Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Qu’est-ce qu’une identité numérique ?

Une identité numérique est une représentation virtuelle d’une personne dans le monde numérique. Elle comprend les attributs et les informations qui la définissent et la distinguent en ligne de manière unique. Les informations d’identification de connexion, les données biométriques, les adresses e-mail et les identifiants décentralisés (DID) sont autant d’exemples d’identités numériques.

Dans le domaine de la cybersécurité, les identités numériques jouent un rôle essentiel dans la régulation de l’accès aux ressources réseau. Tout utilisateur, tout appareil ou toute application cherchant à accéder à une ressource réseau doit d’abord obtenir une identité numérique unique. Cette identité numérique contient les autorisations nécessaires pour interagir avec la ressource.

Par exemple, un utilisateur a besoin d’un compte AWS pour accéder aux ressources d’un environnement AWS. Ce compte fait office d’identité numérique sur AWS et peut lui donner accès à différents services et ressources de Cloud Computing, notamment les instances EC2 (serveurs virtuels dans Elastic Compute Cloud d’Amazon) et les fonctions Lambda. De même, une application s’exécutant sur une instance EC2 et souhaitant lire les données d’un compartiment S3 doit d’abord acquérir une identité numérique.

Une identité numérique définit qui peut accéder à quoi, dans quelles circonstances et pour combien de temps. Par exemple, un rôle AWS IAM peut temporairement permettre à un utilisateur externe d’effectuer des opérations d’ÉCRITURE sur une instance RDS, après qu’il a présenté un jeton d’autorisation.

Identités numériques, comptes numériques et utilisateurs numériques

Les identités, les comptes et les utilisateurs numériques sont des concepts uniques en matière de cybersécurité dont les portées et les utilisations sont différentes.

L’identité numérique a la portée la plus large des trois. Elle englobe tous les attributs ou identifiants qui peuvent être utilisés pour identifier, authentifier et autoriser une entité dans un réseau, par exemple les clés d’API, les certificats numériques, les rôles IAM et les comptes de service.

Un compte numérique est un type d’identité numérique utilisé pour accéder à une ressource ou à un environnement particulier. L’accès aux comptes numériques est souvent protégé par une forme d’authentification, par exemple l’authentification unique (SSO), des mots de passe ou des clés.

Un utilisateur numérique est une personne qui interagit avec un système numérique. Les interactions peuvent comprendre l’accès à une ressource, l’exécution de certaines opérations ou l’utilisation d’un service.

Une seule et même identité numérique peut disposer de plusieurs comptes numériques. Par exemple, l’identité d’un propriétaire de projet peut englober différents comptes d’administrateur, comptes de service et profils root qui lui offrent un accès exclusif à l’ensemble de l’infrastructure.

Fonctionnement de la gestion des identités numériques

La gestion des identités numériques est un processus de cybersécurité qui traite du stockage et de la gestion efficaces des identités numériques. Voici les principaux éléments constitutifs de la gestion des identités numériques :
Fonctionnement de la gestion des identités numériques

1. Provisioning et octroi d’accès

La gestion des identités numériques commence par l’enregistrement et l’inscription. Les administrateurs provisionnent un utilisateur sur le système, généralement une solution de gestion des accès et des identités (IAM), et créent son identité numérique. En fonction du rôle de l’utilisateur, les administrateurs octroient les privilèges et les droits d’accès appropriés à l’identité de l’utilisateur.

2. Authentification

Lorsqu’un utilisateur tente d’accéder à une ressource, le système de gestion des accès authentifie son identité. L’authentification consiste généralement à vérifier les informations d’identification de l’utilisateur associées à une identité, telles que les jetons, les données biométriques, les clés de chiffrement ou l’authentification multifacteur (MFA).

3. Autorisation

Une fois qu’un utilisateur a été authentifié, il est autorisé à utiliser les privilèges associés à son identité. Cela est important pour limiter les menaces de sécurité associées à l’escalade des privilèges et pour maintenir des standards élevés de sécurité des applications. Par exemple, si un utilisateur adopte un rôle pour effectuer une opération avec des privilèges élevés, le système de gestion des identités vérifie si le rôle adopté accorde les droits nécessaires.

4. Gestion du cycle de vie

Un autre aspect important de la gestion des identités numériques est le suivi du cycle de vie des identités. Cela inclut des révisions régulières, des mises à jour et la désactivation ou l’archivage des identités lorsqu’elles ne sont plus nécessaires.

5. Fédération

La fédération est une technique qui permet d’approuver des identités numériques dans différents domaines et systèmes. Par exemple, un utilisateur peut utiliser une même identité numérique pour accéder à des ressources dans des environnements Cloud et sur site.

6. Audit

La surveillance et l’audit continus sont essentiels pour réduire les vulnérabilités, éviter les menaces et les failles de sécurité et se conformer aux différents standards et structures de cybersécurité. Par exemple, vous pouvez surveiller les logs de vos applications web afin de détecter toute tentative de connexion suspecte.

