Comment fonctionne l’identité numérique en 2021 ?

Comment fonctionne l'identité numérique en 2021

L’intégrité du réseau informatique mondial distribué dépend largement de la manière dont les identités numériques des utilisateurs peuvent être protégées. Aussi difficile que cela puisse paraître, c’est en fait beaucoup plus difficile.
Médias sociaux et collecte de données

Des données sont recueillies à votre sujet – c’est indéniable. (Aujourd’hui encore, vous avez probablement déjoué une tentative d’hameçonnage.) L’idée fausse courante est que vos données personnelles identifiables (IPI) résident dans une base de données unique et centralisée.

Il est clair que Facebook est l’un des plus agressifs collecteurs de données comportementales et d’inférences agrégées sur les informations personnelles que les gens publient – bien qu’il accuse d’autres personnes de  » récolter  » ces données. En effet, la capacité des médias sociaux à influencer les perceptions et l’opinion publique a peut-être déjà changé le cours de l’histoire du monde.

Qu’est-ce que l’identité numérique ?

L’identité numérique est constituée des justificatifs d’identité nécessaires pour accéder aux ressources d’un réseau ou en ligne, en votre nom.

Dans un système sécurisé le plus faible possible, un simple mot de passe peut suffire pour assumer une certaine forme d’identité numérique.

Dans un système non sécurisé – par exemple, en utilisant un navigateur web pour pouvoir lire un site d’information technologique quelque part – les serveurs publics peuvent n’exiger que des informations d’identification anonymes.

Même dans ce cas, il existe une sorte d’identité numérique temporaire représentant le navigateur, qui est supposée vous représenter parce que vous avez accédé au client où le navigateur a été installé.

Un réseau d’entreprise nécessite généralement une forme d’authentification pour que vous puissiez y accéder, par exemple une authentification à deux facteurs, voire plus. Ces identifiants sont votre identité numérique dans le contexte de ce réseau, mais pas en dehors de ce réseau.

Sur l’internet, qui est un patchwork de réseaux reliés entre eux par des passerelles, le partage de services nécessite l’échange d’une identité numérique sous une forme ou une autre. C’est la partie la plus délicate et la plus volatile de tout le système d’identité numérique.

L’identité personnelle

Il s’agit de l’amalgame d’informations nécessaires pour que vous, ou toute personne cherchant à usurper votre identité, soyez reconnu comme valide et authentifié. Quelqu’un qui vole un mot de passe à une base de données pourrait obtenir des informations sur votre permis de conduire ou sur la marque et le modèle de la voiture que vous conduisez. Si ces informations sont suffisantes pour que quelqu’un d’autre, dans une autre transaction, fasse passer cette personne pour vous, alors cet acteur malveillant peut effectivement avoir « volé votre identité ».

La gestion de l’identité numérique consiste donc en des pratiques et des principes auxquels tous les participants à la transaction adhèrent, y compris vous-même, pour protéger les éléments de l’identité numérique qui peuvent être combinés par un acteur malveillant pour utiliser votre identité personnelle. Les réseaux informatiques s’efforcent d’assumer leurs responsabilités envers vous à cet égard.

Comment les identités numériques ont-elles été protégées?

À l’heure actuelle, en marge des pages web et dans les publicités des journaux télévisés du câble, vous avez vu le battage publicitaire autour des « hackers » qui volent votre identité, ou qui essaient de la voler, et la vendent sur le marché noir numérique du « dark web« . Ces représentations représentent le concept d’identité numérique communément commercialisé, dont une grande partie est basée sur la science-fiction des années 1980.

Le principe est qu’Internet est une énorme base de données collective de noms, d’adresses, de préférences de vote, d’historiques de salaires, de cotes de crédit et de numéros de sécurité sociale. Tout ce qu’il faut faire pour voler ces données et vous envoyer des courriels d’hameçonnage est de glisser un mot de passe de huit caractères que vous ou un parent a pu utiliser pour accéder à CompuServe dans les années 1980.

Un système de sécurité d’entreprise moderne n’est pas axé sur la sécurisation du périmètre pour empêcher l’entrée de quelque chose. Le nouveau modèle de sécurité est complètement inversé et se concentre plutôt sur la sécurisation de l’entité, parfois appelée dans ce contexte « identité ».

Source : Osculteo