exige un haut niveau de conformité et de sécurité : qualification et audits réguliers des QTSP, respect du RGPD et adoption de mécanismes de confidentialité avancés (ZKP, privacy-by-design), crypto-agilité et anticipation post-quantum, ainsi qu’une obligation de transparence en matière de soutenabilité environnementale.

Enfin, la réussite de cette intégration repose sur l’adoption et l’application des normes européennes et internationales (ETSI EN 319 401, EN 319 421, GR ESI 006, CEN/CENELEC JTC 19, ISO/TC 307). Ces standards assurent la sécurité juridique, l’interopérabilité transfrontalière et la pérennité des preuves.

En combinant cadre réglementaire, technologies blockchain/DLT et gouvernance institutionnelle, eIDAS 2 crée les conditions d’un écosystème de confiance numérique paneuropéen, apte à soutenir de nouveaux services publics et privés dans une logique de souveraineté, de conformité et de durabilité.

1. Registres électroniques dans eIDAS 2

Le règlement eIDAS 2 introduit, pour la première fois, le concept de registre électronique (Electronic Ledger), assorti d’une version qualifiée dite QEL (Qualified Electronic Ledger Service). Cette innovation marque une évolution importante : elle reconnaît juridiquement la valeur probante des registres distribués ou centralisés, en les intégrant dans le champ des services de confiance de l’Union européenne.

Un registre électronique qualifié bénéficie d’une présomption légale d’intégrité et d’ordonnancement chronologique unique et exact des enregistrements. Autrement dit, en cas de litige, les données inscrites dans un QEL sont considérées comme fiables et exactes par défaut, sauf preuve contraire.

Exigences principales

Pour atteindre ce statut de service de confiance qualifié, le registre doit satisfaire à plusieurs obligations :

  • Création et gestion par un ou plusieurs QTSP (Qualified Trust Service Providers) : seuls des prestataires accrédités et supervisés par les autorités nationales peuvent opérer un QEL.
  • Identification de l’origine des enregistrements : chaque donnée inscrite doit pouvoir être reliée à son émetteur de manière vérifiable, par exemple via des signatures électroniques ou des cachets électroniques conformes aux normes ETSI.
  • Ordonnancement chronologique unique et exact : le registre doit assurer une séquence temporelle incontestable, afin que l’on puisse démontrer à quel moment précis chaque enregistrement a été ajouté.
  • Détection des modifications ultérieures : toute tentative de suppression, d’altération ou de falsification d’un enregistrement doit être détectable, afin de garantir l’immuabilité du registre.

Neutralité technologique et soutenabilité

Le texte reste volontairement technoneutre : il n’impose pas l’usage d’une blockchain ou d’une technologie spécifique. Un registre électronique peut être basé sur une base de données centralisée ou sur une technologie de registre distribué (DLT). Toutefois, la blockchain s’impose naturellement comme une candidate privilégiée grâce à ses propriétés natives d’immutabilité, de traçabilité et de consensus distribué.

En parallèle, eIDAS 2 intègre une exigence de soutenabilité. Les registres électroniques qualifiés devront démontrer que leur fonctionnement prend en compte des critères environnementaux, tels que :

  • la consommation énergétique de l’infrastructure,
  • l’empreinte carbone des mécanismes de consensus,
  • l’utilisation de datacenters conformes aux standards d’efficacité énergétique.

Reconnaissance transfrontalière

Conformément au principe de reconnaissance mutuelle de l’UE, un QEL reconnu comme qualifié dans un État membre l’est automatiquement dans l’ensemble du marché intérieur. Cela permet de créer un écosystème paneuropéen de registres électroniques fiables, utilisables dans des cas d’usage transfrontaliers (commerce, administration, mobilité, diplômes, etc.).

Conclusion

En intégrant les registres électroniques dans eIDAS 2, l’Union européenne établit un cadre juridique robuste qui ouvre la voie à leur utilisation dans une multitude de secteurs. Ce socle réglementaire permet de faire émerger une nouvelle génération de services publics et privés, tout en garantissant la sécurité juridique, la conformité et la soutenabilité.

