Qu'est-ce que l'identité numérique ?

L'identité numérique est la manière dont un ordinateur stocke un enregistrement d'une personne ou d'un système externe. Elle est étroitement liée à l'authentification.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir l'identité dans un contexte informatique
  • Comprendre les trois principaux facteurs d'authentification pour vérifier l'identité.
  • Décrire la gestion des identités et des accès (IAM)

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu'est-ce que l'identité numérique ?

Dans la gestion des accès, l'identité numérique est l'ensemble enregistré de caractéristiques mesurables par lesquelles un ordinateur peut identifier une entité externe. Cette entité peut être une personne, une organisation, un logiciel ou un autre ordinateur.

L'identité numérique repose sur des attributs identifiables par ordinateur. Par exemple, un ordinateur peut être capable d'identifier une personne parce qu'elle connaît un mot de passe ou que sa voix résonne à certaines fréquences. Un ordinateur peut également identifier un autre ordinateur par son adresse IP ou son adresse MAC (media access control).

Deux collègues de travail, Jim et Sharon, peuvent se reconnaître à vue. Mais un ordinateur ne sait pas qui est "Jim" ou qui est "Sharon". Au lieu de cela, l'ordinateur stocke un profil utilisateur distinct pour Jim et Sharon, qui comprend un nom, un ensemble de faits concernant leur identité et un ensemble de privilèges. Et il doit vérifier qui ils sont par une méthode mesurable, par exemple en vérifiant s'ils entrent le bon mot de passe. (Potentiellement, Jim pourrait se faire passer pour Sharon s'il connaît son nom d'utilisateur et son mot de passe).

Notez que le terme « identité numérique » peut également faire référence à un équivalent informatisé d'une identification personnelle délivrée par le gouvernement - on les appelle parfois "digital IDs." Mais cet article se concentre sur l'identité numérique dans le contexte des systèmes de gestion des accès.

Who possesses a digital identity ?

Presque toutes les personnes qui utilisent un ordinateur ou accèdent à l'internet aujourd'hui possèdent une forme d'identité numérique. Il peut s'agir d'une combinaison d'adresse électronique et de mot de passe, de l'historique de leur navigation sur Internet, de l'historique de leurs achats et des informations relatives à leur carte de crédit enregistrées par un magasin en ligne, ou des caractéristiques d'identification stockées dans un système de gestion des identités et des accès (IAM) .

Les ordinateurs et les périphériques informatiques ont eux aussi une forme d'identité. Les systèmes et protocoles de mise en réseau utilisent plusieurs méthodes différentes pour identifier ces dispositifs ; par exemple, de nombreux systèmes utilisent les adresses IP ou les adresses MAC à cette fin. Les organisations ont également des caractéristiques enregistrées qui permettent aux systèmes externes de les reconnaître et d'interagir avec elles. On peut dire que même les points de terminaison* d'API ont des identités numériques. Avec une API correctement sécurisée, les points de terminaison doivent prouver leur identité afin d'émettre et de recevoir des appels d'API.

*Une API est un moyen pour un programme logiciel de demander des services à un autre. Un point de terminaison d'API est le point d'où part ou est reçue une telle demande, comme un programme logiciel ou un serveur API.

How does identity relate to access control ?

Le contrôle d'accès définit les données qu'un utilisateur peut consulter, modifier ou copier. En tant que comptable, Sharon peut avoir accès aux livres et au système de paie de son entreprise. Mais en tant que vendeur, Jim n'a besoin que d'accéder à la base de données clients et à quelques autres systèmes, et ne devrait pas avoir accès aux livres ou au système de paie. Leur employeur utilise le contrôle d'accès pour 1) identifier Sharon et Jim, et 2) s'assurer que Sharon peut accéder au système de paie, et Jim pas.

Comme on le voit dans l'exemple, l'identité fait partie de ce qui détermine l'accès. Dans ce cas, les identités de Sharon et de Jim sont également associées à des rôles spécifiques. L'accès ne peut être contrôlé correctement sans savoir qui est la personne et quel est son rôle. L'authentification est donc un élément important du contrôle d'accès.