Comment les portefeuilles électroniques contribuent-ils à la gestion des identités numériques ?

Un portefeuille électronique (ou portefeuille numérique ou encore portefeuille d’identités numériques) est une application qui vous permet de stocker et de présenter numériquement votre identité de manière transparente.

Que peut-on stocker dans les portefeuilles électroniques ?

S’appuyant sur les technologies modernes, comme les informations d’identification vérifiables, les portefeuilles électroniques peuvent stocker toutes sortes d’informations relatives à l’identité, y compris les passeports, les cartes d’identité, les permis, les cartes universitaires, voire les certificats de mariage.

Comment fonctionnent les portefeuilles électroniques ?

Les portefeuilles électroniques utilisent des techniques de chiffrement puissantes pour vérifier les informations relatives à l’identité numérique d’un utilisateur auprès du service ou de l’application qui en fait la demande. Toutefois, cette vérification s’effectue en arrière-plan. Il suffit à l’utilisateur d’appuyer sur un bouton de l’application de portefeuille.

Quels sont les avantages des portefeuilles électroniques ?

  • Les portefeuilles électroniques chiffrent les informations relatives à l’identité aussi bien au repos qu’en transit. Cela permet de se prémunir contre la fraude, l’usurpation d’identité et d’autres menaces qui pèsent sur la sécurité des systèmes d’information.
  • Les portefeuilles électroniques permettent de vérifier facilement votre identité sans avoir à transporter de documents physiques. Cela permet de gagner du temps et d’éviter les tracas.
  • Les portefeuilles électroniques permettent une divulgation sélective des attributs, ce qui réduit la nécessité de partager des documents d’identité entiers à des fins de simple vérification.
  • Les portefeuilles électroniques stockent les identifiants numériques dans un format normalisé, ce qui favorise l’interopérabilité et la reconnaissance transfrontalière.

Comment sécuriser les identités numériques à l’aide de solutions de cybersécurité ?

Dans un monde de plus en plus numérique, il est essentiel d’utiliser des solutions IAM modernes pour protéger les identités numériques. Examinons quelques-unes de ces solutions.

Gestion des accès (AM)

Une solution AM contrôle l’accès aux ressources et aux applications en utilisant le principe du moindre privilège et en mettant en œuvre diverses méthodes d’authentification et d’autorisation. Elle offre les fonctionnalités suivantes de gestion des identités numériques :

  • Affectation affinée et limitée dans le temps de privilèges aux identités en fonction du rôle ou de la fonction de l’utilisateur, ou sur la base d’attributs spécifiques associés à l’utilisateur, tels que son emplacement ou l’appareil utilisé.
  • Définition et gestion centralisées des identités numériques, permettant aux utilisateurs d’accéder aux ressources de différents systèmes avec les informations d’identification de leur fournisseur d’identités principal, ce qui améliore l’expérience et la sécurité des utilisateurs.
  • Prise en charge de différents mécanismes d’authentification, notamment LDAP, OAuth et Radius.

Gestion des accès à privilèges (PAM)

Les outils PAM sont axés sur les identités à privilèges, notamment les utilisateurs root, les comptes de service et les rôles d’administrateur. Fonctionnalités uniques de PAM :

Gouvernance et administration des identités (IGA)

Les solutions IGA se concentrent sur la gestion et la gouvernance des identités, des rôles et des droits au sein d’une organisation. Voici quelques fonctionnalités de la solution IGA pour les identités numériques :

  • Affectation d’autorisations aux identités en fonction de rôles prédéfinis
  • Possibilité de suivre, d’examiner et de certifier les accès et les autorisations des utilisateurs
  • Automatisation du provisioning et du déprovisioning des identités

Gestion d’Active Directory (AD)

Pour les organisations qui utilisent AD/Azure AD pour l’authentification et l’autorisation, les solutions de gestion d’AD sont un excellent outil pour sécuriser les identités numériques. Voici quelques-unes de leurs fonctionnalités particulièrement utiles :

  • Affectation affinée de privilèges aux identités AD (utilisateurs et groupes)
  • Surveillance des activités et des modifications d’AD pour détecter toute activité suspecte
  • Possibilité d’intégrer un serveur AD avec d’autres outils IAM, y compris des fournisseurs d’identités Cloud

Conclusion

Le concept traditionnel des identités numériques dans la cybersécurité se limitait aux réseaux organisationnels, où elles étaient utilisées pour authentifier et autoriser les utilisateurs. Les applications modernes de portefeuille électronique permettent d’utiliser les identités numériques dans un plus grand nombre de contextes, tels que l’accès aux services en ligne, la demande de visas et la vérification de nationalité.

Au fur et à mesure que d’autres spécifications, telles que les informations d’identification vérifiables, seront publiées à l’avenir, nous pouvons nous attendre à ce que les identités numériques soient encore plus répandues.

Testez la version d’essai virtuelle de One Identity Safeguard

One Identity Safeguard fournit une sécurité fluide des accès à privilèges, conçue pour évoluer au rythme de votre entreprise.