2. Usage de la blockchain par les QTSP en dehors du QEL

Le statut de registre électronique qualifié (QEL) introduit par eIDAS 2 ne constitue pas la seule manière d’utiliser la blockchain dans les services de confiance.
Un Prestataire de Services de Confiance Qualifié (QTSP) peut en effet s’appuyer sur une technologie de registre distribué (DLT / blockchain) comme infrastructure technique pour opérer d’autres services qualifiés déjà reconnus par eIDAS :

  • Horodatage électronique qualifié : en ancrant périodiquement des empreintes horodatées dans une blockchain pour renforcer la traçabilité.
  • Cachets et signatures électroniques qualifiés : en publiant les journaux de validation sur une chaîne pour prouver l’intégrité des opérations.
  • Archivage électronique qualifié : en inscrivant des empreintes de documents archivés afin de démontrer leur conservation probante dans le temps.
  • Envois recommandés électroniques : en horodatant et scellant sur une DLT les preuves de dépôt, d’acheminement et de remise.

Dans ces cas, la blockchain n’est pas qualifiée comme un service QEL autonome, mais constitue un composant technologique au service d’un autre service de confiance. Ainsi, eIDAS 2 distingue bien entre :

  • les QEL, qui bénéficient d’une présomption légale spécifique en tant que registres électroniques qualifiés,
  • et les services existants qui peuvent librement recourir à la blockchain comme socle technique, sans modifier leur statut réglementaire.

3. Cas d’usage pertinents avec la blockchain

Dans le cadre d’eIDAS 2, la blockchain peut être utilisée pour :

  • Registres de statut et de révocation des attestations électroniques / titres dans l’EUDI Wallet. Exemple potentiel : dans le contexte EBSI / ESSIF, les attestations (ex. certificats, licences, diplômes) émises par des autorités pourraient disposer d’un registre de révocation qualifié (sur un registre distribué), accessible via le Wallet. Cela permettrait à un vérificateur de consulter de façon fiable si une attestation est toujours valide ou a été révoquée, sans recourir à une infrastructure centralisée.

  • Notarisation et preuve d’intégrité / antériorité des documents et transactions. Exemple concret : dans le projet TRACE4EU, les « Traceability of Data and Documents » visent à utiliser les services EBSI pour ancrer des empreintes cryptographiques de documents dans le registre, garantissant leur intégrité et la preuve d’existence datée contre toute falsification.
    Par exemple, pour des documents de transactions cross-border, chaque modification serait horodatée et liée dans la chaîne, permettant une reconstitution fiable de l’historique.

  • Traçabilité sécurisée des chaînes logistiques, opérations douanières, santé, produits. Exemples du projet TRACE4EU :

    1) Seafood Tracing
     : chaque lot de poisson ou produit de la mer est associé à un QR code et une Verifiable Credential (VC). Les événements (capture, transport, stockage, vente) sont horodatés via les API d’horodatage EBSI pour créer une piste d’audit décentralisée de la provenance.

    2) Traceability of Battery Materials : dans ce projet, les données de la chaîne d’approvisionnement des batteries (empreinte carbone, certification, origine des matériaux) sont échangées via des VC et authentifiées via EBSI. Ces données alimentent un “Digital Battery Passport” vérifiable et interopérable.

    3) Produits & matériaux généraux
     : TRACE4EU réalise une “architecture parapluie” pour relier plusieurs scénarios de traçabilité (agro-alimentaire, halloumi, matériaux, etc.) basés sur EBSI. Ces exemples montrent comment la blockchain peut devenir le registre de vérité pour le suivi d’un bien de bout en bout.

  • Certification et authenticité des diplômes / compétences. Exemple pilote dans EBSI / ESSIF : des universités en Italie et en Belgique ont expérimenté la vérification transfrontalière de relevés de notes et diplômes par le biais d’un prototype EBSI / SSI, en stockant les données d’attestation et identifiants dans l’infrastructure décentralisée. Ce modèle permettrait à un étudiant ou un professionnel de prouver ses compétences via son Wallet, tout en assurant la vérification directe par des employeurs ou institutions étrangères.

  • Tenue de registres sectoriels (cadastre, PI / droits d’auteur, certificats verts, marchés publics). La blockchain peut servir comme registre de confiance sectoriel : Par exemple pour un cadastre numérique, chaque mutation ou droit foncier peut être inscrit via un enregistrement horodaté sur registre, assurant l’intégrité et la traçabilité des transactions immobilières. Pour la propriété intellectuelle, les empreintes (hash) d’œuvres peuvent être horodatées sur un registre qualifié, établissant une preuve d’antériorité. Pour des certificats verts / ESG, les émissions, compensations ou attestations peuvent être enregistrées de façon vérifiable et transparente, avec des accès de vérification publics. Archivage probant (conservation qualifiée + ancrage sur registre)

  • La blockchain joue le rôle de preuve immuable pour les archives numériques qualifiées : les empreintes d’éléments archivistiques (fichiers, journaux, métadonnées) sont inscrites sur le registre, assurant ainsi leur intégrité et antériorité. En cas de migration de format, on peut prouver la continuité de l’archivage avec des chaînes de hash interreliées.

