Qu'est-ce que l'identité numérique ?

Lorna Garey | Responsable de la stratégie de contenu | 19 septembre 2024

Combien de personnes pouvez-vous identifier à vue ? Si vous avez des capacités typiques de reconnaissance faciale, la science en dit environ 5 000. Mais à mesure que de plus en plus de nos vies évoluent dans le domaine numérique, les compétences acquises pendant des millénaires pour identifier les amis et les ennemis par la structure des pommettes et la forme des yeux doivent être améliorées.

Entrez le concept d'identité numérique. Pour un consommateur typique cherchant à passer une commande alimentaire, une identité numérique ou un persona numérique peut comprendre des données personnelles, telles que le nom et l'adresse postale, combinées à des données d'activité, telles que des commandes passées, et des identifiants d'appareil, tels qu'un hachage basé sur le numéro IMEI de votre smartphone ou des cookies mis en cache sur un PC. Cette collecte de données numériques permet au moteur de commerce électronique du restaurant de reconnaître qui commande le dîner et de faire confiance à la légitimité de la transaction.

Les humains, les organisations, les applications et les appareils ont tous des identités numériques, qui peuvent inclure des centaines ou des milliers de points de données. Sans cette confiance, le commerce s'arrêterait.

Qu'est-ce que l'identité numérique ?

Une identité numérique est un ensemble de points de données qui comprennent les caractéristiques, les attributs et les activités qui identifient une entité. Outre la technologie d'autorisation, l'identité numérique vérifie qu'une personne, une organisation, une application ou un appareil est à la fois autorisé à accéder à certaines ressources ou données et en tant que titulaire légitime de cet accès. Par exemple, lorsqu'un employé se connecte le matin, le réseau de l'entreprise reconnaît une combinaison de nom d'utilisateur et de mot de passe associée à un employé, ainsi que l'empreinte matérielle du PC qui a été émis à l'employé. Ces points de données et d'autres authentifient le salarié afin que le système lui accorde l'accès aux données et aux applications dont il a besoin pour faire son travail.

Notez que l'autorisation est distincte de la gestion des identités. En termes de normes, OAuth, qui signifie Autorisation ouverte, est un protocole standard de l'industrie pour l'autorisation - accordant l'accès à l'information, aux sites Web ou aux applications. En revanche, OpenID, pour Open Identifier, est un protocole d'authentification décentralisé qui permet aux entités d'utiliser un seul ensemble d'informations d'identification. Contrairement à OAuth, qui se concentre sur l'autorisation et l'octroi d'accès, OpenID consiste à établir une identité sur différentes plateformes. Ils travaillent ensemble.

Pour les particuliers, en particulier dans les réseaux sociaux et les sphères grand public, une identité numérique est similaire à une personnalité en ligne ou numérique, parfois appelée empreinte numérique. Alors que les gens sont de plus en plus conscients de leurs personas en ligne, les identités numériques sont également pertinentes pour les organisations, les applications et le matériel.

Pour les organisations, par exemple, les identités numériques authentifient les parties impliquées dans un contrat B2B. Cette reconnaissance peut autoriser l'utilisation de signatures électroniques et de partage de documents fiables, ce qui automatise le processus de passation de marchés et permet l'accès aux informations de livraison, aux listes de prix et aux systèmes de commande.

Dans le cadre d'une utilisation de l'identité numérique d'une application à l'autre, les systèmes communiquent à l'aide d'informations d'identification lisibles par machine pour vérifier les identités lorsque l'application accède aux services et aux données, souvent sans intervention humaine. Les architectures de microservices de plus en plus populaires qui divisent les logiciels en petits groupes de code indépendants qui communiquent via des API illustrent ce type d'identité numérique.

Les utilisations matérielles des identités numériques incluent les puces TPM (Trusted Platform Module) installées sur les PC d'entreprise qui peuvent stocker des clés et des certificats cryptographiques pour établir l'identité numérique de l'appareil (et par extension, celle d'un employé). Pour les smartphones, les fonctions de type TPM incluent Android Knox et l'Enclave sécurisé d'Apple. Les stimulateurs, les pompes à insuline, les cartes de crédit à puce et les identifiants des employés avec des puces dépendent également des identités numériques.

Les appareils de l'Internet of Things (IoT) chevauchent la fracture matérielle/logicielle, exigeant que les identités numériques communiquent en toute sécurité avec d'autres appareils périphériques et les plateformes cloud en ligne qui collectent et traitent leurs données.

Identité numérique et utilisateur

Une identité numérique et un utilisateur sont des concepts liés mais distincts. Une identité numérique fait référence aux données électroniques associées à une personne, souvent utilisées pour la vérification en ligne, tandis qu'un utilisateur est une personne qui possède un compte utilisé pour interagir avec des systèmes ou des plateformes numériques.

Une identité numérique vérifie qu'un utilisateur est le propriétaire légitime du compte. Selon la situation, il peut également faire référence à une entrée d'un système de gestion des identités qui est associée à la personne et utilisée pour vérifier qui est une personne. Un utilisateur peut avoir plusieurs identités numériques associées utilisées pour accéder à différentes plateformes. Ce qui est pertinent est de savoir si l'utilisateur dispose d'une identité numérique qui autorise l'accès à un système spécifique.

