Qu’est-ce que l’identité numérique ?

Auteurs

James Holdsworth

Content Writer

Matthew Kosinski

Staff Editor

IBM Think

Qu’est-ce que l’identité numérique ?

Une identité numérique est un profil ou un ensemble d’informations portant sur un utilisateur, une machine ou une autre entité au sein d’un écosystème informatique. L’identité numérique permet aux systèmes informatiques de distinguer les utilisateurs pour contrôler leur accès, suivre leur activité, détecter les fraudes et prévenir les cyberattaques

Dans la plupart des systèmes, l’identité numérique d’une entité est constituée de ses attributs uniques. Ensemble, ces attributs forment un enregistrement qui vérifie l’identité de l’entité et la distingue des autres entités.

Par exemple, l’identité d’un utilisateur au sein d’un réseau d’entreprise peut inclure des informations telles que son identifiant sur les réseaux sociaux, son numéro de sécurité sociale et son nom d’utilisateur du réseau.

Les identités numériques vérifiables sont au cœur de l’authentification et de l’autorisation, les processus que les systèmes informatiques utilisent pour vérifier les utilisateurs et autoriser leur accès. Les utilisateurs humains et non humains ont besoin d’une identité numérique pour interagir avec les services numériques et entre eux.

Les identités numériques fiables garantissent aux personnes, aux machines, aux applications et aux fournisseurs de services que les entités avec lesquelles ils interagissent sont bien celles qu’elles prétendent être. Les identités numériques permettent également aux systèmes de surveiller l’activité et de déterminer qui fait quoi.

En raison de son importance pour le monde numérique, l’identité numérique est aujourd’hui une préoccupation majeure pour les entreprises. Selon une étude réalisée pour l’Identity Defined Security Alliance, plus de la moitié des entreprises (51 %) placent la gestion et la sécurisation des identifications numériques parmi leurs trois principales priorités.1

Votre équipe sera-t-elle en mesure de repérer la prochaine attaque de type zero-day à temps ?

Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

https://www.ibm.com/fr-fr/privacy

Types d’identités numériques

Il existe différents types d’identités numériques, non seulement pour les personnes, mais aussi pour les appareils, les services et autres entités numériques.

Identités numériques humaines

Les identités numériques humaines sont les identités numériques associées aux utilisateurs humains d’un système.

Une identité numérique humaine peut comporter des informations telles que l’âge, le permis de conduire, le numéro de sécurité sociale de la personne, ou encore ses données biométriques (empreinte digitale, reconnaissance faciale). Les humains utilisent leur identité numérique pour accéder à des ressources numériques telles qu’un compte bancaire en ligne ou des actifs sensibles sur un réseau d’entreprise.

Identités numériques des machines

Les identités des machines correspondent à des entités non humaines telles que les applications, les bots, les nœuds de l’Internet des objets (IdO) et d’autres appareils. Elles s’appuient souvent sur des identifiants uniques tels que les certificats ou les jetons pour s’authentifier et se distinguer.

Tout comme l’identité numérique d’un utilisateur humain, l’identité numérique de la machine permet à cette dernière d’accéder à des ressources numériques (par exemple, une application d’entreprise qui récupère des données sensibles à partir d’une base de données).

Identités fédérées

Les identités fédérées permettent aux individus d’utiliser leur identité numérique sur plusieurs systèmes et services.

L’identité fédérée d’un utilisateur ou d’une machine n’est pas limitée à un seul système. Elle offre à l’utilisateur un avantage supplémentaire : ne pas avoir à créer une identité différente pour chaque système. L’interopérabilité, une approche normalisée qui permet aux systèmes informatiques d’échanger des données, permet la fédération d’identités.

Le rôle des identités numériques dans l’IAM

Les identités numériques jouent un rôle clé dans les systèmes de gestion des identités et des accès (IAM) que les entreprises utilisent pour renforcer leur cybersécurité et contrôler l’accès des utilisateurs aux ressources numériques.

Lorsqu’un nouvel utilisateur (un nouveau salarié sur un réseau d’entreprise ou un nouveau serveur dans un centre de données) a besoin d’accéder à un système, il doit mettre en place une identité numérique. Le système IAM utilise ensuite ces identités numériques pour surveiller l’activité des utilisateurs et appliquer des autorisations personnalisées.

Lorsqu’un utilisateur demande l’accès à un actif numérique, il doit s’identifier auprès du système IAM. L’authentification consiste à soumettre des identifiants tels que le nom d’utilisateur et le mot de passe, la date de naissance ou un certificat numérique, pour prouver que l’utilisateur est bien qui il prétend être. Pour plus de sécurité, certains systèmes IAM s’appuient sur l’authentification à étapes (MFA), qui exige que les utilisateurs fournissent plusieurs facteurs d’authentification pour prouver leur identité.

Une fois l’utilisateur identifié, le système IAM vérifie les autorisations associées à son identité numérique unique et n’accorde que les autorisations approuvées. Les systèmes IAM tiennent donc les pirates informatiques à distance, tout en veillant à ce que chaque utilisateur dispose des autorisations nécessaires pour accomplir ses tâches.

Avec un système de connexion unique (SSO), l’utilisateur peut accéder à plusieurs applications et services en ligne à l’aide d’une seule et même identité numérique. Le portail SSO authentifie l’utilisateur et génère un certificat ou un jeton qui sert de clé de sécurité pour diverses ressources interconnectées. 

Avantages des identités numériques

Cybersécurité renforcée

Les identités numériques permettent de protéger les systèmes informatiques contre les acteurs de la menace, la fraude, l’usurpation d'identité et autres activités non autorisées.

