Lorna Garey | Responsable de la stratégie de contenu | 19 septembre 2024
Combien de personnes pouvez-vous identifier à vue ? Si vous avez des capacités typiques de reconnaissance faciale, la science en dit environ 5 000. Mais à mesure que de plus en plus de nos vies évoluent dans le domaine numérique, les compétences acquises pendant des millénaires pour identifier les amis et les ennemis par la structure des pommettes et la forme des yeux doivent être améliorées.
Entrez le concept d'identité numérique. Pour un consommateur typique cherchant à passer une commande alimentaire, une identité numérique ou un persona numérique peut comprendre des données personnelles, telles que le nom et l'adresse postale, combinées à des données d'activité, telles que des commandes passées, et des identifiants d'appareil, tels qu'un hachage basé sur le numéro IMEI de votre smartphone ou des cookies mis en cache sur un PC. Cette collecte de données numériques permet au moteur de commerce électronique du restaurant de reconnaître qui commande le dîner et de faire confiance à la légitimité de la transaction.
Les humains, les organisations, les applications et les appareils ont tous des identités numériques, qui peuvent inclure des centaines ou des milliers de points de données. Sans cette confiance, le commerce s'arrêterait.
Une identité numérique est un ensemble de points de données qui comprennent les caractéristiques, les attributs et les activités qui identifient une entité. Outre la technologie d'autorisation, l'identité numérique vérifie qu'une personne, une organisation, une application ou un appareil est à la fois autorisé à accéder à certaines ressources ou données et en tant que titulaire légitime de cet accès. Par exemple, lorsqu'un employé se connecte le matin, le réseau de l'entreprise reconnaît une combinaison de nom d'utilisateur et de mot de passe associée à un employé, ainsi que l'empreinte matérielle du PC qui a été émis à l'employé. Ces points de données et d'autres authentifient le salarié afin que le système lui accorde l'accès aux données et aux applications dont il a besoin pour faire son travail.
Notez que l'autorisation est distincte de la gestion des identités. En termes de normes, OAuth, qui signifie Autorisation ouverte, est un protocole standard de l'industrie pour l'autorisation - accordant l'accès à l'information, aux sites Web ou aux applications. En revanche, OpenID, pour Open Identifier, est un protocole d'authentification décentralisé qui permet aux entités d'utiliser un seul ensemble d'informations d'identification. Contrairement à OAuth, qui se concentre sur l'autorisation et l'octroi d'accès, OpenID consiste à établir une identité sur différentes plateformes. Ils travaillent ensemble.
Pour les particuliers, en particulier dans les réseaux sociaux et les sphères grand public, une identité numérique est similaire à une personnalité en ligne ou numérique, parfois appelée empreinte numérique. Alors que les gens sont de plus en plus conscients de leurs personas en ligne, les identités numériques sont également pertinentes pour les organisations, les applications et le matériel.
Pour les organisations, par exemple, les identités numériques authentifient les parties impliquées dans un contrat B2B. Cette reconnaissance peut autoriser l'utilisation de signatures électroniques et de partage de documents fiables, ce qui automatise le processus de passation de marchés et permet l'accès aux informations de livraison, aux listes de prix et aux systèmes de commande.
Dans le cadre d'une utilisation de l'identité numérique d'une application à l'autre, les systèmes communiquent à l'aide d'informations d'identification lisibles par machine pour vérifier les identités lorsque l'application accède aux services et aux données, souvent sans intervention humaine. Les architectures de microservices de plus en plus populaires qui divisent les logiciels en petits groupes de code indépendants qui communiquent via des API illustrent ce type d'identité numérique.
Les utilisations matérielles des identités numériques incluent les puces TPM (Trusted Platform Module) installées sur les PC d'entreprise qui peuvent stocker des clés et des certificats cryptographiques pour établir l'identité numérique de l'appareil (et par extension, celle d'un employé). Pour les smartphones, les fonctions de type TPM incluent Android Knox et l'Enclave sécurisé d'Apple. Les stimulateurs, les pompes à insuline, les cartes de crédit à puce et les identifiants des employés avec des puces dépendent également des identités numériques.