Identité numérique et compte

Comme pour l'identité numérique par rapport à l'utilisateur, l'identité numérique par rapport au compte est une proposition de plusieurs à un. Un individu peut avoir des dizaines d'identités numériques, tandis qu'un compte représente un point d'interaction unique avec un système spécifique.

Pensez à Colleen, un responsable de compte avec un détaillant régional. L'identité numérique de Colleen n'est pas liée à une plateforme unique utilisée par l'entreprise. Il s'agit d'un ensemble d'attributs, tels que le mot de passe et l'ID d'employé, qu'elle utilise pour s'authentifier auprès des systèmes dont elle a besoin pour faire son travail. Les comptes de Colleen peuvent inclure un ERP basé sur le cloud qu'elle utilise pour vérifier les stocks, une application RH pour enregistrer son temps et un système CRM pour suivre les clients de sa région.

Différences clés

Voici une analogie : Considérez le portefeuille d'identité numérique de Colleen comme un portefeuille contenant des personnalités numériques qui lui sont propres sous la forme de plusieurs cartes de crédit, d'une carte de bibliothèque, de quelques cartes de fidélité et d'un identifiant d'employé. Lorsque vous cherchez à consulter un livre de bibliothèque, l'identité numérique pertinente est différente de la personnalité numérique qu'elle utiliserait si elle payait pour les épiceries avec une carte d'acheteur fréquente, en extrayant son ID d'employé pour glisser dans un kiosque d'entrée sur le lieu de travail, ou en se connectant à l'ERP pour vérifier les numéros de vente du jour.

La bibliothécaire, le commis à l'épicerie, le gardien de sécurité et le fournisseur de cloud reconnaissent tous Colleen comme un utilisateur autorisé et savent quel compte est pertinent, mais aucun d'entre eux ne peut voir toute son identité numérique.

Principaux points à retenir

  • Les humains, les organisations, les applications et les appareils ont tous des identités numériques.
  • Les identités numériques associées à la technologie de gestion des identités et des accès empêchent les utilisateurs non autorisés de voler ou de manipuler des données.
  • Les systèmes Identity and Access Management (IAM) peuvent gérer efficacement des masses d'identités numériques et de demandes d'accès, ce qui en fait un must pour les grandes entreprises.
  • Les tendances de la technologie d'identité numérique visent en grande partie à faciliter l'utilisation des services cloud et à automatiser les processus back-end.
  • Les systèmes alimentés par l'IA peuvent améliorer la précision, la sécurité et les performances des processus de vérification d'identité numérique en analysant très rapidement des milliers de points de données pertinents.

Explication de l'identité numérique

Dans le domaine informatique, l'identité numérique fait référence à la trace de données générée par une entité lorsqu'elle interagit avec des sites Web, des systèmes d'entreprise, des logiciels cloud et d'autres domaines en ligne. Une identité numérique permet à une personne ou un appareil d'être reconnu et authentifié dans le monde numérique.

Voyons comment un système de sécurité intelligent peut être installé par une entreprise dépend d'une variété d'identités numériques. La configuration de la sécurité utilise des appareils connectés tels que des caméras, des capteurs de mouvement et des serrures de porte qui alimentent un hub central hébergé par un fournisseur de cloud. Le système peut être contrôlé à distance via un site Web ou une application mobile. Certains employés sont autorisés à entrer à tout moment, tandis que d'autres peuvent déverrouiller des portes internes ou externes uniquement pendant les heures de bureau. Seul le personnel de sécurité peut se connecter au hub cloud pour afficher des informations sensibles, telles que des séquences vidéo ou des journaux d'entrée.

Chaque personne, service et appareil associé au système de sécurité possède une identité numérique unique établie avec une combinaison de facteurs, tels qu'un nom d'utilisateur et un mot de passe, un ID de périphérique câblé, une adresse MAC ou une clé cryptographique. Les périphériques du système de sécurité s'enregistrent régulièrement avec le hub central basé sur le cloud. Un processus de vérification séparé confirme l'identité de l'appareil et qu'il est autorisé à se connecter et à échanger des données.

Une fois qu'un dispositif s'authentifie, le système établit un canal de communication sécurisé. Selon l'identité numérique de l'appareil, le canal peut être chiffré pour protéger les données sensibles en transit et empêcher tout accès non autorisé. L'identité numérique du dispositif établit également la provenance des données. Autrement dit, les données collectées sont attribuées à l'appareil. Ceci est crucial pour les applications où l'intégrité des données est critique, comme une caméra surveillant un coffre-fort ou une caisse enregistreuse.

Les rôles fonctionnels des employés déterminent leur identité numérique afin d'interagir avec le système de sécurité. La gestion des identités numériques et des autorisations empêche les personnes ou appareils non autorisés d'accéder au réseau et de visualiser ou de manipuler des appareils ou des données.

Comment fonctionnent les identités numériques ?

