Une identité numérique est un profil ou un ensemble d’informations portant sur un utilisateur, une machine ou une autre entité au sein d’un écosystème informatique. L’identité numérique permet aux systèmes informatiques de distinguer les utilisateurs pour contrôler leur accès, suivre leur activité, détecter les fraudes et prévenir les cyberattaques.
Dans la plupart des systèmes, l’identité numérique d’une entité est constituée de ses attributs uniques. Ensemble, ces attributs forment un enregistrement qui vérifie l’identité de l’entité et la distingue des autres entités.
Par exemple, l’identité d’un utilisateur au sein d’un réseau d’entreprise peut inclure des informations telles que son identifiant sur les réseaux sociaux, son numéro de sécurité sociale et son nom d’utilisateur du réseau.
Les identités numériques vérifiables sont au cœur de l’authentification et de l’autorisation, les processus que les systèmes informatiques utilisent pour vérifier les utilisateurs et autoriser leur accès. Les utilisateurs humains et non humains ont besoin d’une identité numérique pour interagir avec les services numériques et entre eux.
Les identités numériques fiables garantissent aux personnes, aux machines, aux applications et aux fournisseurs de services que les entités avec lesquelles ils interagissent sont bien celles qu’elles prétendent être. Les identités numériques permettent également aux systèmes de surveiller l’activité et de déterminer qui fait quoi.
En raison de son importance pour le monde numérique, l’identité numérique est aujourd’hui une préoccupation majeure pour les entreprises. Selon une étude réalisée pour l’Identity Defined Security Alliance, plus de la moitié des entreprises (51 %) placent la gestion et la sécurisation des identifications numériques parmi leurs trois principales priorités.1
Il existe différents types d’identités numériques, non seulement pour les personnes, mais aussi pour les appareils, les services et autres entités numériques.
Les identités numériques humaines sont les identités numériques associées aux utilisateurs humains d’un système.
Une identité numérique humaine peut comporter des informations telles que l’âge, le permis de conduire, le numéro de sécurité sociale de la personne, ou encore ses données biométriques (empreinte digitale, reconnaissance faciale). Les humains utilisent leur identité numérique pour accéder à des ressources numériques telles qu’un compte bancaire en ligne ou des actifs sensibles sur un réseau d’entreprise.
Les identités des machines correspondent à des entités non humaines telles que les applications, les bots, les nœuds de l’Internet des objets (IdO) et d’autres appareils. Elles s’appuient souvent sur des identifiants uniques tels que les certificats ou les jetons pour s’authentifier et se distinguer.
Tout comme l’identité numérique d’un utilisateur humain, l’identité numérique de la machine permet à cette dernière d’accéder à des ressources numériques (par exemple, une application d’entreprise qui récupère des données sensibles à partir d’une base de données).
Les identités fédérées permettent aux individus d’utiliser leur identité numérique sur plusieurs systèmes et services.
L’identité fédérée d’un utilisateur ou d’une machine n’est pas limitée à un seul système. Elle offre à l’utilisateur un avantage supplémentaire : ne pas avoir à créer une identité différente pour chaque système. L’interopérabilité, une approche normalisée qui permet aux systèmes informatiques d’échanger des données, permet la fédération d’identités.
Les identités numériques jouent un rôle clé dans les systèmes de gestion des identités et des accès (IAM) que les entreprises utilisent pour renforcer leur cybersécurité et contrôler l’accès des utilisateurs aux ressources numériques.
Lorsqu’un nouvel utilisateur (un nouveau salarié sur un réseau d’entreprise ou un nouveau serveur dans un centre de données) a besoin d’accéder à un système, il doit mettre en place une identité numérique. Le système IAM utilise ensuite ces identités numériques pour surveiller l’activité des utilisateurs et appliquer des autorisations personnalisées.
Lorsqu’un utilisateur demande l’accès à un actif numérique, il doit s’identifier auprès du système IAM. L’authentification consiste à soumettre des identifiants tels que le nom d’utilisateur et le mot de passe, la date de naissance ou un certificat numérique, pour prouver que l’utilisateur est bien qui il prétend être. Pour plus de sécurité, certains systèmes IAM s’appuient sur l’authentification à étapes (MFA), qui exige que les utilisateurs fournissent plusieurs facteurs d’authentification pour prouver leur identité.
Une fois l’utilisateur identifié, le système IAM vérifie les autorisations associées à son identité numérique unique et n’accorde que les autorisations approuvées. Les systèmes IAM tiennent donc les pirates informatiques à distance, tout en veillant à ce que chaque utilisateur dispose des autorisations nécessaires pour accomplir ses tâches.
Avec un système de connexion unique (SSO), l’utilisateur peut accéder à plusieurs applications et services en ligne à l’aide d’une seule et même identité numérique. Le portail SSO authentifie l’utilisateur et génère un certificat ou un jeton qui sert de clé de sécurité pour diverses ressources interconnectées.
