Reply is the place to meet an incredible variety of enthusiastic, passionate, ideas-driven people, who want to make a difference and an impact.Would you like to know more?
L’âge technologique et la numérisation de l’information rendent difficile la détermination de l’identité d’une personne dans le domaine numérique. Il est difficile de déterminer avec précision l’identité de la personne de l’autre côté d’un message e-mail, ou de savoir avec certitude la source de toutes les informations disponibles dans le cyberespace. Bien qu’il existe des attributs associés à l’identité numérique d’un individu, ces attributs ou même des identités entières peuvent être modifiés, masqués ou supprimés et en créer de nouvelles. Qui est en train de lire les informations? Qui stocke l’information? Qu’en font-ils? Qu’est-ce que notre identité numérique dit de nous?
Pour la plupart d’entre nous, donner des informations personnelles telles que notre numéro de téléphone ou le numéro de notre permis de conduire se produit quotidiennement. Cependant, fournir des informations supplémentaires par le biais de canaux de communication numériques suscite les questions de confidentialité et de la possibilité de vol d’identité. Plus que jamais, l’explosion de l’information, facilitée par une ère de crédit facile, a conduit à une augmentation du type de criminalité qui se nourrit de l’incapacité des consommateurs à contrôler qui a accès à des informations sensibles et comment ces informations sont sauvegardées.
Actuellement, il n’y a pas de système standardisé pour l’identification dans le cyberespace. Il est impossible d’identifier une entité avec certitude ou de dire avec précision si un objet a une caractéristique spécifique.
En dépit du fait qu’il existe de nombreux systèmes d’authentification et d’identificateurs numériques qui tentent de remédier à ces problèmes, un besoin concret existe toujours pour un système d’identification unifié et vérifié.
Pour faire face à la situation difficile par laquelle de plus en plus de personnes, d’appareils et de «choses» sont affectés par des identités à travers les réseaux, les entreprises doivent mettre en œuvre une solution IAM dynamique qui serve les employés, les clients, les partenaires et les dispositifs, indépendamment de leur localisation, de la nature et du contexte d’utilisation.
En fait, avec le développement et la croissance de l’IdO (Internet des objets)1 et de l’IDoT (Identité des objets)2, les dirigeants de l’IAM dans le monde des entreprises numériques ont besoin maintenant d’une façon de définir et de gérer les identités des «entités» (personnes, services et objets) dans un cadre unique.
En ce sens, pour ceux qui ont travaillé dans le domaine traditionnel de gestion de l’identité, l’objectif fondamental traditionnel — d’être en mesure de déterminer à tout moment qui devraient être autorisés à accéder à quoi, quand, comment et pourquoi — ne suffit plus. Dans ce contexte, notre identité ne peut plus être définie comme une entité en soi, mais doit être considérée dans le cadre de ses relations. Voilà pourquoi IAM évolue dans un nouveau paradigme: IRM Identity Relationship Management.
Avec IRM, le concept de relations transporte plus de valeur qu’une «identité clairement démontrée». Celui-ci a certainement un rôle très précieux en cas de besoin, mais dans les scénarios de tous les jours ce sont souvent les relations qui sont la clé du succès — et non pas l’identité. IRM nécessite des services simples, flexibles, modulables et conçus pour vérifier rapidement les identités et les privilèges d’accès. Il est donc impératif que chaque entreprise collabore avec ses clients d’une manière sûre et efficace.
Avec l’interdépendance accrue des personnes et des choses, la mise en œuvre et la disponibilité de Modèles de Gestion des Identités inspirés par le modèle IRM devenu fondamental. D’une part, il est utile de pouvoir modéliser les relations et de fournir les services à valeur ajoutée que les clients attendent. D’autre part, il est essentiel d’offrir aux propriétaires de données la possibilité de contrôler l’information et les données personnelles qu’ils possèdent, et de définir — pour chaque «objet» et pour chaque «relation» — les types spécifiques de droits d’accès que chaque entité peut exploiter en relation avec leurs données.