Qu'est-ce que l'authentification ?

Authentification est le processus de vérification de l'identité. Les systèmes de contrôle d'accès vérifient une ou plusieurs caractéristiques des utilisateurs ou des dispositifs afin de les authentifier.

Il existe trois caractéristiques principales ou « facteurs » que l'authentification peut évaluer :

  1. Connaissance: Ce facteur d'authentification est quelque chose que l'utilisateur connaît : par exemple, il doit saisir un mot de passe ou répondre à une question de sécurité (par exemple, « Quel est le nom de jeune fille de votre mère ? »). Certains services, tels que les banques et les bureaux de crédit, peuvent également demander à leurs clients de fournir des informations personnelles supplémentaires, comme leur adresse postale ou leur numéro d'identification gouvernemental, afin de vérifier leur identité.
  2. Possession : Ce facteur d'authentification est quelque chose que l'utilisateur possède - en d'autres termes, il s'agit de vérifier si l'utilisateur possède un jeton physique ou numérique attribué. Par exemple, un système peut envoyer un code de vérification au smartphone d'un utilisateur pour vérifier qu'il possède le téléphone, ou il peut demander à l'utilisateur de brancher un jeton matériel dans son port USB.
  3. Qualités inhérentes : ce facteur d'authentification est quelque chose que l'utilisateur est ; il vérifie les qualités qui sont naturelles à l'utilisateur. Les exemples incluent les scans de la rétine, la reconnaissance faciale et la reconnaissance vocale.

Souvent, plusieurs de ces facteurs seront évalués ensemble, comme dans le cas de l'authentification multifactorielle (AMF) .

Authentification versus aAutorisation

L'authentification diffère de l'autorisation, qui concerne les permissions dont dispose chaque personne. Cependant, les deux dépendent au moins partiellement de l'identité numérique. L'identité d'une personne contribue généralement à déterminer ce qu'elle est autorisée à faire. Le PDG (CEO) d'une entreprise est probablement autorisé à accéder à davantage de données qu'un employé de niveau inférieur, par exemple. En savoir plus sur autorisation et authentification.

Comment l'identité numérique d'un utilisateur affecte-t-elle sa vie privée ?

L'identité numérique repose souvent sur le stockage et la vérification des informations personnelles - par exemple, leur adresse électronique, un enregistrement de leur visage (comme dans la reconnaissance faciale), ou des faits sur leur vie (réponses aux questions de sécurité). Cela peut devenir un problème de confidentialité des données si les données personnelles font l'objet d'une fuite, si des personnes non autorisées consultent les données, ou si l'utilisateur n'est pas conscient de la manière dont ses données personnelles sont utilisées.

Qu'est-ce que la gestion des identités et des accès (IAM) ?

La gestion des identités et des accès (IAM) comprend un certain nombre de technologies qui fonctionnent ensemble pour gérer et suivre les identités numériques, ainsi que les privilèges associés à chaque identité. L'identité numérique est à la base de la gestion des identités et des accès ; sans un moyen de savoir qui est un utilisateur, une organisation ne peut pas attribuer et restreindre ses privilèges.

L'IAM est extrêmement important pour prévenir la perte de données, les cyberattaques et d'autres menaces. Une authentification forte permet de s'assurer que les attaquants ne peuvent pas se faire passer pour un utilisateur légitime. Une autorisation correctement configurée limite les dommages potentiels si un compte utilisateur est effectivement compromis, car l'attaquant n'aura accès qu'à certaines données, et non à tous les systèmes de l'organisation.

Cloudflare Zero Trust est une plateforme de sécurité qui permet aux organisations d'adopter une approche de prévention des menaces basée sur l'identité, Zero Trust . Elle s'intègre à diverses solutions d'authentification unique (SSO) afin de vérifier l'identité des utilisateurs avant de leur accorder l'accès aux applications. En savoir plus sur Cloudflare Zero Trust.