  • Projets pilotes d’e-voting transfrontières (avec garanties élevées)
    Bien que plus sensible, la blockchain pourrait être expérimentée pour des systèmes de vote électronique transfrontaliers (élections européennes, consultations), en garantissant la transparence, l’irréversibilité, la vérifiabilité des votes. Toutefois, cela nécessite des garanties cryptographiques, anonymisation, adaptabilité, et une gouvernance robuste avant mise en production.

4. Modèles architecturaux recommandés

Pour répondre aux exigences d’eIDAS 2 et aux contraintes de conformité (intégrité, supervision, adaptabilité, respect du RGPD), plusieurs modèles architecturaux se distinguent :

  • Réseaux permissionnés européens (ex. EBSI)

    Les blockchains permissionnées (c’est-à-dire accessibles uniquement à des acteurs autorisés et identifiés) sont privilégiées dans le contexte européen.

    L’exemple de l’European Blockchain Services Infrastructure (EBSI) illustre ce modèle : opérée par un consortium d’autorités publiques et d’organismes de confiance, EBSI garantit une gouvernance claire, une supervision par la Commission européenne et un alignement sur les standards CEN, ISO et ETSI.

    Dans le cadre d’eIDAS 2, un registre électronique qualifié (QEL) pourrait être directement adossé à une telle infrastructure, offrant ainsi une reconnaissance transfrontalière automatique et une conformité by-design.

  • Approche « hash-only » 

    Dans ce modèle, seules les empreintes cryptographiques (hash) des données ou documents sont inscrites sur la blockchain, tandis que les données originales sont conservées off-chain dans des systèmes d’archivage qualifiés, des bases sécurisées ou des clouds de confiance.

    Avantages:
    1) Respect du RGPD (pas de données personnelles directement sur la chaîne).
    2) Réduction de la charge technique (scalabilité).
    3) Garantie d’intégrité et d’antériorité via ancrage immuable.

    Exemple concret : un diplôme émis sous forme de Verifiable Credential (VC) peut être stocké dans le Wallet, tandis que son empreinte est ancrée dans le registre. Le vérificateur n’accède qu’au hash, évitant tout traitement excessif de données.

    Ancrage multi-réseaux

    Pour accroître la résilience et la non-répudiation, certaines architectures hybrides envisagent un double ancrage : 1) un premier sur une infrastructure permissionnée européenne (EBSI, consortium QTSP), 2) un second sur une blockchain publique à large adoption (par ex. Ethereum mainnet ou Bitcoin).

    Cette redondance permet de renforcer la confiance dans les preuves, tout en maintenant la souveraineté européenne. Toutefois, il convient d’encadrer la gouvernance et la responsabilité, surtout si des infrastructures publiques extra-UE sont utilisées.

    Publication de registres de confiance
  • eIDAS 2 repose sur une logique de listes fiables : listes d’émetteurs autorisés, de relying parties, de schémas d’attestation.
    Ces registres peuvent être publiés et horodatés sur une blockchain permissionnée, ce qui facilite :
  • la vérification par des tiers (interopérabilité transfrontalière),
  • la détection d’anomalies ou de fraudes (registre auditable),
  • la transparence des politiques de gouvernance.

    Exemple : un registre des autorités délivrant des Attestations Électroniques Attribuées (AEA/QAEA) peut être maintenu sous supervision d’un régulateur européen, et accessible par les Wallets pour vérifier la légitimité d’un émetteur.

  • Gestion de la révocation via listes horodatées compactes et respectueuses de la vie privée

    La gestion des statuts (valide / suspendu / révoqué) est un point clé d’eIDAS 2. La blockchain peut servir de support à des listes de révocation compactes publiées régulièrement :
  • Chaque mise à jour est horodatée et rendue immuable, garantissant
  • l’auditabilité des techniques cryptographiques avancées (ex. Bloom filters, accumulators, ou encore Zero-Knowledge Proofs) permettent de vérifier la révocation d’un titre sans divulguer l’ensemble de la liste. Exemple : dans un projet pilote, un employeur peut vérifier la validité d’un diplôme ou d’une licence professionnelle via le Wallet, en consultant une preuve publiée sur le registre, sans pouvoir reconstruire ou tracer toutes les révocations passées.