Les identités numériques fonctionnent en compilant des informations qui identifient de manière unique un individu, une organisation, une application ou un appareil en ligne. Les données d'identité numérique d'un humain peuvent inclure le nom, l'adresse e-mail, le numéro d'identification de l'employé, les profils de réseaux sociaux, l'historique des achats et les identifiants d'un smartphone et d'un ordinateur. Pour un périphérique, par exemple un capteur IoT, des identifiants matériels tels que des adresses MAC, des identifiants de puce uniques ou des certificats cryptographiques émis par une autorité de confiance établissent une identité.

La confiance est le résultat d'une gestion solide de l'identité numérique. Pour que les systèmes en ligne fonctionnent, ils doivent être en mesure d'établir avec confiance qu'une entité – humaine ou autre – est qui ou ce qu'elle prétend être.

Comment fonctionne l'identité numérique avec la gestion des identités et des accès ?

Les identités numériques sont essentielles à la gestion des identités et des accès (IAM), la technologie et la structure de stratégies qui régissent l'accès aux ressources, car elles permettent aux systèmes IAM de créer et d'activer de nouveaux comptes, de vérifier la légitimité des entités qui tentent d'accéder aux ressources, d'accorder des droits d'accès en fonction de l'identité et du rôle, puis de suspendre ou de désactiver l'accès selon les besoins.

IAM et les identités numériques permettent aux entreprises de gérer l'accès aux données et aux systèmes d'une manière qui équilibre la sécurité et donne aux collaborateurs les outils nécessaires pour accomplir leurs tâches. Les systèmes IAM s'appuient sur les attributs associés à une identité numérique pour prendre des décisions de contrôle d'accès et appliquer les stratégies mises en place par une organisation. Pendant ce temps, les fonctionnalités d'IAM telles que l'accès avec connexion unique (SSO) simplifient les portefeuilles d'identité numérique des utilisateurs en réduisant le besoin de plusieurs connexions dans différentes applications. Considérez-la comme une identité numérique fournissant le "qui", tandis qu'IAM établit le cadre et les règles pour contrôler l'accès.

Qu'est-ce qui crée une identité numérique ?

Les éléments qui constituent une identité numérique, parfois appelés identifiants numériques, varient selon que l'entité est une personne, une organisation, une application ou un dispositif. Pour les humains, les attributs d'identité numérique sont à la fois inhérents, tels que la couleur des yeux ou le lieu de naissance, et générés par l'utilisateur, tels que les réseaux sociaux et les comptes de messagerie.

Une identité numérique comprend également des données sur les relations entre les personnes, les entreprises, les appareils et les lieux. Par exemple, un vice-président des finances peut établir son identité avec un nom d'utilisateur, un mot de passe et une application d'authentification de deuxième facteur, tandis que d'autres facteurs, y compris l'empreinte matérielle d'un PC ou d'un smartphone et l'emplacement physique à partir duquel l'appareil se connecte, informeront s'il convient d'accorder l'accès à un compte bancaire de l'entreprise.

Les attributs qui composent l'identité numérique d'une personne sont les suivants :

  • Informations d'identification personnelle. Les informations d'identification personnelle sont des données directement liées et peuvent être utilisées pour identifier une personne spécifique, telles que le nom et la date de naissance, les coordonnées, y compris l'adresse physique et le numéro de téléphone, les données biométriques telles que les empreintes digitales, les analyses d'iris et même les enregistrements vocaux, et les numéros d'identification, tels que la sécurité sociale, le permis de conduire, l'ID d'employé, le compte bancaire ou le passeport. Les informations d'identification personnelle peuvent varier en fonction du contexte et des réglementations locales. Certains types d'IPI, comme la sécurité sociale et les numéros de compte bancaire, sont très sensibles et nécessitent des mesures de protection strictes.
  • Données de personnalisation. Les identifiants numériques qui n'identifient pas intrinsèquement un individu mais peuvent augmenter un profil incluent l'adresse IP, les données de localisation actuelles basées sur l'IP ou le GPS, les informations sur l'appareil, les cookies et l'historique du navigateur, les requêtes de recherche et les modèles d'activité en ligne.
  • Informations d’identification. Il s'agit de méthodes de vérification utilisées pour confirmer l'identité lors de l'accès aux services ou aux ressources en ligne. Ils agissent comme des clés numériques et incluent ce que vous avez - une empreinte digitale, une application d'authentification sur un smartphone ou une carte d'identité physique - et ce que vous savez - un mot de passe ou un code. Les caractéristiques physiques uniques sont le moyen le plus sûr de vérifier l'identité numérique, tandis qu'une combinaison nom d'utilisateur/mot de passe est le moindre.
  • Certificats numériques. Émis par des autorités de confiance, ces informations d'identification électroniques peuvent authentifier des appareils ou des applications pour une communication sécurisée.
  • Les traceurs en ligne. Également appelés traqueurs numériques ou outils de suivi en ligne, ces itinéraires d'identité découlent du comportement en ligne d'un individu, tel que la soumission de commentaires et de notes, la publication de contenu sur les plateformes de réseaux sociaux et la recherche dans un navigateur.