Comment pouvons-nous garantir aux utilisateurs individuels un contrôle total sur leurs données propriétaires dans un tel contexte compliqué et, en même temps, assurer l’exactitude des données associées à des identités numériques? Une solution pourrait être de reprendre le contrôle sur les identités, transférer ce contrôle des courtiers en données qui en sont propriétaires aujourd’hui, à des canaux sécurisés.
En Italie, le SPID («Sistema Pubblico per la gestione dell'Identità Digitale» - ou «Système public pour la gestion de l’identité numérique») est défini comme un ensemble d’entités publiques et privées qui, après avoir été accrédité par l’Agenzia per l’Italia Digitale (AgID), gère et fournit l’enregistrement, l’authentification et d’autres services liés aux données d’identité aux citoyens et aux entreprises de la part d’autres organismes gouvernementaux.
Le décret pertinent du Président du Conseil des Ministres (DPCM du 24 Octobre 2014) précisait:
SPID est un système de gestion d’identité fédéré, basé sur la norme SAML2 où, sous le contrôle et la coordination d’Agid, les citoyens et les entreprises peuvent accéder aux services fournis par des «fournisseurs de services» (FS) en utilisant une authentification et attribuent des services de distribution offerts par des «fournisseurs d’identités» (IdPs) et des «fournisseurs d’attributs qualifiés» (AAs).
En bref, en utilisant une seule identité fournie par un fournisseur d’identité, les citoyens et les entreprises seront en mesure d’utiliser les services en ligne fournis par tous les fournisseurs de services qui ont été accrédités par l’AgID.
Cette approche permettra d’assurer l’exactitude des données relatives à l’identité, en évitant la création d’une base de données unique et un point de vulnérabilité unique, et contournera la nécessité de créer plusieurs identités pour accéder à de multiples services en ligne. Malgré cela, les risques liés à la protection de la vie privée et le vol d’identité continuent d’exister, des risques qui peuvent, bien sûr, seulement être gérés par une identité et une approche de gestion des accès fiable et efficace.
Reply possède une vaste expérience dans le domaine de la gouvernance et de la gestion de l’identité et des accès, avec des projets dans différents secteurs et pays. De plus, la Société a développé une méthodologie exclusive en mesure d’accompagner ses clients sur les besoins techniques, fonctionnels et organisationnels liés à la question des identités et des aspects de sécurité inhérents. Cette méthodologie est basée sur une approche flexible, capable de s’adapter aux exigences spécifiques et vérifiées du client à l’aide des solutions technologiques d’excellence disponibles sur le marché et en suivant de près l’évolution du domaine des identités numériques à la fois en termes de technologies et des besoins de l’entreprise.
Reply est en mesure d’aider les clients à développer le « bouclier » le plus efficace contre le vol d’identité et contre d’autres menaces qui présentent un danger pour les identités numériques, même dans le cadre des scénarios complexes tels que: la gestion de l’identité des clients à l’échelle d’Internet, le contexte et la gestion des accès basée sur le risque, l’identité API, l’omnicanal d’authentification et expérience de l’utilisateur. Reply peut également aider les clients dans le processus de mise en place de toutes les solutions organisationnelles et techniques nécessaires pour obtenir l’accréditation SPID comme un Fournisseur d’identité ou Fournisseur de services.
1L'Internet des objets (IdO, parfois Internet de Tout) est le réseau des objets physiques ou des « objets » intégrédans l'électronique, les logiciels, les capteurs, et la connectivité dans le but de permettre aux objets d'échanger des données avec le constructeur, opérateur et/ou d'autres appareils connectés sur la base de l'infrastructure de la Global Standards Initiative (soutenue par l' Union internationale des télécommunications).
2L'identité des objets (IDoT) est une zone d’effort qui consiste à attribuer des identifiants uniques (UID) avec des métadonnées associées aux dispositifs et les objets (les choses), leur permettant de se connecter et de communiquer efficacement avec d'autres entités sur l'Internet.