Les appareils de l'Internet of Things (IoT) chevauchent la fracture matérielle/logicielle, exigeant que les identités numériques communiquent en toute sécurité avec d'autres appareils périphériques et les plateformes cloud en ligne qui collectent et traitent leurs données.
Une identité numérique et un utilisateur sont des concepts liés mais distincts. Une identité numérique fait référence aux données électroniques associées à une personne, souvent utilisées pour la vérification en ligne, tandis qu'un utilisateur est une personne qui possède un compte utilisé pour interagir avec des systèmes ou des plateformes numériques.
Une identité numérique vérifie qu'un utilisateur est le propriétaire légitime du compte. Selon la situation, il peut également faire référence à une entrée d'un système de gestion des identités qui est associée à la personne et utilisée pour vérifier qui est une personne. Un utilisateur peut avoir plusieurs identités numériques associées utilisées pour accéder à différentes plateformes. Ce qui est pertinent est de savoir si l'utilisateur dispose d'une identité numérique qui autorise l'accès à un système spécifique.
Comme pour l'identité numérique par rapport à l'utilisateur, l'identité numérique par rapport au compte est une proposition de plusieurs à un. Un individu peut avoir des dizaines d'identités numériques, tandis qu'un compte représente un point d'interaction unique avec un système spécifique.
Pensez à Colleen, un responsable de compte avec un détaillant régional. L'identité numérique de Colleen n'est pas liée à une plateforme unique utilisée par l'entreprise. Il s'agit d'un ensemble d'attributs, tels que le mot de passe et l'ID d'employé, qu'elle utilise pour s'authentifier auprès des systèmes dont elle a besoin pour faire son travail. Les comptes de Colleen peuvent inclure un ERP basé sur le cloud qu'elle utilise pour vérifier les stocks, une application RH pour enregistrer son temps et un système CRM pour suivre les clients de sa région.
Voici une analogie : Considérez le portefeuille d'identité numérique de Colleen comme un portefeuille contenant des personnalités numériques qui lui sont propres sous la forme de plusieurs cartes de crédit, d'une carte de bibliothèque, de quelques cartes de fidélité et d'un identifiant d'employé. Lorsque vous cherchez à consulter un livre de bibliothèque, l'identité numérique pertinente est différente de la personnalité numérique qu'elle utiliserait si elle payait pour les épiceries avec une carte d'acheteur fréquente, en extrayant son ID d'employé pour glisser dans un kiosque d'entrée sur le lieu de travail, ou en se connectant à l'ERP pour vérifier les numéros de vente du jour.
La bibliothécaire, le commis à l'épicerie, le gardien de sécurité et le fournisseur de cloud reconnaissent tous Colleen comme un utilisateur autorisé et savent quel compte est pertinent, mais aucun d'entre eux ne peut voir toute son identité numérique.
Principaux points à retenir
Dans le domaine informatique, l'identité numérique fait référence à la trace de données générée par une entité lorsqu'elle interagit avec des sites Web, des systèmes d'entreprise, des logiciels cloud et d'autres domaines en ligne. Une identité numérique permet à une personne ou un appareil d'être reconnu et authentifié dans le monde numérique.
Voyons comment un système de sécurité intelligent peut être installé par une entreprise dépend d'une variété d'identités numériques. La configuration de la sécurité utilise des appareils connectés tels que des caméras, des capteurs de mouvement et des serrures de porte qui alimentent un hub central hébergé par un fournisseur de cloud. Le système peut être contrôlé à distance via un site Web ou une application mobile. Certains employés sont autorisés à entrer à tout moment, tandis que d'autres peuvent déverrouiller des portes internes ou externes uniquement pendant les heures de bureau. Seul le personnel de sécurité peut se connecter au hub cloud pour afficher des informations sensibles, telles que des séquences vidéo ou des journaux d'entrée.