5. Enjeux de conformité et sécurité

La mise en œuvre de la blockchain dans le cadre d’eIDAS 2 ne peut se limiter à des choix technologiques : elle implique une attention particulière aux exigences juridiques, réglementaires et opérationnelles. Plusieurs dimensions sont clés :

  • Qualification et audits réguliers des QTSP
    Les registres électroniques qualifiés (QEL) doivent être opérés par des Prestataires de Services de Confiance Qualifiés (QTSP). Cela implique :
  • un processus de qualification par l’autorité nationale de supervision, incluant l’analyse de sécurité, de résilience et de conformité,
  • des audits périodiques par des organismes indépendants pour vérifier la conformité aux normes (ETSI EN 319 401, EN 319 421, etc.),
  • la tenue de journaux probants pour tracer l’activité du registre et assurer sa vérifiabilité en cas de litige.
    Exemple : un QTSP qui opère un registre de révocation lié à l’EUDI Wallet devra prouver, lors de l’audit, la continuité de service, la traçabilité des opérations et l’absence de failles d’intégrité.

  • Respect du RGPD et adoption de mécanismes de confidentialité avancés
    La blockchain, par nature immuable, doit être utilisée en cohérence avec le Règlement Général sur la Protection des Données (RGPD). Les principes fondamentaux sont :
  • Minimisation : seules les empreintes ou identifiants techniques sont inscrits on-chain (modèle « hash-only »).
  • Privacy-by-design : les solutions doivent intégrer dès la conception des mécanismes de protection (pseudonymisation, ségrégation des rôles, stockage off-chain sécurisé).
  • Confidentialité avancée : recours aux preuves à divulgation nulle de connaissance (Zero-Knowledge Proofs) pour permettre à un utilisateur de prouver la validité d’un attribut (ex. âge > 18 ans) sans divulguer sa donnée complète.
    Exemple : un étudiant peut prouver via son Wallet qu’il détient un diplôme qualifié, grâce à une preuve publiée dans un registre, sans exposer son identifiant complet ou son relevé de notes.

  • Crypto-agilité et préparation aux migrations post-quantum
    Les services de confiance qualifiés doivent anticiper les évolutions cryptographiques. Cela inclut :
  • la crypto-agilité, c’est-à-dire la capacité à remplacer rapidement des algorithmes obsolètes,
  • des politiques de ré-ancrage périodique des preuves et registres (afin de prolonger leur valeur probante en cas de vulnérabilité d’un algorithme),
  • la préparation aux cryptographies post-quantiques (PQC), telles que normalisées par NIST et ETSI, pour garantir la durabilité des registres électroniques sur plusieurs décennies.
    Exemple : une infrastructure de diplômes qualifiés peut adopter une stratégie consistant à ré-ancrer régulièrement ses preuves de diplômes dans le registre, en utilisant de nouveaux schémas cryptographiques validés.

  • Soutenabilité et impact environnemental
    L’article et le considérant (68) d’eIDAS 2 exigent que les infrastructures de registre prennent en compte des indicateurs de soutenabilité. Pour les blockchains, cela se traduit par :
  • l’usage de mécanismes de consensus efficaces (Proof-of-Authority, BFT) plutôt que Proof-of-Work énergivore,
  • l’hébergement dans des datacenters écoresponsables ou conformes aux normes ISO 50001,
  • la mesure et publication régulière d’indicateurs (consommation énergétique, émissions de CO₂) afin de garantir une transparence environnementale.
    Exemple : un registre opéré dans le cadre d’EBSI pourrait publier un rapport annuel sur sa consommation énergétique et ses engagements de réduction carbone, en cohérence avec les objectifs « Green Deal » de l’Union européenne.

