Reply Logo
Menu
  • TOPICS
    TOPICS
    • Big Data & Analytics
    • Cloud Computing
    • Internet of Things
    • Mobile
    • Risk, Regulation & Reporting
    • Security
    • Social Networking & Crowdsourcing
  • JOIN
    JOIN

    join reply work with us

    Reply is the place to meet an incredible variety of enthusiastic, passionate, ideas-driven people, who want to make a difference and an impact.
    ​Would you like to know more?

    Go to careers
  • ABOUT
    ABOUT
    • ABOUT
    • Reply At A Glance
    • SUSTAINABILITY
    • All Reply Websites
    • CAREERS
    • OFFICE LOCATIONS & CONTACTS
    • INVESTORS (ENGLISH VERSION)
    • Financial News
    • Reply Share Information
    • Financial Highlights
    • Financial Calendar And Events
    • Financial Reports
    • Shareholders' Meeting
    • LOYALTY SHARES
    • Corporate Governance
    • Extraordinary Transactions
    • NEWSROOM
    • News
    • Events
    • Press
    • Webinars
Choose language:
Reply Logo

Recherche

Security

Best Practice

Rester en avance sur l’évolution de l’identité numérique

Le cyberespace représente l’interdépendance totale des êtres humains par le biais des ordinateurs et des télécommunications, indépendamment de la géographie physique. C’est un terme utilisé pour décrire l’ensemble des ressources d’information disponibles sur les réseaux informatiques. Dans notre but, le cyberespace est un domaine dans lequel la communication et l’interaction entre deux individus, ou entre un individu et un ordinateur, est facilitée par des données numériques échangées sur les réseaux informatiques. Cependant, un problème critique dans le cyberespace est de savoir avec qui vous interagissez.

FOCUS ON: Security, Digital Identity,

Spike Reply

Spike Reply est la société du groupe Reply spécialisée dans les offres de conseils et les solutions intégrées pour la sécurité des entreprises et la gestion de la fraude. Spike Reply aide les entreprises à limiter toute notion de risque associé à un système d'information. Spike Reply peut identifier les menaces et les vulnérabilités d'un système, définir, concevoir et mettre en œuvre les mesures antipiratage technologiques, juridiques et organisationnelles les plus pertinentes. Spike Reply assiste les entreprises qui souhaitent améliorer leur niveau de sécurité tout en continuant à fonctionner dans des conditions optimales.

digital identity

L’âge technologique et la numérisation de l’information rendent difficile la détermination de l’identité d’une personne dans le domaine numérique. Il est difficile de déterminer avec précision l’identité de la personne de l’autre côté d’un message e-mail, ou de savoir avec certitude la source de toutes les informations disponibles dans le cyberespace. Bien qu’il existe des attributs associés à l’identité numérique d’un individu, ces attributs ou même des identités entières peuvent être modifiés, masqués ou supprimés et en créer de nouvelles. Qui est en train de lire les informations? Qui stocke l’information? Qu’en font-ils? Qu’est-ce que notre identité numérique dit de nous?

Pour la plupart d’entre nous, donner des informations personnelles telles que notre numéro de téléphone ou le numéro de notre permis de conduire se produit quotidiennement. Cependant, fournir des informations supplémentaires par le biais de canaux de communication numériques suscite les questions de confidentialité et de la possibilité de vol d’identité. Plus que jamais, l’explosion de l’information, facilitée par une ère de crédit facile, a conduit à une augmentation du type de criminalité qui se nourrit de l’incapacité des consommateurs à contrôler qui a accès à des informations sensibles et comment ces informations sont sauvegardées.

Actuellement, il n’y a pas de système standardisé pour l’identification dans le cyberespace. Il est impossible d’identifier une entité avec certitude ou de dire avec précision si un objet a une caractéristique spécifique.

En dépit du fait qu’il existe de nombreux systèmes d’authentification et d’identificateurs numériques qui tentent de remédier à ces problèmes, un besoin concret existe toujours pour un système d’identification unifié et vérifié.