Chaque personne, service et appareil associé au système de sécurité possède une identité numérique unique établie avec une combinaison de facteurs, tels qu'un nom d'utilisateur et un mot de passe, un ID de périphérique câblé, une adresse MAC ou une clé cryptographique. Les périphériques du système de sécurité s'enregistrent régulièrement avec le hub central basé sur le cloud. Un processus de vérification séparé confirme l'identité de l'appareil et qu'il est autorisé à se connecter et à échanger des données.
Une fois qu'un dispositif s'authentifie, le système établit un canal de communication sécurisé. Selon l'identité numérique de l'appareil, le canal peut être chiffré pour protéger les données sensibles en transit et empêcher tout accès non autorisé. L'identité numérique du dispositif établit également la provenance des données. Autrement dit, les données collectées sont attribuées à l'appareil. Ceci est crucial pour les applications où l'intégrité des données est critique, comme une caméra surveillant un coffre-fort ou une caisse enregistreuse.
Les rôles fonctionnels des employés déterminent leur identité numérique afin d'interagir avec le système de sécurité. La gestion des identités numériques et des autorisations empêche les personnes ou appareils non autorisés d'accéder au réseau et de visualiser ou de manipuler des appareils ou des données.
Les identités numériques fonctionnent en compilant des informations qui identifient de manière unique un individu, une organisation, une application ou un appareil en ligne. Les données d'identité numérique d'un humain peuvent inclure le nom, l'adresse e-mail, le numéro d'identification de l'employé, les profils de réseaux sociaux, l'historique des achats et les identifiants d'un smartphone et d'un ordinateur. Pour un périphérique, par exemple un capteur IoT, des identifiants matériels tels que des adresses MAC, des identifiants de puce uniques ou des certificats cryptographiques émis par une autorité de confiance établissent une identité.
La confiance est le résultat d'une gestion solide de l'identité numérique. Pour que les systèmes en ligne fonctionnent, ils doivent être en mesure d'établir avec confiance qu'une entité – humaine ou autre – est qui ou ce qu'elle prétend être.
Les identités numériques sont essentielles à la gestion des identités et des accès (IAM), la technologie et la structure de stratégies qui régissent l'accès aux ressources, car elles permettent aux systèmes IAM de créer et d'activer de nouveaux comptes, de vérifier la légitimité des entités qui tentent d'accéder aux ressources, d'accorder des droits d'accès en fonction de l'identité et du rôle, puis de suspendre ou de désactiver l'accès selon les besoins.
IAM et les identités numériques permettent aux entreprises de gérer l'accès aux données et aux systèmes d'une manière qui équilibre la sécurité et donne aux collaborateurs les outils nécessaires pour accomplir leurs tâches. Les systèmes IAM s'appuient sur les attributs associés à une identité numérique pour prendre des décisions de contrôle d'accès et appliquer les stratégies mises en place par une organisation. Pendant ce temps, les fonctionnalités d'IAM telles que l'accès avec connexion unique (SSO) simplifient les portefeuilles d'identité numérique des utilisateurs en réduisant le besoin de plusieurs connexions dans différentes applications. Considérez-la comme une identité numérique fournissant le "qui", tandis qu'IAM établit le cadre et les règles pour contrôler l'accès.
Les éléments qui constituent une identité numérique, parfois appelés identifiants numériques, varient selon que l'entité est une personne, une organisation, une application ou un dispositif. Pour les humains, les attributs d'identité numérique sont à la fois inhérents, tels que la couleur des yeux ou le lieu de naissance, et générés par l'utilisateur, tels que les réseaux sociaux et les comptes de messagerie.