Les identités numériques permettent de protéger les systèmes informatiques contre les acteurs de la menace, la fraude, l’usurpation d'identité et autres activités non autorisées.
Selon le rapport X-Force Threat Intelligence Index, le vol de comptes valides constitue le principal mode d’intrusion des cybercriminels dans les systèmes, représentant 30 % de l’ensemble des incidents.
Les identités numériques permettent de corriger les vulnérabilités de la couche d’identité et de protéger les données contre les attaques basées sur l’identité.
Les identités numériques permettent aux entreprises de suivre plus facilement l’activité des utilisateurs. En plus de distinguer les utilisateurs autorisés et non autorisés, elles sont en mesure de repérer les comportements suspects associés à l’identité numérique des utilisateurs autorisés, qui peuvent indiquer qu’un piratage de compte est en cours.
Des mesures supplémentaires, telles que l’authentification à étapes et les identifiants basés sur le temps, permettent de protéger les identités numériques contre le vol et l’utilisation abusive. Ces niveaux de sécurité supplémentaires peuvent générer des revenus au lieu de puiser dans le budget. Selon une étude de l’IBM Institute for Business Value, 66 % des directeurs d’exploitation considèrent la cybersécurité comme un générateur de revenus.
La confiance est essentielle pour favoriser des workflows collaboratifs entre les équipes internes, les clients, les prestataires de services et les partenaires externes. Un système de gestion des identités numériques efficace garantit aux utilisateurs que les personnes, les machines et les services avec lesquels ils interagissent sont authentiques et fiables.
L’intelligence artificielle (IA) accélère la vérification des identités numériques en analysant d’immenses jeux de données d’identifiants numériques tels que les traits des visages, les empreintes digitales et les scans rétiniens. Cela permet de rationaliser et de renforcer la vérification de l’identité, ainsi que la confiance au sein des systèmes informatiques.
Les entreprises des secteurs public et privé doivent généralement respecter des exigences en matière de protection des données telles que le Règlement général sur la protection des données (RGPD) et la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS).
Les systèmes IAM basés sur des identités numériques fiables permettent aux entreprises de s’assurer que seuls les utilisateurs autorisés peuvent accéder aux informations sensibles. Les systèmes IAM peuvent également enregistrer des pistes d’audit pour aider les entreprises à prouver leur conformité ou à détecter les violations, le cas échéant.
L’un des grands avantages des services cloud réside dans leur accessibilité, où que l’utilisateur se trouve. Des processus de vérification de l’identité sont toutefois nécessaires pour empêcher tout accès non autorisé et frauduleux.
Avec l’essor du télétravail et du cloud computing, les utilisateurs et les ressources dont ils ont besoin sont de plus en plus dispersés. Une identité numérique vérifiée offre le même niveau de sécurité que les documents utilisés sur site (carte à puce, permis de conduire ou passeport).
Centralisés, certains systèmes de gestion des identités numériques permettent aux utilisateurs de créer leur identité numérique portable et de la stocker dans un portefeuille numérique. Ces écosystèmes redonnent à la personne le contrôle de son identité et déchargent les fournisseurs de services de la responsabilité de gérer les identités. Pour vérifier l’identité numérique des utilisateurs, les entreprises comparent leurs certificats aux données d’un registre partagé.
Il existe une multitude de cas d’utilisation des identités numériques dans tous les secteurs, dont beaucoup facilitent l’interaction entre les utilisateurs et les applications avec les ressources cloud.
Les gouvernements ont souvent recours aux identifiants numériques pour rationaliser et sécuriser la fourniture des services publics. Les identités numériques sécurisées permettent aux citoyens de s’identifier afin de percevoir des prestations et de remplir leur déclaration d’impôts, et les gouvernements peuvent ainsi s’assurer que ces citoyens sont bien ceux qu’ils prétendent être.
Les identités numériques permettent aux patients de partager en toute sécurité leurs données médicales avec les établissements de santé, afin d’obtenir plus rapidement et plus facilement plusieurs avis déterminant le parcours de soins le plus approprié.
Grâce aux solutions d’identité numérique, les établissements de santé peuvent vérifier la couverture maladie, surveiller les dispositifs médicaux et assurer leur conformité à des exigences telles que la loi HIPAA (Health Insurance Portability and Accountability Act).
Les identités numériques permettent aux commerçants d’offrir une meilleure expérience client, adaptée aux besoins des utilisateurs en fonction de leurs données personnelles.
Par exemple, les systèmes de gestion des identités numériques permettent aux clients de stocker leurs données de paiement pour faciliter leurs achats ultérieurs, tandis que les détaillants peuvent s’appuyer sur l’historique de commande associé aux identifiants uniques pour générer des recommandations personnalisées.
1 2024 Trends in Identity Security, Identity Defined Security Alliance, 2024.