Selon le rapport X-Force Threat Intelligence Index, le vol de comptes valides constitue l'un des principaux modes d’intrusion des cybercriminels dans les systèmes, représentant 30 % de l’ensemble des incidents.

Les identités numériques permettent de corriger les vulnérabilités de la couche d’identité et de protéger les données contre les attaques basées sur l’identité. 

Les identités numériques permettent aux entreprises de suivre plus facilement l’activité des utilisateurs. En plus de distinguer les utilisateurs autorisés et non autorisés, elles sont en mesure de repérer les comportements suspects associés à l’identité numérique des utilisateurs autorisés, qui peuvent indiquer qu’un piratage de compte est en cours.

Des mesures supplémentaires, telles que l’authentification à étapes et les identifiants basés sur le temps, permettent de protéger les identités numériques contre le vol et l’utilisation abusive. Ces niveaux de sécurité supplémentaires peuvent générer des revenus au lieu de puiser dans le budget. Selon une étude de l’IBM Institute for Business Value, 66 % des directeurs d’exploitation considèrent la cybersécurité comme un générateur de revenus.

Promouvoir la confiance

La confiance est essentielle pour favoriser des workflows collaboratifs entre les équipes internes, les clients, les prestataires de services et les partenaires externes. Un système de gestion des identités numériques efficace garantit aux utilisateurs que les personnes, les machines et les services avec lesquels ils interagissent sont authentiques et fiables.

L’intelligence artificielle (IA) accélère la vérification des identités numériques en analysant d’immenses jeux de données d’identifiants numériques tels que les traits des visages, les empreintes digitales et les scans rétiniens. Cela permet de rationaliser et de renforcer la vérification de l’identité, ainsi que la confiance au sein des systèmes informatiques. 

Conformité réglementaire

Les entreprises des secteurs public et privé doivent généralement respecter des exigences en matière de protection des données telles que le Règlement général sur la protection des données (RGPD) et la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS).

Les systèmes IAM basés sur des identités numériques fiables permettent aux entreprises de s’assurer que seuls les utilisateurs autorisés peuvent accéder aux informations sensibles. Les systèmes IAM peuvent également enregistrer des pistes d’audit pour aider les entreprises à prouver leur conformité ou à détecter les violations, le cas échéant.

Flexibilité de l’emplacement

L’un des grands avantages des services cloud réside dans leur accessibilité, où que l’utilisateur se trouve. Des processus de vérification de l’identité sont toutefois nécessaires pour empêcher tout accès non autorisé et frauduleux.

Avec l’essor du télétravail et du cloud computing, les utilisateurs et les ressources dont ils ont besoin sont de plus en plus dispersés. Une identité numérique vérifiée offre le même niveau de sécurité que les documents utilisés sur site (carte à puce, permis de conduire ou passeport).

Les utilisateurs ont le contrôle de leur identité

Centralisés, certains systèmes de gestion des identités numériques permettent aux utilisateurs de créer leur identité numérique portable et de la stocker dans un portefeuille numérique. Ces écosystèmes redonnent à la personne le contrôle de son identité et déchargent les fournisseurs de services de la responsabilité de gérer les identités. Pour vérifier l’identité numérique des utilisateurs, les entreprises comparent leurs certificats aux données d’un registre partagé.

Cas d’utilisation de l’identité numérique

Il existe une multitude de cas d’utilisation des identités numériques dans tous les secteurs, dont beaucoup facilitent l’interaction entre les utilisateurs et les applications avec les ressources cloud.  

Secteur public

Les gouvernements ont souvent recours aux identifiants numériques pour rationaliser et sécuriser la fourniture des services publics. Les identités numériques sécurisées permettent aux citoyens de s’identifier afin de percevoir des prestations et de remplir leur déclaration d’impôts, et les gouvernements peuvent ainsi s’assurer que ces citoyens sont bien ceux qu’ils prétendent être.  

Soins de santé

Les identités numériques permettent aux patients de partager en toute sécurité leurs données médicales avec les établissements de santé, afin d’obtenir plus rapidement et plus facilement plusieurs avis déterminant le parcours de soins le plus approprié.

Grâce aux solutions d’identité numérique, les établissements de santé peuvent vérifier la couverture maladie, surveiller les dispositifs médicaux et assurer leur conformité à des exigences telles que la loi HIPAA (Health Insurance Portability and Accountability Act).

E-commerce et vente au détail

Les identités numériques permettent aux commerçants d’offrir une meilleure expérience client, adaptée aux besoins des utilisateurs en fonction de leurs données personnelles.

Par exemple, les systèmes de gestion des identités numériques permettent aux clients de stocker leurs données de paiement pour faciliter leurs achats ultérieurs, tandis que les détaillants peuvent s’appuyer sur l’historique de commande associé aux identifiants uniques pour générer des recommandations personnalisées.

Solutions connexes
IBM Verify

Créez un cadre des exigences sécurisé et indépendant des fournisseurs qui modernise l'IAM, s'intègre aux outils existants et permet un accès hybride fluide, sans complexité supplémentaire.

Découvrir IBM Verify
Solutions de sécurité

Protégez vos environnements de cloud hybride et d'IA avec une protection intelligente et automatisée des données, des identités et des menaces.

Découvrir les solutions de sécurité
Services de gestion des identités et des accès

Protégez et gérez l'accès des utilisateurs avec des contrôles d'identité automatisés et une gouvernance basée sur les risques dans les environnements cloud hybrides.

    Découvrir les services IAM
    Passez à l’étape suivante

    Améliorez l'IAM avec Verify pour un accès hybride transparent et renforcez la protection de l'identité en découvrant les risques cachés liés à l'identité grâce à l'IA.

    Découvrir IBM Verify  Découvrir IBM Verify identity protection