Une identité numérique comprend également des données sur les relations entre les personnes, les entreprises, les appareils et les lieux. Par exemple, un vice-président des finances peut établir son identité avec un nom d'utilisateur, un mot de passe et une application d'authentification de deuxième facteur, tandis que d'autres facteurs, y compris l'empreinte matérielle d'un PC ou d'un smartphone et l'emplacement physique à partir duquel l'appareil se connecte, informeront s'il convient d'accorder l'accès à un compte bancaire de l'entreprise.
Les attributs qui composent l'identité numérique d'une personne sont les suivants :
Pour les entités non humaines, telles que les périphériques IoT ou un microservice, les identificateurs numériques peuvent inclure les éléments suivants :
Les identités numériques sont importantes car elles constituent la base de l'authentification et de l'autorisation, sans laquelle il n'y aurait pas de communication numérique fiable entre les personnes, les organisations, les applications et les appareils.
Et plus nos vies et nos entreprises passent dans le cloud, plus les identités numériques deviennent importantes. Le cloud offre un large éventail de cas d'utilisation pour les identités numériques, principalement autour de la façon dont les utilisateurs et les applications interagissent avec les ressources cloud.
Les principales raisons pour lesquelles les identités numériques sont importantes sont les suivantes :
Collaboration. Les plateformes cloud facilitent la collaboration entre les collaborateurs, les clients et les partenaires externes, mais la confiance nécessite des identités numériques pour établir que les entités de l'écosystème sont ce qu'elles disent être. Une fois les identités établies, par exemple, une équipe marketing peut utiliser un outil de gestion de projet basé sur le cloud pour collaborer avec plusieurs agences de conception externes. Les identités numériques fournissent un accès sécurisé à chaque agence tout en limitant l'accès à leurs projets.
Flexibilité d'emplacement. Un argument de vente clé pour les services cloud est qu'ils sont accessibles de n'importe où. Les identités numériques rendent cette flexibilité possible en fournissant un moyen de gérer les utilisateurs et les comptes malgré les emplacements géographiquement dispersés. De nouveaux collaborateurs ou appareils peuvent facilement être ajoutés au service cloud avec provisionnement des identités.
Complexité réduite. Les identités numériques simplifient la gestion des accès dans les environnements d'entreprise et cloud. L'IAM et l'accès avec connexion unique (SSO) permettent aux utilisateurs d'utiliser toutes les applications cloud dont ils ont besoin pour leurs travaux avec un ensemble d'informations d'identification fortes. Désormais, ils n'ont pas besoin de jongler avec plusieurs mots de passe, authentificateurs et comptes. Cela paie pour la sécurité.
Conformité réglementaire. De nombreuses réglementations en matière de confidentialité et de souveraineté des données imposent des contrôles d'accès robustes. Les identités numériques aident les entreprises à se conformer en s'assurant que seuls les utilisateurs autorisés peuvent voir certains ensembles de données et que les journaux d'accès sont exacts et complets.
Contrôle d'accès sécurisé. Beaucoup d'entre nous travaillent presque exclusivement sur différentes plateformes cloud qui contiennent des données et des applications sensibles, mais il n'y a aucun moyen de glisser avec une carte d'identité copiée, comme avec un bureau physique. Les identités numériques permettent aux fournisseurs d'authentifier les personnes et les appareils qui tentent d'accéder à leurs services. Par exemple, de nombreuses entreprises utilisent des suites ERP basées sur le cloud qui contiennent des données financières, des stocks, des clients et d'autres données. Les identités numériques permettent de garantir que seuls les employés autorisés disposant des autorisations appropriées ont accès.
Aujourd'hui, presque tout le monde utilise des identités numériques sous une forme ou une autre. Qu'il s'agisse de créer un compte sur une plateforme de réseaux sociaux, d'acheter sur un site de commerce électronique, de se connecter à une plateforme cloud pour le travail ou d'accéder à des services financiers ou de santé en ligne, les identités numériques sont devenues une partie essentielle de notre vie quotidienne.
Les principaux utilisateurs de données d'identité numérique sont les suivants :
Il est essentiel que les individus et les entreprises soient conscients des divers types d'identités numériques qu'ils créent et utilisent pour accorder l'accès. C'est la seule façon de maintenir la confidentialité et la sécurité tout en naviguant avec succès dans un paysage de plus en plus numérique.