L’évolution de l’IAM (Identity Access Management)

Pour faire face à la situation difficile par laquelle de plus en plus de personnes, d’appareils et de «choses» sont affectés par des identités à travers les réseaux, les entreprises doivent mettre en œuvre une solution IAM dynamique qui serve les employés, les clients, les partenaires et les dispositifs, indépendamment de leur localisation, de la nature et du contexte d’utilisation.

En fait, avec le développement et la croissance de l’IdO (Internet des objets)1 et de l’IDoT (Identité des objets)2, les dirigeants de l’IAM dans le monde des entreprises numériques ont besoin maintenant d’une façon de définir et de gérer les identités des «entités» (personnes, services et objets) dans un cadre unique.

En ce sens, pour ceux qui ont travaillé dans le domaine traditionnel de gestion de l’identité, l’objectif fondamental traditionnel — d’être en mesure de déterminer à tout moment qui devraient être autorisés à accéder à quoi, quand, comment et pourquoi — ne suffit plus. Dans ce contexte, notre identité ne peut plus être définie comme une entité en soi, mais doit être considérée dans le cadre de ses relations. Voilà pourquoi IAM évolue dans un nouveau paradigme: IRM Identity Relationship Management.Evolution of Identity

Avec IRM, le concept de relations transporte plus de valeur qu’une «identité clairement démontrée». Celui-ci a certainement un rôle très précieux en cas de besoin, mais dans les scénarios de tous les jours ce sont souvent les relations qui sont la clé du succès — et non pas l’identité. IRM nécessite des services simples, flexibles, modulables et conçus pour vérifier rapidement les identités et les privilèges d’accès. Il est donc impératif que chaque entreprise collabore avec ses clients d’une manière sûre et efficace.

Avec l’interdépendance accrue des personnes et des choses, la mise en œuvre et la disponibilité de Modèles de Gestion des Identités inspirés par le modèle IRM devenu fondamental. D’une part, il est utile de pouvoir modéliser les relations et de fournir les services à valeur ajoutée que les clients attendent. D’autre part, il est essentiel d’offrir aux propriétaires de données la possibilité de contrôler l’information et les données personnelles qu’ils possèdent, et de définir — pour chaque «objet» et pour chaque «relation» — les types spécifiques de droits d’accès que chaque entité peut exploiter en relation avec leurs données.

Le «SPID» - système public d’Italie pour la gestion de l’identité numérique

Comment pouvons-nous garantir aux utilisateurs individuels un contrôle total sur leurs données propriétaires dans un tel contexte compliqué et, en même temps, assurer l’exactitude des données associées à des identités numériques? Une solution pourrait être de reprendre le contrôle sur les identités, transférer ce contrôle des courtiers en données qui en sont propriétaires aujourd’hui, à des canaux sécurisés.

En Italie, le SPID («Sistema Pubblico per la gestione dell'Identità Digitale» - ou «Système public pour la gestion de l’identité numérique») est défini comme un ensemble d’entités publiques et privées qui, après avoir été accrédité par l’Agenzia per l’Italia Digitale (AgID), gère et fournit l’enregistrement, l’authentification et d’autres services liés aux données d’identité aux citoyens et aux entreprises de la part d’autres organismes gouvernementaux.

Le décret pertinent du Président du Conseil des Ministres (DPCM du 24 Octobre 2014) précisait:

  • les principales caractéristiques du projet SPID (par ex. du modèle architectural et organisationnel, standard technologique impliqué, etc.)
  • les exigences, les délais et les procédures d’adoption SPID à suivre par les citoyens, les entreprises et les organismes gouvernementaux.

SPID est un système de gestion d’identité fédéré, basé sur la norme SAML2 où, sous le contrôle et la coordination d’Agid, les citoyens et les entreprises peuvent accéder aux services fournis par des «fournisseurs de services» (FS) en utilisant une authentification et attribuent des services de distribution offerts par des «fournisseurs d’identités» (IdPs) et des «fournisseurs d’attributs qualifiés» (AAs).

En bref, en utilisant une seule identité fournie par un fournisseur d’identité, les citoyens et les entreprises seront en mesure d’utiliser les services en ligne fournis par tous les fournisseurs de services qui ont été accrédités par l’AgID.

