L'identité numérique est la manière dont un ordinateur stocke un enregistrement d'une personne ou d'un système externe. Elle est étroitement liée à l'authentification.
Cet article s'articule autour des points suivants :
Contenu associé
Qu'est-ce que l'lAM ?
Identité en tant que service
Fournisseur d'identité (IdP)
Contrôle des accès
Authentification à deux facteurs
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Dans la gestion des accès, l'identité numérique est l'ensemble enregistré de caractéristiques mesurables par lesquelles un ordinateur peut identifier une entité externe. Cette entité peut être une personne, une organisation, un logiciel ou un autre ordinateur.
L'identité numérique repose sur des attributs identifiables par ordinateur. Par exemple, un ordinateur peut être capable d'identifier une personne parce qu'elle connaît un mot de passe ou que sa voix résonne à certaines fréquences. Un ordinateur peut également identifier un autre ordinateur par son adresse IP ou son adresse MAC (media access control).
Deux collègues de travail, Jim et Sharon, peuvent se reconnaître à vue. Mais un ordinateur ne sait pas qui est "Jim" ou qui est "Sharon". Au lieu de cela, l'ordinateur stocke un profil utilisateur distinct pour Jim et Sharon, qui comprend un nom, un ensemble de faits concernant leur identité et un ensemble de privilèges. Et il doit vérifier qui ils sont par une méthode mesurable, par exemple en vérifiant s'ils entrent le bon mot de passe. (Potentiellement, Jim pourrait se faire passer pour Sharon s'il connaît son nom d'utilisateur et son mot de passe).
Notez que le terme « identité numérique » peut également faire référence à un équivalent informatisé d'une identification personnelle délivrée par le gouvernement - on les appelle parfois "digital IDs." Mais cet article se concentre sur l'identité numérique dans le contexte des systèmes de gestion des accès.
Presque toutes les personnes qui utilisent un ordinateur ou accèdent à l'internet aujourd'hui possèdent une forme d'identité numérique. Il peut s'agir d'une combinaison d'adresse électronique et de mot de passe, de l'historique de leur navigation sur Internet, de l'historique de leurs achats et des informations relatives à leur carte de crédit enregistrées par un magasin en ligne, ou des caractéristiques d'identification stockées dans un système de gestion des identités et des accès (IAM) .
Les ordinateurs et les périphériques informatiques ont eux aussi une forme d'identité. Les systèmes et protocoles de mise en réseau utilisent plusieurs méthodes différentes pour identifier ces dispositifs ; par exemple, de nombreux systèmes utilisent les adresses IP ou les adresses MAC à cette fin. Les organisations ont également des caractéristiques enregistrées qui permettent aux systèmes externes de les reconnaître et d'interagir avec elles. On peut dire que même les points de terminaison* d'API ont des identités numériques. Avec une API correctement sécurisée, les points de terminaison doivent prouver leur identité afin d'émettre et de recevoir des appels d'API.
*Une API est un moyen pour un programme logiciel de demander des services à un autre. Un point de terminaison d'API est le point d'où part ou est reçue une telle demande, comme un programme logiciel ou un serveur API.
Le contrôle d'accès définit les données qu'un utilisateur peut consulter, modifier ou copier. En tant que comptable, Sharon peut avoir accès aux livres et au système de paie de son entreprise. Mais en tant que vendeur, Jim n'a besoin que d'accéder à la base de données clients et à quelques autres systèmes, et ne devrait pas avoir accès aux livres ou au système de paie. Leur employeur utilise le contrôle d'accès pour 1) identifier Sharon et Jim, et 2) s'assurer que Sharon peut accéder au système de paie, et Jim pas.
Comme on le voit dans l'exemple, l'identité fait partie de ce qui détermine l'accès. Dans ce cas, les identités de Sharon et de Jim sont également associées à des rôles spécifiques. L'accès ne peut être contrôlé correctement sans savoir qui est la personne et quel est son rôle. L'authentification est donc un élément important du contrôle d'accès.
Authentification est le processus de vérification de l'identité. Les systèmes de contrôle d'accès vérifient une ou plusieurs caractéristiques des utilisateurs ou des dispositifs afin de les authentifier.
Il existe trois caractéristiques principales ou « facteurs » que l'authentification peut évaluer :
Souvent, plusieurs de ces facteurs seront évalués ensemble, comme dans le cas de l'authentification multifactorielle (AMF) .
L'authentification diffère de l'autorisation, qui concerne les permissions dont dispose chaque personne. Cependant, les deux dépendent au moins partiellement de l'identité numérique. L'identité d'une personne contribue généralement à déterminer ce qu'elle est autorisée à faire. Le PDG (CEO) d'une entreprise est probablement autorisé à accéder à davantage de données qu'un employé de niveau inférieur, par exemple. En savoir plus sur autorisation et authentification.
L'identité numérique repose souvent sur le stockage et la vérification des informations personnelles - par exemple, leur adresse électronique, un enregistrement de leur visage (comme dans la reconnaissance faciale), ou des faits sur leur vie (réponses aux questions de sécurité). Cela peut devenir un problème de confidentialité des données si les données personnelles font l'objet d'une fuite, si des personnes non autorisées consultent les données, ou si l'utilisateur n'est pas conscient de la manière dont ses données personnelles sont utilisées.
La gestion des identités et des accès (IAM) comprend un certain nombre de technologies qui fonctionnent ensemble pour gérer et suivre les identités numériques, ainsi que les privilèges associés à chaque identité. L'identité numérique est à la base de la gestion des identités et des accès ; sans un moyen de savoir qui est un utilisateur, une organisation ne peut pas attribuer et restreindre ses privilèges.
L'IAM est extrêmement important pour prévenir la perte de données, les cyberattaques et d'autres menaces. Une authentification forte permet de s'assurer que les attaquants ne peuvent pas se faire passer pour un utilisateur légitime. Une autorisation correctement configurée limite les dommages potentiels si un compte utilisateur est effectivement compromis, car l'attaquant n'aura accès qu'à certaines données, et non à tous les systèmes de l'organisation.
Cloudflare Zero Trust est une plateforme de sécurité qui permet aux organisations d'adopter une approche de prévention des menaces basée sur l'identité, Zero Trust . Elle s'intègre à diverses solutions d'authentification unique (SSO) afin de vérifier l'identité des utilisateurs avant de leur accorder l'accès aux applications. En savoir plus sur Cloudflare Zero Trust.