Pour les entités non humaines, telles que les périphériques IoT ou un microservice, les identificateurs numériques peuvent inclure les éléments suivants :

  • Identificateurs affectés. Des identificateurs de périphériques uniques (UDI) basés sur le matériel sont programmés pendant la fabrication. Par exemple, les adresses MAC, les numéros de série attribués en usine et les identifiants IMEI (International Mobile Equipment Identity) pour les appareils mobiles.
  • Etiquettes de ressources. Les organisations peuvent également attribuer des identifiants numériques uniques, tels que des étiquettes d'actifs avec un code-barres ou une étiquette RFID apposée sur des équipements physiques ou des articles d'inventaire.
  • Adresses IP. Chaque site Web et appareil connecté à Internet, y compris les serveurs et les capteurs IoT, dispose d'un identifiant numérique unique connu sous le nom d'adresse IP qui identifie son emplacement. Les adresses IP peuvent être statiques ou dynamiques, en fonction de divers facteurs, tels que la connectivité VPN. Les adresses IP permettent aux périphériques de se trouver et de communiquer entre eux. Mais parce que les humains ne sont pas doués pour se souvenir de longues chaînes de nombres, l'identité numérique d'un site Web est exprimée sous forme de nom de domaine, comme www.oracle.com. Lorsque vous tapez un nom de site Web dans votre navigateur, le système de noms de domaine (DNS) traduit ces lettres en l'adresse IP correspondante, localise le serveur où le site Web est hébergé et demande les données nécessaires pour afficher le site sur votre écran.
  • Certificats de sécurité. Les certificats numériques émis par des organisations tierces publiques ou privées de confiance, appelées autorités de certification, jouent un rôle crucial dans le paysage de la sécurité numérique en vérifiant l'identité des individus, des organisations ou des sites Web. Les autorités de certification délivrent des certificats numériques qui contiennent des identificateurs numériques, tels que la clé publique du titulaire du certificat, ses informations d'identité et la signature numérique de l'autorité de certification. Les organisations ou les fabricants de périphériques peuvent obtenir et installer ces certificats.
  • Emplacement physique et connexions. Enfin, les identités des périphériques peuvent être corroborées par leurs associations avec d'autres périphériques ou les plateformes auxquelles ils se connectent. Par exemple, les identifiants d'un capteur de porte dans notre système de sécurité intelligent peuvent être la plateforme cloud vers laquelle il transmet des données ou les connexions machine-à-machine dont il dispose aux caméras et autres appareils du système.

Pourquoi les identités numériques sont-elles importantes ?

Les identités numériques sont importantes car elles constituent la base de l'authentification et de l'autorisation, sans laquelle il n'y aurait pas de communication numérique fiable entre les personnes, les organisations, les applications et les appareils.

Et plus nos vies et nos entreprises passent dans le cloud, plus les identités numériques deviennent importantes. Le cloud offre un large éventail de cas d'utilisation pour les identités numériques, principalement autour de la façon dont les utilisateurs et les applications interagissent avec les ressources cloud.

Les principales raisons pour lesquelles les identités numériques sont importantes sont les suivantes :

Collaboration. Les plateformes cloud facilitent la collaboration entre les collaborateurs, les clients et les partenaires externes, mais la confiance nécessite des identités numériques pour établir que les entités de l'écosystème sont ce qu'elles disent être. Une fois les identités établies, par exemple, une équipe marketing peut utiliser un outil de gestion de projet basé sur le cloud pour collaborer avec plusieurs agences de conception externes. Les identités numériques fournissent un accès sécurisé à chaque agence tout en limitant l'accès à leurs projets.

Flexibilité d'emplacement. Un argument de vente clé pour les services cloud est qu'ils sont accessibles de n'importe où. Les identités numériques rendent cette flexibilité possible en fournissant un moyen de gérer les utilisateurs et les comptes malgré les emplacements géographiquement dispersés. De nouveaux collaborateurs ou appareils peuvent facilement être ajoutés au service cloud avec provisionnement des identités.

Complexité réduite. Les identités numériques simplifient la gestion des accès dans les environnements d'entreprise et cloud. L'IAM et l'accès avec connexion unique (SSO) permettent aux utilisateurs d'utiliser toutes les applications cloud dont ils ont besoin pour leurs travaux avec un ensemble d'informations d'identification fortes. Désormais, ils n'ont pas besoin de jongler avec plusieurs mots de passe, authentificateurs et comptes. Cela paie pour la sécurité.

Conformité réglementaire. De nombreuses réglementations en matière de confidentialité et de souveraineté des données imposent des contrôles d'accès robustes. Les identités numériques aident les entreprises à se conformer en s'assurant que seuls les utilisateurs autorisés peuvent voir certains ensembles de données et que les journaux d'accès sont exacts et complets.