Les types courants d'identités numériques sont les suivants :
L'identité numérique et la vie privée sont des concepts interconnectés pour les humains opérant en ligne. Ce portefeuille d'identité numérique dont nous avons parlé auparavant contient des éléments de valeur, y compris les informations d'identification personnelle, les données de compte et de carte de crédit, une piste numérique de l'endroit où nous avons été en ligne, et plus encore. La confidentialité consiste à contrôler qui a accès à ces informations, et cela dépend des technologies de protection des données et des meilleures pratiques.
Pour certaines entreprises et certains consommateurs, les lois et réglementations, telles que le RGPD, donnent aux individus un droit légal de contrôler les informations d'identification personnelle qui comprennent leurs identités numériques et définissent comment elles peuvent être utilisées par des tiers. Les meilleures pratiques pour protéger la vie privée en ligne comprennent la révision régulière des paramètres de confidentialité sur les plateformes de réseaux sociaux, les applications et les sites Web associés à votre identité numérique pour contrôler qui peut voir vos informations et quelles données sont collectées à votre sujet. Gardez à l'esprit les informations que vous partagez en ligne et envisagez de désactiver les services de localisation sur les applications et les sites Web, sauf si vous les utilisez activement.
La confidentialité nécessite également l'utilisation de technologies et de processus de sécurité qui protègent l'identité numérique.
Réponse courte : Gardez à l'esprit les données que vous mettez en ligne, utilisez des mots de passe forts et une authentification multifacteur, et gardez les logiciels à jour. Cela est vrai aussi bien pour les particuliers que pour les entreprises, qui doivent également protéger leurs propres identités numériques, les données personnelles des clients qui leur sont confiées et ce que leurs appareils connectés font.
Les meilleures pratiques pour les individus et les organisations afin de protéger leurs identités numériques sont les suivantes :
Pour les organisations :
Pour les équipes informatiques chargées de garantir la sécurité des applications et de protéger l'identité des appareils connectés, les étapes clés à suivre sont les suivantes :
En suivant ces bonnes pratiques, les individus et les organisations peuvent réduire considérablement le risque de vol d'identité numérique et de violation de données. Rappelez-vous : la protection de l'identité numérique est un processus continu, alors restez vigilant et adaptez vos stratégies à mesure que la technologie et les menaces évoluent.
L'identité numérique est une partie de plus en plus importante de notre vie personnelle et professionnelle, car nous comptons de plus en plus sur les plateformes et les technologies numériques pour la communication, le commerce et le divertissement. En tant que tel, le domaine de l'identité numérique évolue rapidement. Les zones à surveiller sont les suivantes :
Alors que les entreprises personnalisent les grands modèles de langage (LLM) avec leurs propres données, elles doivent se soucier de l'identité numérique. Après tout, ces entités d'IA existent dans l'espace numérique et interagissent avec le monde en votre nom via des chatbots et d'autres applications. La gestion de l'identité numérique d'un système d'IA générative comporte trois étapes.
L'identité numérique d'un système de GenAI n'est pas humaine, mais elle n'est pas non plus une application ou un appareil statique. Alors que les entreprises adoptent davantage l'IA, elles ont besoin d'un plan pour s'assurer que leur identité en ligne s'aligne sur le visage extérieur de l'entreprise.
Les solutions de gestion des identités et des accès (IAM) d'Oracle vous permettent de contrôler qui a accès à vos ressources. Gérez l'accès utilisateur et le droit à travers un large éventail d'applications cloud et on-premises. Et vous pouvez être aussi précis que nécessaire : indiquez qui peut accéder à quelles ressources et comment. L'accès est accordé au niveau du groupe et du compartiment, ce qui signifie que vous pouvez écrire une stratégie qui donne à un groupe un type d'accès spécifique au sein d'un compartiment spécifique ou à la location elle-même. Gérez les stratégies, les informations d'identification et les mots de passe des utilisateurs et des groupes, l'authentification à plusieurs facteurs et d'autres éléments d'identité numérique via une plateforme d'identité en tant que service (IDaaS) native du cloud et fournissez aux collaborateurs des options de connexion fédérées et sociales.
