Une identité numérique est une représentation virtuelle d’une personne dans le monde numérique. Elle comprend les attributs et les informations qui la définissent et la distinguent en ligne de manière unique. Les informations d’identification de connexion, les données biométriques, les adresses e-mail et les identifiants décentralisés (DID) sont autant d’exemples d’identités numériques.
Dans le domaine de la cybersécurité, les identités numériques jouent un rôle essentiel dans la régulation de l’accès aux ressources réseau. Tout utilisateur, tout appareil ou toute application cherchant à accéder à une ressource réseau doit d’abord obtenir une identité numérique unique. Cette identité numérique contient les autorisations nécessaires pour interagir avec la ressource.
Par exemple, un utilisateur a besoin d’un compte AWS pour accéder aux ressources d’un environnement AWS. Ce compte fait office d’identité numérique sur AWS et peut lui donner accès à différents services et ressources de Cloud Computing, notamment les instances EC2 (serveurs virtuels dans Elastic Compute Cloud d’Amazon) et les fonctions Lambda. De même, une application s’exécutant sur une instance EC2 et souhaitant lire les données d’un compartiment S3 doit d’abord acquérir une identité numérique.
Une identité numérique définit qui peut accéder à quoi, dans quelles circonstances et pour combien de temps. Par exemple, un rôle AWS IAM peut temporairement permettre à un utilisateur externe d’effectuer des opérations d’ÉCRITURE sur une instance RDS, après qu’il a présenté un jeton d’autorisation.
Les identités, les comptes et les utilisateurs numériques sont des concepts uniques en matière de cybersécurité dont les portées et les utilisations sont différentes.
L’identité numérique a la portée la plus large des trois. Elle englobe tous les attributs ou identifiants qui peuvent être utilisés pour identifier, authentifier et autoriser une entité dans un réseau, par exemple les clés d’API, les certificats numériques, les rôles IAM et les comptes de service.
Un compte numérique est un type d’identité numérique utilisé pour accéder à une ressource ou à un environnement particulier. L’accès aux comptes numériques est souvent protégé par une forme d’authentification, par exemple l’authentification unique (SSO), des mots de passe ou des clés.
Un utilisateur numérique est une personne qui interagit avec un système numérique. Les interactions peuvent comprendre l’accès à une ressource, l’exécution de certaines opérations ou l’utilisation d’un service.
Une seule et même identité numérique peut disposer de plusieurs comptes numériques. Par exemple, l’identité d’un propriétaire de projet peut englober différents comptes d’administrateur, comptes de service et profils root qui lui offrent un accès exclusif à l’ensemble de l’infrastructure.
La gestion des identités numériques commence par l’enregistrement et l’inscription. Les administrateurs provisionnent un utilisateur sur le système, généralement une solution de gestion des accès et des identités (IAM), et créent son identité numérique. En fonction du rôle de l’utilisateur, les administrateurs octroient les privilèges et les droits d’accès appropriés à l’identité de l’utilisateur.
Lorsqu’un utilisateur tente d’accéder à une ressource, le système de gestion des accès authentifie son identité. L’authentification consiste généralement à vérifier les informations d’identification de l’utilisateur associées à une identité, telles que les jetons, les données biométriques, les clés de chiffrement ou l’authentification multifacteur (MFA).
Une fois qu’un utilisateur a été authentifié, il est autorisé à utiliser les privilèges associés à son identité. Cela est important pour limiter les menaces de sécurité associées à l’escalade des privilèges et pour maintenir des standards élevés de sécurité des applications. Par exemple, si un utilisateur adopte un rôle pour effectuer une opération avec des privilèges élevés, le système de gestion des identités vérifie si le rôle adopté accorde les droits nécessaires.
Un autre aspect important de la gestion des identités numériques est le suivi du cycle de vie des identités. Cela inclut des révisions régulières, des mises à jour et la désactivation ou l’archivage des identités lorsqu’elles ne sont plus nécessaires.
La fédération est une technique qui permet d’approuver des identités numériques dans différents domaines et systèmes. Par exemple, un utilisateur peut utiliser une même identité numérique pour accéder à des ressources dans des environnements Cloud et sur site.
La surveillance et l’audit continus sont essentiels pour réduire les vulnérabilités, éviter les menaces et les failles de sécurité et se conformer aux différents standards et structures de cybersécurité. Par exemple, vous pouvez surveiller les logs de vos applications web afin de détecter toute tentative de connexion suspecte.
Un portefeuille électronique (ou portefeuille numérique ou encore portefeuille d’identités numériques) est une application qui vous permet de stocker et de présenter numériquement votre identité de manière transparente.
S’appuyant sur les technologies modernes, comme les informations d’identification vérifiables, les portefeuilles électroniques peuvent stocker toutes sortes d’informations relatives à l’identité, y compris les passeports, les cartes d’identité, les permis, les cartes universitaires, voire les certificats de mariage.
Les portefeuilles électroniques utilisent des techniques de chiffrement puissantes pour vérifier les informations relatives à l’identité numérique d’un utilisateur auprès du service ou de l’application qui en fait la demande. Toutefois, cette vérification s’effectue en arrière-plan. Il suffit à l’utilisateur d’appuyer sur un bouton de l’application de portefeuille.
Dans un monde de plus en plus numérique, il est essentiel d’utiliser des solutions IAM modernes pour protéger les identités numériques. Examinons quelques-unes de ces solutions.
Une solution AM contrôle l’accès aux ressources et aux applications en utilisant le principe du moindre privilège et en mettant en œuvre diverses méthodes d’authentification et d’autorisation. Elle offre les fonctionnalités suivantes de gestion des identités numériques :
Les outils PAM sont axés sur les identités à privilèges, notamment les utilisateurs root, les comptes de service et les rôles d’administrateur. Fonctionnalités uniques de PAM :
Les solutions IGA se concentrent sur la gestion et la gouvernance des identités, des rôles et des droits au sein d’une organisation. Voici quelques fonctionnalités de la solution IGA pour les identités numériques :
Pour les organisations qui utilisent AD/Azure AD pour l’authentification et l’autorisation, les solutions de gestion d’AD sont un excellent outil pour sécuriser les identités numériques. Voici quelques-unes de leurs fonctionnalités particulièrement utiles :
Le concept traditionnel des identités numériques dans la cybersécurité se limitait aux réseaux organisationnels, où elles étaient utilisées pour authentifier et autoriser les utilisateurs. Les applications modernes de portefeuille électronique permettent d’utiliser les identités numériques dans un plus grand nombre de contextes, tels que l’accès aux services en ligne, la demande de visas et la vérification de nationalité.
Au fur et à mesure que d’autres spécifications, telles que les informations d’identification vérifiables, seront publiées à l’avenir, nous pouvons nous attendre à ce que les identités numériques soient encore plus répandues.