Contrôle d'accès sécurisé. Beaucoup d'entre nous travaillent presque exclusivement sur différentes plateformes cloud qui contiennent des données et des applications sensibles, mais il n'y a aucun moyen de glisser avec une carte d'identité copiée, comme avec un bureau physique. Les identités numériques permettent aux fournisseurs d'authentifier les personnes et les appareils qui tentent d'accéder à leurs services. Par exemple, de nombreuses entreprises utilisent des suites ERP basées sur le cloud qui contiennent des données financières, des stocks, des clients et d'autres données. Les identités numériques permettent de garantir que seuls les employés autorisés disposant des autorisations appropriées ont accès.

Qui utilise les identités numériques ?

Aujourd'hui, presque tout le monde utilise des identités numériques sous une forme ou une autre. Qu'il s'agisse de créer un compte sur une plateforme de réseaux sociaux, d'acheter sur un site de commerce électronique, de se connecter à une plateforme cloud pour le travail ou d'accéder à des services financiers ou de santé en ligne, les identités numériques sont devenues une partie essentielle de notre vie quotidienne.

Les principaux utilisateurs de données d'identité numérique sont les suivants :

  • Détaillants. Pour les entreprises qui dépendent de l'engagement, les identités numériques des acheteurs permettent une personnalisation basée sur les préférences et les comportements, ce qui signifie que les identités numériques jouent un rôle crucial dans l'amélioration des relations avec les clients et la croissance. Les identités numériques des collaborateurs régissent leur accès aux bureaux physiques, aux données de l'entreprise et aux systèmes logiciels. Les identités numériques aident les prestataires de soins de santé, les agences gouvernementales et les entreprises de services financiers à assurer la confidentialité, l'intégrité et la disponibilité des données importantes de leurs clients tout en permettant une communication fiable.
  • Fournisseurs de cloud. Lorsque votre produit est livré virtuellement, il est essentiel de savoir qui est à la réception. Les fournisseurs de cloud de tous types dépendent des identités numériques pour authentifier les clients et contrôler précisément l'accès aux informations et aux ressources. En mettant en œuvre des mesures d'authentification fortes, les fournisseurs réduisent le risque d'accès non autorisé et protègent leurs ressources et celles de leurs clients contre les cyberattaques.
  • Logiciel. Les applications ont besoin d'identifiants numériques pour offrir des fonctionnalités, une sécurité et une expérience utilisateur solide. Les systèmes d'authentification et d'autorisation qui utilisent des identifiants de connexion sont l'utilisation la plus fondamentale des identifiants numériques dans l'application. En outre, les applications doivent souvent s'intégrer à des services externes, et les identificateurs numériques peuvent être utilisés pour se connecter en toute sécurité aux plateformes de stockage cloud ou aux passerelles de paiement à l'aide de clés d'API ou de certificats numériques associés à l'application ou au compte.
  • Appareils. Un large éventail de types de matériel dépend des identificateurs numériques pour interagir avec le monde en ligne. En utilisant des identifiants tels qu'une adresse MAC ou IMEI, un certificat numérique, une étiquette d'actif ou un autre ID attribué, les appareils intelligents des lampadaires connectés aux moniteurs de recadrage peuvent fonctionner indépendamment, avec une intervention humaine minimale.

Types courants d'identité numérique

Il est essentiel que les individus et les entreprises soient conscients des divers types d'identités numériques qu'ils créent et utilisent pour accorder l'accès. C'est la seule façon de maintenir la confidentialité et la sécurité tout en naviguant avec succès dans un paysage de plus en plus numérique.

Les types courants d'identités numériques sont les suivants :

  • Identité du périphérique. Nos PC et smartphones ont leurs propres identités numériques que les sites Web et les plateformes cloud utilisent pour autoriser ou refuser les connexions, les transferts de données et l'accès aux services en ligne. Les identités de périphérique incluent des identificateurs uniques tels que les adresses IP et MAC et des codes de hachage calculés à l'aide de facteurs tels que le numéro IMEI d'un périphérique.
  • Identité de paiement numérique. Avec la montée des systèmes de paiement en ligne comme Venmo et les plateformes de commerce électronique où vous pouvez acheter à peu près tout, les identités de paiement numériques sont devenues plus répandues et plus tentantes pour les voleurs d'identité.
  • Identité d'e-mails. Nos adresses e-mail servent souvent d'ID utilisateur principal dans le monde numérique. Les personnes ayant des e-mails personnels et professionnels décideront lequel utiliser en fonction du système auquel elles cherchent à accéder.
  • Les identités des réseaux sociaux. Les identités que les gens – et souvent les bots – créent sur des plateformes telles qu'Instagram et LinkedIn relient les mondes physique et en ligne. Les identités des réseaux sociaux peuvent inclure des noms, des photos de profil, des bios personnels et professionnels, des informations sur l'emploi et la famille, des préférences de divertissement et du contenu créé.
  • Identité utilisateur/compte. Chaque fois que vous créez un compte sur un site Web, un service cloud ou un système d'entreprise, vous établissez une nouvelle identité numérique.
  • Identité de réputation en ligne. Les entités commerciales sont particulièrement attentives à leur identité de réputation en ligne, qui peut inclure des avis, des évaluations et des commentaires et façonner la façon dont les clients potentiels perçoivent leurs biens et services. Si vous avez déjà choisi de sauter un restaurant en raison d'un commentaire négatif, vous avez utilisé une identité de réputation en ligne.

