Sélectionner une page

Les identités numériques sont définies comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentations numériques)1. Elles regroupent, d’après Olivier Ertzcheid, « l’ensemble des traces (écrits, contenus audios ou vidéos, identifiants de connexion, etc.) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et le reflet de cet ensemble de traces, tel qu’il apparaît « remixé » par les moteurs de recherche »2. Ces données personnelles que nous laissons en ligne, de manière volontaire ou non, permettent donc de dresser un portrait-robot numérique. Elles renseignent de manière plus ou moins précise nos centres d’intérêt, avec qui nous sommes en relation, quelles sont nos activités, ce que nous pensons de tel ou tel sujet…

Il s’agit donc d’un mélange entre ce que nous montrons consciemment, ce que les autres perçoivent et ce qui nous échappe. Comme dans le monde réel finalement !

Les identités numériques (les traces que nous laissons en ligne) est à ne pas confondre avec la e-réputation qui est ce que les gens disent de nous en ligne. A part éventuellement en essayant de limiter les commentaires négatifs et en signalant les comportements abusifs, nous ne pouvons pas maîtriser ce que les autres disent de nous.3

Source des identités multiples

Si nous tentons de synthétiser toutes les facettes d’une identité numérique, nous pouvons créer 2 catégories : l’authentification – ce qui nous donne accès – et  l’empreinte – ce que nous produisons consciemment ou non.

L’authentification regroupe les coordonnées (email, téléphone, IP …) et les certificats qui permettent d’authentifier un utilisateur de manière certaine, unique et sécurisée.

Notre empreinte est quant à elle bien plus complexe. Elle regroupe tous les contenus que nous produisons consciemment : nos expressions publiées dans divers formats, nos avis, les contenus republiés, ce que nous consommons, ce que nous faisons comme profession et hobbies, nos connaissances, nos avatars qui nous représentent, notre réseau ; ainsi que tous les contenus qui sont publiés sur nous par des tiers physiques (notre réputation) ou des machines (cookies et autres outils statistiques).

Pour les personnes morales, une identité numérique  peut être définie par une succession de 4 couches :

  • l’identité déclarative qui englobe les données qui sont partagées sur les réseaux, de façon volontaire par une entité morale
  • l’identité agissante qui regroupe toutes les traces laissées sur les réseaux par des personnes physiques
  • l’identité calculée qui est forgée par des algorithmes qui interprètent les données collectées pour recomposer les différentes facettes d’une identité individuelle ou collective
  • l’identité légale qui désigne à la fois l’identité dématérialisée d’un individu ou d’une entreprise et les outils utilisées pour la justifier légalement (certificat électronique, signature électronique, authentification forte, etc).

 

Des risques certains à anticiper

En 2020, les cyberattaques ont drastiquement augmenté (le nombre de ransomwares sur des organismes publics ou privés a augmenté de 255%5) et l’ensemble de la population mesure de plus en plus l’importance de la confidentialité de ses données et de la sécurité des bases de données où elles sont hébergées.

Les institutions montent au créneau pour contraindre les organisations à prendre les mesures qui s’imposent. C’est le cas à travers deux directives européennes : le RGPD (règlement général sur la protection des données) qui encadre la gestion des données personnelles des utilisateurs, donc leur sécurité ; et le règlement eIDAS (electronic Identification, Authentification and trust Services) qui régit l’identification électronique et les services de confiance à travers un socle sécuritaire commun.

Les risques pour nos données et nos identités numériques sont de trois ordres :

  • La manipulation de l’information (avis négatifs, diffusion de fausses informations, rumeurs, campagnes de dénigrement dirigées contre une entreprise spécifique, etc.)
    Avec les réseaux sociaux, les mauvaises nouvelles se répandent comme une traînée de poudre, et la prolifération des fake news fait qu’il n’est même plus nécessaire qu’une information soit vraie pour convaincre une large audience. Internet est soumis à la puissance de la rumeur, avec, à la clé, des dégâts potentiellement irréversibles sur l’entreprise – son e-réputation étant le socle sur lequel est édifiée la confiance des tiers. Malheureusement, la notoriété ne dépend pas du bon vouloir des organisations, mais de la communauté de leurs défenseurs et de leurs détracteurs. Il est donc essentiel de suivre l’évolution de cette image de marque et d’être prêt à intervenir en cas de situation de crise.
  • La manipulation de l’identité numérique de l’entreprise (détournement du logo ou du slogan, usurpation ou détournement de marque, usurpation d’identité, fabrication de contrefaçons, vol de données, altération de documents, etc.) qui entraine par exemple un volume considérable d’emails de phishing.
  • Le vol de données sensibles via l’utilisation de brèches de sécurité

 

A titre individuel, s’ajoutent des risques aujourd’hui invisibles : le traçage et le ciblage comportemental. Ceux-ci permettent – avec l’aide active des outils de géolocalisation – de faire fonctionner les outils de recommandation et un marketing publicitaire de plus en plus « personnalisé » et contextuel. Nous avons tendance à « accepter l’accès » à toutes nos informations en échange d’un service, même si parfois l’accès à ces données n’est pas justifié ! Et c’est ce que les lois tentent d’encadrer depuis 2018.

 

Une gestion des données plus transparente pour une identité numérique accessible à tous

Mais voilà, ces données nous en avons besoin. Nous les utilisons au quotidien en tant que citoyens, en tant que professionnels, en tant qu’institutions. Une meilleure gestion de nos données, avec plus de transparence et plus de sécurité, tout en facilitant son accès à tous, c’est le cœur de la démarche « identité numérique à la Réunion ». Avec une architecture partagée, chaque organisme reste propriétaire de ses données. Avec un accès à une plateforme dédiée, le citoyen gagne en transparence sur « qui accède à quelles données et quand » et en confiance. Avec un outil de transfert des données sécurisé et éprouvé, chaque transaction est protégée et horodatée. L’intégrité des données est respectée.

Pour en savoir plus, contactez-nous contact[@]noutfutur.com

 Sources :

  1. Wikipedia
  2. Livre, Qu’est-ce que l’identité numérique ?
  3. OpenClassRooms 
  4. CERT Europe
  5. ANSSI 
Inscrivez-vous à notre newsletter !

Inscrivez-vous à notre newsletter !

Nous partegeons avec vous nos actualités, notre agenda et nos expérimentations. Pour ne rien rater, renseignez vos informations de contact puis suivez les consignes envoyées par email pour valider votre inscription.

Merci ! Vérifiez vos emails et validez votre inscription.