Comprendre l'identité numérique & Comment fonctionne l'informatique

Découvrez pourquoi les principaux analystes du secteur classent systématiquement Okta et Auth0 parmi les leaders de l’identité

Mis à jour: 21 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Votre identité numérique vous aide à prouver que vous êtes bien la personne que vous prétendez être en ligne, même si vous ne pouvez pas fournir de documents papier pour prouver votre demande. 

Prenons un exemple.

Vous êtes au volant de votre voiture et, malheureusement, vous faites un excès de vitesse. L'agent de police qui vous arrête vous demande de confirmer que vous êtes propriétaire du véhicule et que vous êtes habilité à le conduire. Vos documents d'identité, tels que votre permis et la preuve d'inscription, vous aident à répondre aux questions de l'agent.

Mais que se passe-t-il si vous interagissez en ligne ? Vous ne pouvez pas utiliser vos documents papier pour effectuer le même travail. Une identité numérique répondrait à ces exigences.  

Qu'est-ce qu'une identité numérique ?

Les informations qui existent en ligne et qui permettent d'identifier une personne, une entreprise ou une organisation sont des identités numériques. Presque tout le monde en a un. 

Seulement sept pour cent des Américains n'utilisent pas l'internet. L'utilisation de l'internet dans le monde augmente également chaque année. Chaque fois que nous sommes en ligne, nous créons les éléments constitutifs de l'identité numérique. Il s'agit notamment de

  • Noms d'utilisateur
  • Mots de passe
  • Les achats que nous faisons
  • Les recherches que nous effectuons

Si des entreprises stockent des données sur vous en ligne, celles-ci peuvent également faire partie de votre identité numérique. Les dossiers médicaux, bancaires et autres peuvent faire partie de l'ensemble de données, en particulier s'ils sont liés à quelque chose de facilement identifiable, comme votre nom ou votre numéro de sécurité sociale.

Comment obtenir une identité numérique ?

Dans certains cas, vos documents commencent par des délivrances officielles. Vous arrivez sur une page remplie de champs d'entrée vides à remplir. Une fois que vous avez rempli le formulaire, la page ou l'entreprise qui a créé la page vous délivre une identité numérique.

Chaque fois que vous reviendrez à la même organisation, vous passerez par une série d'étapes.

  • Authentification : Vous prouverez que vous êtes bien la personne que vous prétendez être. En général, cela implique de saisir un nom d'utilisateur et un mot de passe. Plus de 80 % des des brèches de données commencent par tbd. C'est pourquoi les entreprises peuvent demander un autre facteur, tel qu'une empreinte digitale ou un code qu'elles vous envoient par SMS, afin de renforcer la protection contre les pirates informatiques. 
  • Autorisation : Une fois que le système s'est assuré que vous êtes bien la personne que vous prétendez être, vous obtenez certains droits au sein du système. Vous pouvez par exemple consulter l'historique de vos achats chez un détaillant en ligne ou enregistrer des fichiers dans un dossier partagé sur votre lieu de travail. 
  • Identifiant : Une fois que le système sait qui vous êtes, l'informatique surveille le travail que vous effectuez dans le système et associe l'informatique à votre nom. 

Les ressources, telles que les fichiers d'images, ont également une identité numérique. La toute première personne qui met les ressources à disposition sur le site web doit fournir cette identité. Mais parfois, ces morceaux de Sommaire reçoivent un nom lorsqu'ils entrent dans une bibliothèque. Par exemple, si vous avez extrait un fichier de Wikipedia, et que vous avez remarqué un nom de fichier associé à IT, vous avez rencontré ce formulaire d'identité numérique.

Comment l'identité numérique est-elle cataloguée ?

Donner un nom à chaque personne et à chaque dossier n'est pas utile si personne ne collecte et ne code ces ressources d'une manière ou d'une autre. Les ressources de la bibliothèque peuvent vous aider à faire ce travail, et il en existe beaucoup.

Parmi les versions les plus courantes, on peut citer

  • Architecture des objets numériques. Ce système a été conçu pour passer de l'idée que l'internet est organisé autour de sites web (et d'hôtes) à l'idée que l'internet est organisé autour d'objets numériques (comme des personnes). Ce système contient une architecture générale pour le stockage, la localisation et la recherche. 
  • Registre Handle.Net. Ce système peut être utilisé aussi bien par des personnes que par des objets. Un préfixe numérique permet de distinguer un élément d'un autre. Même si l'article change d'une manière ou d'une autre, le préfixe reste le même. 
  • L'identité en réseau. Ce système est conçu pour aider les personnes à passer d'un système à l'autre. La Le langage utilisé pour décrire de tels systèmes est complexe, mais le concept est relativement simple. 