De plus, Oracle aide les développeurs d'applications à intégrer les fonctionnalités IAM, notamment l'authentification forte, la gestion en libre-service des profils et des mots de passe, et le consentement aux conditions d'utilisation. Grâce à des API robustes, des kits SDK et des exemples de code, les développeurs peuvent facilement ajouter des fonctionnalités IAM robustes.
Dans le monde interconnecté d'aujourd'hui, nos identités numériques sont une représentation de qui nous sommes en ligne. Ils rendent nos vies plus pratiques en nous permettant d'accéder aux services en ligne et d'effectuer des transactions facilement. Mais le coût est une vigilance accrue pour protéger nos identités numériques contre le vol, la fraude et l'utilisation abusive via des mesures de sécurité fortes, telles que l'authentification à deux facteurs et la surveillance régulière des comptes en ligne.
Besoin d'une sécurité de premier niveau ? Les fournisseurs de cloud d'aujourd'hui mettent en œuvre une approche "ne jamais faire confiance, toujours vérifier" pour aider à protéger vos données et applications. En savoir plus et découvrir 10 autres améliorations du cloud.
Quelles sont les quatre formes d'identité numérique ?
Les quatre formes d'identité numérique sont centrées sur l'humain, les personnes et les organisations, ainsi que les applications et les appareils.
A partir d'un point de vue humain, l'identité numérique se concentre sur les principaux attributs et données qui constituent un persona en ligne, y compris le nom, l'e-mail, les préférences et le comportement, ainsi que sur la façon dont les individus et les organisations gèrent leurs attributs, choisissent les informations à partager et configurent les paramètres de confidentialité.
Une vue centrée sur le logiciel et le système se concentre sur la façon dont les applications et les appareils connectés reconnaissent et gèrent les identités numériques. Les considérations comprennent les informations qu'un système utilise pour identifier les utilisateurs autorisés ainsi que tous les identifiants uniques associés à un périphérique qui lui permettent d'être reconnu et d'interagir avec un réseau ou une plateforme, comme l'adresse MAC ou IMEI. L'identité numérique d'un service ou d'une application en ligne peut être prouvée par des certificats numériques ou du code intégré.
Une compréhension complète de l'identité numérique tient compte à la fois des perspectives centrées sur l'utilisateur et le système.
Comment votre identité numérique est-elle créée ?
L'identité numérique d'une personne ou d'une entreprise est créée via un processus continu d'accumulation de données sur des mois et des années. Pour un consommateur, chaque fois que vous souscrivez à une plateforme de réseaux sociaux, achetez en ligne ou accédez à un service qui nécessite une inscription, vous ajoutez une carte à votre "portefeuille" d'identité numérique. Votre historique de navigation, vos requêtes de recherche et vos appareils que vous utilisez ajoutent à votre identité, tout comme vos publications sur les réseaux sociaux.
Pourquoi ai-je besoin d'un identifiant numérique ?
Une pièce d'identité numérique, également appelée pièce d'identité électronique, est une forme d'identification qui peut être émise par un gouvernement, une entreprise ou générée par un individu. Ils permettent aux gens de prouver leur identité en ligne. Une carte d'identité numérique présente de nombreux avantages. Il peut permettre à quelqu'un d'accéder en toute sécurité à des services en ligne, tels qu'un compte bancaire, et de prouver son identité sans risque de compromission d'informations personnelles, comme un mot de passe. Il peut éliminer le besoin de documents physiques pour les personnes qui n'ont peut-être pas accès aux formes traditionnelles d'identification, telles que le permis de conduire ou le passeport.