Cette approche permettra d’assurer l’exactitude des données relatives à l’identité, en évitant la création d’une base de données unique et un point de vulnérabilité unique, et contournera la nécessité de créer plusieurs identités pour accéder à de multiples services en ligne. Malgré cela, les risques liés à la protection de la vie privée et le vol d’identité continuent d’exister, des risques qui peuvent, bien sûr, seulement être gérés par une identité et une approche de gestion des accès fiable et efficace.

L’approche de Reply sur l’identité numérique

Reply possède une vaste expérience dans le domaine de la gouvernance et de la gestion de l’identité et des accès, avec des projets dans différents secteurs et pays. De plus, la Société a développé une méthodologie exclusive en mesure d’accompagner ses clients sur les besoins techniques, fonctionnels et organisationnels liés à la question des identités et des aspects de sécurité inhérents. Cette méthodologie est basée sur une approche flexible, capable de s’adapter aux exigences spécifiques et vérifiées du client à l’aide des solutions technologiques d’excellence disponibles sur le marché et en suivant de près l’évolution du domaine des identités numériques à la fois en termes de technologies et des besoins de l’entreprise.

Reply est en mesure d’aider les clients à développer le « bouclier » le plus efficace contre le vol d’identité et contre d’autres menaces qui présentent un danger pour les identités numériques, même dans le cadre des scénarios complexes tels que: la gestion de l’identité des clients à l’échelle d’Internet, le contexte et la gestion des accès basée sur le risque, l’identité API, l’omnicanal d’authentification et expérience de l’utilisateur. Reply peut également aider les clients dans le processus de mise en place de toutes les solutions organisationnelles et techniques nécessaires pour obtenir l’accréditation SPID comme un Fournisseur d’identité ou Fournisseur de services.

​​

1L'Internet des objets (IdO, parfois Internet de Tout) est le réseau des objets physiques ou des « objets » intégrédans l'électronique, les logiciels, les capteurs, et la connectivité dans le but de permettre aux objets d'échanger des données avec le constructeur, opérateur et/ou d'autres appareils connectés sur la base de l'infrastructure de la Global Standards Initiative (soutenue par l' Union internationale des télécommunications).

2L'identité des objets (IDoT) est une zone d’effort qui consiste à attribuer des identifiants uniques (UID) avec des métadonnées associées aux dispositifs et les objets (les choses), leur permettant de se connecter et de communiquer efficacement avec d'autres entités sur l'Internet.

RELATED CONTENTS

REPLY MARKET RESEARCH HUB

Research

Cybersecurity Automation

Les développements technologiques de ces dernières années ont eu de profondes répercussions sur notre vie quotidienne.

Reply souligne comment les domaines clés de la cybersécurité adoptent des solutions automatisées et basées sur l’IA à la suite des menaces de sécurité émergentes.

Cybersecurity Automation 0

28.09.2021

News & Communication

Le compte à rebours a commencé pour le Reply Cyber Security Challenge 2021

Le 15 octobre 2021, Reply lancera la quatrième édition du Reply Cyber Security Challenge, une compétition de codage par équipe ouverte aux jeunes professionnels et aux passionnés de cybersécurité du monde entier.

15.10.2021 - 16.10.2021 / ONLINE

Event

Cyber Security Challenge 2021

Reply Cyber Security Challenge est un concours en ligne est organisé par Reply pour les jeunes professionnels et les passionnés de cyber-sécurité du monde entier, créé par la «Keen Minds Team», le groupe d’experts en cybersécurité de Reply.

challenges.reply.com

DÉCOUVREZ LES GAGNANTS!

Cyber Security Challenge 2021 0
 
 ​
 
 
Reply ©​​ 2022​ - Informations sur l'entreprise -
 Privacy (New!) Paramètres des Cookies​
  • About Reply​
  • Investors​​
  • Newsroom
  • Follow us on​
  • ​
  • Privacy & Cookies Policy
  • Privacy Notice (Client)
  • Privacy Notice (Fournisseur)
  • Privacy Notice (Candidat)
  • Privacy Notice (Marketing) New!
​ Reply Enterprise Social Network​