Le commun des mortels n'a pas vraiment besoin de savoir comment ces objets fonctionnent. Vous ne vous y inscrivez pas et vous ne les gérez pas. Mais il est intéressant de voir comment les entreprises s'efforcent de surveiller et de gérer les profils à travers les sites web et le temps.

Un passeport numérique privé & est-il sûr ?

Si des quantités de données sur qui vous êtes et ce que vous faites vous semblent au moins un peu dangereuses, vous avez raison. 

l'usurpation d'identité existe bel et bien, et elle est si fréquente que les agences gouvernementales que les agences gouvernementales recommandent même aux consommateurs de faire attention à l'informatique. Les entreprises apportent également leur contribution. 

Lorsque les données sont stockées, elles sont protégées par hachage et brouillage. Même si un pirate informatique peut accéder à une base de données remplie d'informations, les données qu'il verra n'auront aucune signification et seront difficilement utilisables. 

Mais votre identité numérique peut être exposée via :

  • Les médias sociaux. L'ajout d'étrangers à votre compte, la mention répétée de votre lieu de résidence ou l'utilisation de tbd faibles sont autant d'éléments qui peuvent vous mettre en danger. 
  • Techniques de connexion. Se connecter à un site via une méthode non sécurisée, y compris un réseau WiFi public, peut exposer des données que vous préféreriez protéger. 
  • pirate informatique. Quelqu'un peut vous envoyer une tentative de phishing par courrier électronique, ou vous pouvez vous connecter à un site web dangereux. 

Il se peut que vous ne sachiez que votre identité numérique a été volée que des mois, des semaines, voire des années plus tard. Le risque de vol dépend de la quantité de données associées à votre identité numérique.

Quel est l'avenir de l'identité numérique ?

Nous vivons dans un monde connecté, mobile et numérique. De nombreuses personnes souhaitent une connexion transparente à tous les outils dont elles pourraient avoir besoin au cours de leur journée de travail, qu'il s'agisse de ceux dont elles ont besoin pour le travail ou pour le plaisir. Un outil d'identité numérique pourrait rendre cela possible. 

Certaines agences gouvernementales tentent d'accélérer ce processus. Par exemple, les Nations unies ont lancé l'idée, en 2016, qu'une identité mondiale numérique et portable pourrait être idéale pour toutes sortes de personnes.En 2016, les Nations unies ont lancé l'idée qu'une identité mondiale numérique et portable pourrait être idéale pour toutes sortes de personnes.

Le gouvernement Le gouvernement britannique a déjà avancé avec cette idée. Un site web permet aux gens de s'inscrire pour obtenir une identité qui pourrait être utilisée de toutes sortes de façons pour accéder aux prestations gouvernementales. 

Les initiatives gouvernementales de ce type peuvent être transférées au secteur privé. Si c'est le cas, vous pourriez utiliser la même connexion pour payer vos impôts et gérer les affaires publiques, ainsi que pour accéder à des sites tels qu'Amazon. Pour certains, c'est un rêve.

Les équipes de marketing pourraient également apprécier ces informations. S'ils savaient où vous vivez, ce que vous faites et ce dont vous avez besoin, ils pourraient adapter leurs approches marketing à vos besoins.

Mais attendez-vous à ce qu'il y ait un va-et-vient entre ce que veulent les défenseurs de la vie privée et ce que veulent les équipes de marketing.

Connectez-vous à Okta

Nous sommes très attentifs à ce genre de conversations. Chez Okta, nous concevons des produits qui concilient le besoin d'accès d'un client et le besoin de sécurité de tous. Sur notre plateforme, vous pouvez faire tout ce dont vous avez besoin. Nous serions ravis de vous en dire plus sur les technologies de l'information. Contactez nous.

Références

7% des Américains n'utilisent pas l'internet. Qui sont-ils ? (avril 2021). Pew Research Center. 

L'utilisateur professionnel moyen dispose de 191 tbd. (novembre 2017). La sécurité.

Vue d'ensemble de l'architecture des objets numériques (DOA). (octobre 2016). Internet Society. 

Services d'information HDL.NET. Société pour les initiatives nationales de recherche. 

Identité en réseau. (février 2020), transformation digitale de l'identité à l'ère de l'intelligence artificielle.

Vol d'identité. (Décembre 2020). USA.gov. 

Sommet ID2020 2016. (mai 2016). Nations Unies. 

Continuez votre parcours dans l‘univers de l’identité