DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Un identifiant unique pour une meilleure sécurité

  • Marc Barbezat
  • 27 octobre 2017
  • 3 minutes de lecture
virtual identity 69996 1280
▾ Sommaire
Des économies et une meilleure sécuritéUne perte d'énergie pour des données disperséesUne option contre la fraudeUne opportunité freinée par la protection des données

Selon les dernières bonnes pratiques, la sécurité ne doit pas rester un frein à l’expérience utilisateur. Elle doit également devenir une opportunité économique et un identifiant unique peut certainement l’y aider.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des économies et une meilleure sécurité

Aujourd’hui, la notion d’identité numérique gagne en popularité en facilitant les interconnexions entre applications et services web. Elle permet ainsi de réunir les différents identifiants à une personne.

Etre en mesure d’identifier de manière univoque un utilisateur, c’est également un moyen de réduire les risques de fraude. Sans ignorer les abus qui pourraient en découler, une identité numérique unique simplifie in fine la vie des utilisateurs. Elle peut ainsi faciliter la mise à disposition d’informations intelligentes et adaptées au contexte en exploitant les forces du #bigdata et de l’IA.

Une perte d’énergie pour des données dispersées

Selon Techcrunch, cette dispersion d’information entre services a des implications:

  1. Ainsi, nous n’avons aucun contrôle global. Chaque service a son modèle où leurs informations peuvent être achetées et vendues. Un identifiant unique par contre peut être pratique (par exemple, nous obtenons des recommandations mieux ciblées), et également dangereuse (par exemple, nous pouvons être profilés et manipulés).
  2. La segmentation est inefficace. Et si tous ces containers de données se combinent bien les uns avec les autres (si votre passeport, votre permis de conduire, votre banque et votre courriel étaient intégrés derrière une seule identité numérique) alors, par exemple, vous pourriez voyager à l’étranger, assurer le bon suivi de vos cartes de crédit, recevoir des recommandations et informer les gens de vos déplacements, sans aucune action de votre part. Vous pourriez empêcher le vol d’identité et vous déplacer sans identification.
  3. Nous faisons la plupart du travail pour aucun des avantages. Nous profitons des services Google Search gratuits car nous ne sommes pas le client, nous sommes le produit. De la même manière que les conducteurs Uber occupent une zone grise entre les employés et les entrepreneurs, nous agissons un peu comme des travailleurs pour Amazon et Facebook. Nous sommes rémunérés en nature et non pas payés pour avoir abandonné nos données.

Il y a deux étapes clés pour récupérer le contrôle de notre identité numérique: 1) établir la propriété des services afin que vous puissiez accorder ou révoquer la permission pour les services tiers d’y accéder, et 2) consolider tous ces services en un seul endroit afin que votre identité numérique ne soit plus fragmentée.

Une option contre la fraude

Dans le domaine financier, le canal mobile étant le moteur des efforts d’inclusion des institutions financières à travers le monde, un nouvel identifiant numérique mondial révolutionnaire pourrait être la solution à leur plus grand défi: la fraude.

Sur cette tendance, il y a lieu d’analyser la technologie ThreatMetrix ID. Elle souhaite offrir aux sociétés de services financiers, aux détaillants et autres de tirer parti d’identifiants uniques et anonymisés pour permettre des transactions numériques transparentes et sécurisées partout dans le monde.

Une opportunité freinée par la protection des données

En résumé, un identifiant unique offre des opportunités en terme de sécurité et en particulier face à la lutte contre la fraude. Agréger des données, c’est également créer de la valeur et les GAFA l’ont d’ailleurs bien compris depuis de nombreuses années. Il n’en reste pas moins que la sécurité des données personnelles ne doivent pas être sacrifiée à ce prix. Il est nécessaire d’accompagner cette tendance en mettant des garde-fous grâce à de nouvelles législations. La technologie n’est finalement que le plus petit des problèmes sur ce sujet.

Pour vous faire une idée sur le sujet, voici un florilège d’articles et références:

 

https://dcod.ch/wp-content/uploads/2017/10/Legal-Entity-Identifier-McKinsey-GLEIF-2017.pdf

The next revolution will be reclaiming your digital identity

An identity is a difficult thing to lose. I found this out the hard way when my passport was stolen while backpacking through Asia and Africa earlier this year. The bureaucratic process to get a new passport gave me a glimpse at how broken our system of identity management is today.

ThreatMetrix – Cybersecurity Risk Management | LexisNexis Risk Solutions

LexisNexis® ThreatMetrix® enables robust, intuitive cybersecurity and risk management through data science innovation and a global shared intelligence model. Learn more.

The legal entity identifier: The value of the unique counterparty ID

New research undertaken by McKinsey & Company and the Global Legal Entity Identifier Foundation (GLEIF) estimates that broader, global adoption of legal entity identifiers (LEIs) could yield annual savings of over $150 million within the investment banking industry and up to $500 million for banks in the issuance of letters of credit.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Fraude
  • identifiant unique
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

2 commentaires
  1. Marc dit :
    29 octobre 2017 à 6 h 22 min

    Merci pour votre commentaire. Il n’y a effectivement pas de solution parfaite.

    Dans tous les domaines et sans pouvoir arrêter la numérisation de nos vies, être en mesure de créer une identité numérique fiable (un lien sûr entre un bipède et sa référence informatique) est critique pour la sécurité à l’instar des cartes d’identité au format papier.

    Il reste encore une petite nuance de sécurité qui différencie le cas où (1) un identifiant utilise une clé comme le numéro AVS ou le SSN aux USA et (2) le cas où cette clé est directement utilisée comme identifiant.

    Des garde-fous doivent être posés bien sûr mais les papiers d’identité nous montrent déjà tous les risques… mais également leur valeur.

  2. Fabian Lucchi dit :
    28 octobre 2017 à 10 h 26 min

    Bonjour,

    Article très intéressant. Mais qu’en est-il des risques qui découlent d’une gestion centralisée des identités numériques ?

    Lorsque l’organisme responsable de ces données se fera pirater, l’impact sera massif car tous les services liés seront concernés. Et bien sûr, il ne s’agit pas de savoir « si » mais de savoir « quand ». L’exemple Equifax de fin août 2017 le démontre on ne peut mieux : le numéro de sécurité sociale sert d’identification à de nombreux services et il ne faut que disposer de quelques éléments supplémentaires (nom, prénom, dates) pour usurper l’identité de quelqu’un. Tous ces éléments ont fuités et le concept même d’utiliser le SSN américain comme identifiant est nécessairement remis en cause.

    Avoir tous ses identifiants liés à une base de données centrale me semble plutôt terrifiant.

    Alors, est-ce vraiment le bon axe pour la sécurité de nos données privées ?

    Cordialement,

    IT-Awareness Sàrl
    Fabian Lucchi

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café