Identité numérique : comment la gérer et la protéger ?
Pour être intègre, un réseau informatique doit garantir une protection optimale des identités numériques. Le point sur le concept au regard de l’identité personnelle, et sur les techniques de protection de la réputation.
Qu’est-ce que l’identité numérique ?
L’identité numérique réfère à l’ensemble des traces numériques que laisse une personne ou une entreprise sur Internet.
Au fil des navigations, ces informations sont collectées par des moteurs de recherche comme Google et rendues publiques.
Une identité numérique (ou IDN) est composée des justificatifs suivants : pseudos, nom, images, vidéos, adresses IP, favoris, commentaires…
L’IDN a donc un impact direct sur la réputation d’un individu ou d’une organisation : elle doit donc être protégée, ce qui est très difficile à mettre en place et à maintenir.
Comment en garantir la protection ?
Des données sont recueillies au sujet des particuliers comme des entreprises en ligne. Elles ne sont pas pour autant stockées dans une base de données unique, centralisée et collective des identités numériques, ce qui rend leur protection très difficile.
Le plus dangereux est finalement qu’un pirate soit capable de recouper certaines données (comme votre numéro de carte bleue) et de les authentifier avec celles qui vous décrivent (les métadonnées), faisant alors le lien entre plusieurs sources pour effectuer des transactions en votre nom.
L’identité personnelle se distingue ainsi de l’identité numérique en ce qu’elle vous représente totalement, et qu’il faille faire le lien entre identité numérique et personnelle pour pouvoir organiser, par exemple, un vol de données bancaires.
La gestion de l’identité désigne donc les pratiques et principes auxquels tout le monde adhère, c’est-à-dire tous les participants au processus de transaction, pour éviter une combinaison des éléments d’une identité numérique permettant l’utilisation d’une identité personnelle.
La gestion des identités et des accès (IAM pour “Identity and access management”) désigne donc la classe de logiciels et de services assumant la responsabilité de protéger votre identité personnelle sur la base d’une identité numérique parfois un peu floue pour l’utilisateur.
IAM : assurer la traçabilité des droits sur un réseau
Ainsi, la Gestion des Identités et des Accès (IAM) est un terme générique pour désigner les processus internes d’une entreprise permettant d’administrer et de gérer les comptes utilisateurs et les ressources du réseau de l’entreprise.
Elle s’intéresse donc tout particulièrement aux droits d’accès des utilisateurs aux applications et aux systèmes.
Il s’agira alors, pour gérer l’identité d’un utilisateur dans le réseau, de l’authentifier et d’assurer la traçabilité des droits qu’il a demandés dans une logique d’autorisation.
Différentes méthodes existent : authentification IAM (nom d’utilisateur et mot de passe), autorisation IAM (droits d’accès attribués selon la fonction ou le poste occupé), logiciel de gestion des identités et des accès (pour rationaliser l’ensemble des procédures touchant à la gestion de l’authentification et des autorisations), gouvernance et administration des identités (IGA, qui remplace peu à peu la Gestion des identités et des accès dans une logique plus globale de gouvernance des identités et des accès)...
In fine, il s’agit de protéger l’accès aux actifs en garantissant que seules les personnes autorisées ont accès aux documents et aux services protégés au sein d’une entreprise.
Et vous, qu’en pensez-vous ? Vous souhaitez évoluer sur le marché porteur de la gestion des identités numériques ? Postulez comme freelance !
Commentaire
Connectez-vous ou créez votre compte pour réagir à l’article.