6. Rapports, standards et normes de l ETSI, CEN et CENELEC

La mise en œuvre des registres électroniques qualifiés (souvent abrégés en Qualified Electronic Ledgers) et des services de confiance dans le cadre d’eIDAS 2 s’appuie sur des référentiels techniques reconnus. ETSI (European Telecommunications Standards Institute), via son comité ESI (Electronic Signatures and Infrastructures), le CEN et CENELEC publient un ensemble de normes et rapports qui structurent l’écosystème européen de la confiance numérique. Ces textes sont agnostiques vis-à-vis de la technologie et peuvent être utilisés avec ou sans DLT/blockchain ; lorsque des DLT sont utilisées, ETSI fournit aussi des guides spécifiques.

ETSI EN 319 401 — Exigences générales de politique pour les prestataires de services de confiance

Norme fondatrice qui définit les exigences de gouvernance, de sécurité, de continuité d’activité et de conformité applicables à tous les prestataires de services de confiance (TSP), quel que soit le service (signature, cachet, horodatage, etc.).
➝ Contexte DLT : un opérateur de registre électronique (même basé sur DLT) doit satisfaire à ces exigences génériques de TSP.

ETSI EN 319 421 — Exigences de politique et de sécurité pour l’horodatage

Norme qui précise la politique d’horodatage et les exigences de sécurité pour les Autorités d’Horodatage (TSA). Elle s’appuie sur l’EN 319 401 et encadre l’émission et la gestion d’horodatages de confiance.
➝ Contexte DLT : les horodatages de confiance peuvent ancrer des enregistrements sur un registre distribué et attester leur fraîcheur, mais la norme elle-même n’est pas spécifique aux DLT.

ETSI GR PDL 006 — Registres distribués permissionnés : Interopérabilité

Rapport d’analyse (Group Report) du groupe ETSI ISG PDL sur l’interopérabilité des DLT permissionnées et leur usage dans des scénarios de services de confiance. Il couvre les cas d’usage, les bénéfices et les risques (scalabilité, gouvernance, vie privée).
➝ Lien avec eIDAS 2 : fournit des lignes directrices pour adopter une DLT dans des contextes de services de confiance, en complément des normes ESI génériques.

ETSI GR PDL 017 — Registre électronique pour eIDAS 2

Rapport qui décrit les caractéristiques d’un registre distribué permissionné (PDL) capable de jouer le rôle de registre électronique qualifié dans le cadre d’eIDAS 2.
➝ DLT-spécifique : document de référence reliant les exigences « registre électronique » d’eIDAS 2 à des capacités concrètes de DLT permissionnées.
(Les GR — Group Reports — sont informatifs, non normatifs au sens « EN/TS ».)

Autres références normatives utiles

  • ETSI EN 319 411–1 / EN 319 411–2 — Prestataires émettant des certificats (général / qualifié)
    Exigences de politique et de sécurité pour les TSP qui émettent des certificats utilisés pour signatures et cachets électroniques (-1 : général ; -2 : qualifié au sens eIDAS). Très pertinent pour l’écosystème EUDI Wallet (eSeals, authentification de site, etc.).
  • ETSI EN 319 422 — Protocoles et profils d’horodatage
    Spécifie les protocoles/profils d’échange avec les TSA, en complément de la vision « politique » de l’EN 319 421.
  • ETSI TS 119 495 — Profil sectoriel PSD2 pour certificats qualifiés
    Spécification des profils de certificats qualifiés eIDAS pour les prestataires de services de paiement (PSD2). (Il s’agit d’un profil de certificats/politiques, pas d’un « API d’interopérabilité »).
  • CEN/CENELEC JTC 19 et ISO/TC 307
    Comités qui produisent des normes complémentaires sur l’identité numérique, les Verifiable Credentials (VC), les DID (identifiants décentralisés) et l’interopérabilité des registres.

Synthèse

Les normes ETSI fournissent le socle technique et organisationnel pour garantir que les registres électroniques basés sur blockchain soient reconnus comme services de confiance qualifiés au sens d’eIDAS 2. Elles assurent :

  • une sécurité juridique (validité probante, reconnaissance transfrontalière),
  • une interopérabilité entre acteurs et infrastructures,
  • une pérennité des preuves et des données ancrées, y compris face aux évolutions technologiques.

Note : Document élaboré à partir du règlement eIDAS 2 (JOUE, 2024), des actes d’exécution relatifs à l’EUDI Wallet (2024–2025), des travaux de normalisation CEN/CENELEC, ISO/TC 307 et ETSI ESI, ainsi que des études récentes de la Commission européenne sur EBSI et la sandbox blockchain.

Read more

English 🇺🇸🇬🇧