Identité numérique et confidentialité

L'identité numérique et la vie privée sont des concepts interconnectés pour les humains opérant en ligne. Ce portefeuille d'identité numérique dont nous avons parlé auparavant contient des éléments de valeur, y compris les informations d'identification personnelle, les données de compte et de carte de crédit, une piste numérique de l'endroit où nous avons été en ligne, et plus encore. La confidentialité consiste à contrôler qui a accès à ces informations, et cela dépend des technologies de protection des données et des meilleures pratiques.

Pour certaines entreprises et certains consommateurs, les lois et réglementations, telles que le RGPD, donnent aux individus un droit légal de contrôler les informations d'identification personnelle qui comprennent leurs identités numériques et définissent comment elles peuvent être utilisées par des tiers. Les meilleures pratiques pour protéger la vie privée en ligne comprennent la révision régulière des paramètres de confidentialité sur les plateformes de réseaux sociaux, les applications et les sites Web associés à votre identité numérique pour contrôler qui peut voir vos informations et quelles données sont collectées à votre sujet. Gardez à l'esprit les informations que vous partagez en ligne et envisagez de désactiver les services de localisation sur les applications et les sites Web, sauf si vous les utilisez activement.

La confidentialité nécessite également l'utilisation de technologies et de processus de sécurité qui protègent l'identité numérique.

Comment protéger les identités numériques

Réponse courte : Gardez à l'esprit les données que vous mettez en ligne, utilisez des mots de passe forts et une authentification multifacteur, et gardez les logiciels à jour. Cela est vrai aussi bien pour les particuliers que pour les entreprises, qui doivent également protéger leurs propres identités numériques, les données personnelles des clients qui leur sont confiées et ce que leurs appareils connectés font.

Les meilleures pratiques pour les individus et les organisations afin de protéger leurs identités numériques sont les suivantes :

  1. Être conscient des tentatives de phishing. Soyez prudent lorsqu'il s'agit d'e-mails, de messages texte et de publications sur les médias sociaux qui demandent des informations financières ou personnelles ou qui tentent de vous amener à cliquer sur des liens. Ne saisissez pas vos identifiants de connexion sur les sites web si quelque chose semble désactivé. En relation, téléchargez des fichiers uniquement à partir de sources fiables pour éviter les exécutables infectés par des logiciels malveillants qui cherchent à voler des données personnelles.
  2. Se méfier du Wi-Fi public. Évitez d'utiliser le Wi-Fi public pour toute activité qui vous oblige à saisir un nom d'utilisateur et un mot de passe, et n'utilisez jamais un point d'accès ouvert pour les services bancaires ou les achats en ligne. Si vous devez utiliser le Wi-Fi public, envisagez d'installer un VPN.
  3. Calibrer ses paramètres de confidentialité sur les réseaux sociaux. Les attaques ciblées sont souvent activées par les informations trouvées sur les sites sociaux. Consultez et ajustez régulièrement vos paramètres de confidentialité sur les plateformes de réseaux sociaux pour contrôler qui peut voir votre profil et vos publications. Soyez conscient de ce que vous partagez en ligne alors qu'il fait partie de votre empreinte numérique.
  4. Surveiller ses comptes de près. Examinez régulièrement les relevés de compte et les rapports de crédit pour détecter toute activité suspecte, telle qu'un micropaiement qui pourrait être une vérification par des voleurs si une carte de crédit est active. Cela peut vous aider à détecter le vol d'identité numérique.
  5. Mettre régulièrement à jour le logiciel. Redémarrez souvent vos appareils et activez les mises à jour automatiques pour votre système d'exploitation, votre navigateur Web et vos applications afin de fermer les vulnérabilités de sécurité que les pirates pourraient exploiter pour voler des identifiants numériques.
  6. Utiliser des mots de passe robustes et l'authentification multifacteur (MFA). Créez des mots de passe complexes pour tous vos comptes et ne les réutilisez pas. Activez l'authentification à plusieurs facteurs dans la mesure du possible, ce qui ajoute une couche de sécurité supplémentaire en exigeant un deuxième facteur de vérification au-delà de votre mot de passe, comme un code de votre téléphone ou un jeton de sécurité. Envisagez un gestionnaire de mots de passe pour encourager l'utilisation de mots de passe difficiles à corriger.

Pour les organisations :

  1. Implémenter un système et des stratégies IAM complets. Sélectionnez un système IAM qui dispose d'options de déploiement pour protéger à la fois les workloads cloud et sur site et la possibilité de fournir un accès sécurisé aux sous-traitants, aux partenaires et aux clients, ainsi qu'aux collaborateurs. Les systèmes qui offrent une gestion unifiée des identités et une connexion unique permettent d'économiser du temps et de l'argent et d'encourager l'utilisation de mots de passe robustes. Une fois qu'un système est en place, définissez et appliquez des stratégies IAM fiables. Cela signifie définir les rôles utilisateur, les autorisations d'accès et les exigences de complexité des mots de passe. Implémentez l'authentification à plusieurs facteurs pour les comptes des employés, en particulier ceux dont l'identité autorise l'accès aux données ou aux systèmes sensibles.
  2. Établir un plan de réponse aux incidents. Développez un plan pour répondre à des incidents de sécurité, comme un ransomware ou une violation de données, qui pourraient endommager votre identité numérique. Notez les étapes que chaque service prendra pour contenir l'incident, réparer les dommages et en informer les personnes concernées.
  3. Contrôler sa réputation en ligne. Souvent, c'est le travail de l'équipe marketing de garder un œil sur la façon dont votre entreprise est représentée sur les réseaux sociaux et les sites d'évaluation en ligne. Tout ce qui est écrit ajoute à votre identité numérique, pour le meilleur ou pour le pire. Il se peut que vous ne puissiez pas éviter toutes les critiques ou commentaires négatifs, mais vous pouvez contrôler la réponse de l'organisation.
  4. Effectuer des audits de sécurité réguliers. Envisagez d'embaucher une entreprise de test d'intrusion pour aider à identifier et à corriger les vulnérabilités potentielles de vos systèmes. Appliquer des correctifs logiciels en temps opportun sur tous les appareils qui accèdent au réseau, pas seulement sur les serveurs.
  5. Formation des salariés au stress. Informez régulièrement vos collaborateurs sur les meilleures pratiques en matière de cybersécurité, y compris la sensibilisation au phishing et l'hygiène des mots de passe. Cela les aidera à protéger leurs propres identités numériques tout en bénéficiant à l'entreprise.

Pour les équipes informatiques chargées de garantir la sécurité des applications et de protéger l'identité des appareils connectés, les étapes clés à suivre sont les suivantes :

  1. Ajouter les meilleures pratiques en matière de codage sécurisé. Pour minimiser les vulnérabilités dès le départ, hiérarchisez les pratiques de codage sécurisé, notamment la validation des entrées, les techniques de traitement sécurisé des données et la gestion de la mémoire. Envisagez des outils d'analyse de code basés sur l'IA qui peuvent identifier les failles de sécurité potentielles au début du cycle de développement, et effectuez des tests d'intrusion réguliers pour simuler des attaques du monde réel et découvrir des vulnérabilités exploitables dans votre logiciel avant le déploiement.
  2. Etendre l'IAM aux logiciels et aux appareils. Adoptez le principe du moindre privilège, c'est-à-dire accordez aux logiciels et aux appareils connectés uniquement les autorisations d'identité et d'accès minimales dont ils ont besoin pour exécuter leurs fonctions. Cela réduit les dommages potentiels si un périphérique ou une application est compromis.
  3. Utiliser des mécanismes d'authentification forts. Cela vaut aussi bien pour l'accès interne au réseau que pour la communication entre les appareils. L'authentification peut impliquer des certificats numériques, des mots de passe sécurisés, des techniques d'authentification à plusieurs facteurs ou une combinaison, mais tout dépend d'identités numériques fiables.
  4. Mettre régulièrement à jour les informations d'identification. Ne laissez pas les informations d'identification utilisées par les logiciels et les appareils pour accéder aux ressources rester indéfiniment les mêmes. Les mises à jour régulières réduisent la fenêtre d'opportunité pour les attaquants qui pourraient accéder à un compte de confiance.
  5. Verrouiller ses canaux de communication. Chiffrez toutes les communications entre les applications logicielles et les appareils connectés. Cela protège les données sensibles contre les interceptions ou accès non autorisés. En outre, implémentez des protocoles d'authentification mutuelle, où les deux parties impliquées dans un échange vérifient l'identité de l'autre avant d'échanger des données. Cela garantit que seuls les périphériques et logiciels autorisés communiquent.
  6. Minimiser sa surface d'attaque. Implémentez un système pour vous assurer que les logiciels et les périphériques connectés sont mis à jour rapidement avec les derniers patches et microprogrammes. Réalisez régulièrement des analyses de vulnérabilité sur les logiciels et les objets connectés afin d'identifier les faiblesses et de hiérarchiser les efforts de sécurité, tels que l'élimination progressive des applications et appareils plus anciens et moins sécurisés.
  7. Rester vigilant. Surveillez en permanence le trafic réseau et le comportement des périphériques à la recherche d'anomalies pouvant indiquer des tentatives d'accès non autorisées ou des identités compromises. Une technologie qui peut vous aider est un système de gestion des informations et des événements de sécurité, ou SIEM, pour collecter et analyser les données de tous vos appareils et applications.
  8. Tirer parti des avancées en matière de sécurité matérielle. Par exemple, les fonctionnalités d'initialisation sécurisées et les enclaves sécurisées, c'est-à-dire une unité de traitement distincte au sein de la puce principale, comportant souvent sa propre mémoire dédiée et ses propres cœurs de traitement, peuvent ajouter une couche de protection.
  9. Ne pas négliger la gestion du cycle de vie des appareils. C'était une chose de mettre en œuvre un programme de gestion du cycle de vie des appareils lorsque tout le monde a apporté ses PC au bureau. Maintenant, avec des appareils connectés dispersés partout, il n'est pas si simple et peut-être plus important d'appliquer des protocoles de sécurité tout au long du cycle de vie de l'appareil, du provisionnement au déclassement. Tant qu'un appareil a une identité numérique, il doit être protégé.

En suivant ces bonnes pratiques, les individus et les organisations peuvent réduire considérablement le risque de vol d'identité numérique et de violation de données. Rappelez-vous : la protection de l'identité numérique est un processus continu, alors restez vigilant et adaptez vos stratégies à mesure que la technologie et les menaces évoluent.

Gérer et sécuriser l'accès avec Oracle

Les solutions de gestion des identités et des accès (IAM) d'Oracle vous permettent de contrôler qui a accès à vos ressources. Gérez l'accès utilisateur et le droit à travers un large éventail d'applications cloud et on-premises. Et vous pouvez être aussi précis que nécessaire : indiquez qui peut accéder à quelles ressources et comment. L'accès est accordé au niveau du groupe et du compartiment, ce qui signifie que vous pouvez écrire une stratégie qui donne à un groupe un type d'accès spécifique au sein d'un compartiment spécifique ou à la location elle-même. Gérez les stratégies, les informations d'identification et les mots de passe des utilisateurs et des groupes, l'authentification à plusieurs facteurs et d'autres éléments d'identité numérique via une plateforme d'identité en tant que service (IDaaS) native du cloud et fournissez aux collaborateurs des options de connexion fédérées et sociales.

De plus, Oracle aide les développeurs d'applications à intégrer les fonctionnalités IAM, notamment l'authentification forte, la gestion en libre-service des profils et des mots de passe, et le consentement aux conditions d'utilisation. Grâce à des API robustes, des kits SDK et des exemples de code, les développeurs peuvent facilement ajouter des fonctionnalités IAM robustes.

Dans le monde interconnecté d'aujourd'hui, nos identités numériques sont une représentation de qui nous sommes en ligne. Ils rendent nos vies plus pratiques en nous permettant d'accéder aux services en ligne et d'effectuer des transactions facilement. Mais le coût est une vigilance accrue pour protéger nos identités numériques contre le vol, la fraude et l'utilisation abusive via des mesures de sécurité fortes, telles que l'authentification à deux facteurs et la surveillance régulière des comptes en ligne.

Besoin d'une sécurité de premier niveau ? Les fournisseurs de cloud d'aujourd'hui mettent en œuvre une approche "ne jamais faire confiance, toujours vérifier" pour aider à protéger vos données et applications. En savoir plus et découvrir 10 autres améliorations du cloud.

FAQ sur l'identité numérique

Quelles sont les quatre formes d'identité numérique ?

Les quatre formes d'identité numérique sont centrées sur l'humain, les personnes et les organisations, ainsi que les applications et les appareils.

A partir d'un point de vue humain, l'identité numérique se concentre sur les principaux attributs et données qui constituent un persona en ligne, y compris le nom, l'e-mail, les préférences et le comportement, ainsi que sur la façon dont les individus et les organisations gèrent leurs attributs, choisissent les informations à partager et configurent les paramètres de confidentialité.

Une vue centrée sur le logiciel et le système se concentre sur la façon dont les applications et les appareils connectés reconnaissent et gèrent les identités numériques. Les considérations comprennent les informations qu'un système utilise pour identifier les utilisateurs autorisés ainsi que tous les identifiants uniques associés à un périphérique qui lui permettent d'être reconnu et d'interagir avec un réseau ou une plateforme, comme l'adresse MAC ou IMEI. L'identité numérique d'un service ou d'une application en ligne peut être prouvée par des certificats numériques ou du code intégré.

Une compréhension complète de l'identité numérique tient compte à la fois des perspectives centrées sur l'utilisateur et le système.

Comment votre identité numérique est-elle créée ?

L'identité numérique d'une personne ou d'une entreprise est créée via un processus continu d'accumulation de données sur des mois et des années. Pour un consommateur, chaque fois que vous souscrivez à une plateforme de réseaux sociaux, achetez en ligne ou accédez à un service qui nécessite une inscription, vous ajoutez une carte à votre "portefeuille" d'identité numérique. Votre historique de navigation, vos requêtes de recherche et vos appareils que vous utilisez ajoutent à votre identité, tout comme vos publications sur les réseaux sociaux.

Pourquoi ai-je besoin d'un identifiant numérique ?

Une pièce d'identité numérique, également appelée pièce d'identité électronique, est une forme d'identification qui peut être émise par un gouvernement, une entreprise ou générée par un individu. Ils permettent aux gens de prouver leur identité en ligne. Une carte d'identité numérique présente de nombreux avantages. Il peut permettre à quelqu'un d'accéder en toute sécurité à des services en ligne, tels qu'un compte bancaire, et de prouver son identité sans risque de compromission d'informations personnelles, comme un mot de passe. Il peut éliminer le besoin de documents physiques pour les personnes qui n'ont peut-être pas accès aux formes traditionnelles d'identification, telles que le permis de conduire ou le passeport.