DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
  • Une personne encapuchonnée devant plusieurs écrans dans une pièce sombre, symbolisant une compromission interne liée au partage de données sensibles.
    CrowdStrike : un employé partage des données internes avec des hackers
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 25 nov 2025
  • Étiquette noire portant le texte Black Friday et icône de loupe avec symbole d’avertissement sur fond orange vif.
    Black Friday : 5 conseils pour ne pas être victime d’une arnaque en 2025
  • Icônes de bouclier brisé, cadenas et avertissement à côté d’un logo de messagerie évoquant une vulnérabilité exposant les comptes utilisateurs.
    WhatsApp : une faille a exposé 3,5 milliards de comptes
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Un identifiant unique pour une meilleure sécurité

  • 27 octobre 2017
  • 3 minutes de lecture

Selon les dernières bonnes pratiques, la sécurité ne doit pas rester un frein à l’expérience utilisateur. Elle doit également devenir une opportunité économique et un identifiant unique peut certainement l’y aider.

Des économies et une meilleure sécurité

Aujourd’hui, la notion d’identité numérique gagne en popularité en facilitant les interconnexions entre applications et services web. Elle permet ainsi de réunir les différents identifiants à une personne.

Etre en mesure d’identifier de manière univoque un utilisateur, c’est également un moyen de réduire les risques de fraude. Sans ignorer les abus qui pourraient en découler, une identité numérique unique simplifie in fine la vie des utilisateurs. Elle peut ainsi faciliter la mise à disposition d’informations intelligentes et adaptées au contexte en exploitant les forces du #bigdata et de l’IA.

Une perte d’énergie pour des données dispersées

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Selon Techcrunch, cette dispersion d’information entre services a des implications:

  1. Ainsi, nous n’avons aucun contrôle global. Chaque service a son modèle où leurs informations peuvent être achetées et vendues. Un identifiant unique par contre peut être pratique (par exemple, nous obtenons des recommandations mieux ciblées), et également dangereuse (par exemple, nous pouvons être profilés et manipulés).
  2. La segmentation est inefficace. Et si tous ces containers de données se combinent bien les uns avec les autres (si votre passeport, votre permis de conduire, votre banque et votre courriel étaient intégrés derrière une seule identité numérique) alors, par exemple, vous pourriez voyager à l’étranger, assurer le bon suivi de vos cartes de crédit, recevoir des recommandations et informer les gens de vos déplacements, sans aucune action de votre part. Vous pourriez empêcher le vol d’identité et vous déplacer sans identification.
  3. Nous faisons la plupart du travail pour aucun des avantages. Nous profitons des services Google Search gratuits car nous ne sommes pas le client, nous sommes le produit. De la même manière que les conducteurs Uber occupent une zone grise entre les employés et les entrepreneurs, nous agissons un peu comme des travailleurs pour Amazon et Facebook. Nous sommes rémunérés en nature et non pas payés pour avoir abandonné nos données.

Il y a deux étapes clés pour récupérer le contrôle de notre identité numérique: 1) établir la propriété des services afin que vous puissiez accorder ou révoquer la permission pour les services tiers d’y accéder, et 2) consolider tous ces services en un seul endroit afin que votre identité numérique ne soit plus fragmentée.

Une option contre la fraude

Dans le domaine financier, le canal mobile étant le moteur des efforts d’inclusion des institutions financières à travers le monde, un nouvel identifiant numérique mondial révolutionnaire pourrait être la solution à leur plus grand défi: la fraude.

Sur cette tendance, il y a lieu d’analyser la technologie ThreatMetrix ID. Elle souhaite offrir aux sociétés de services financiers, aux détaillants et autres de tirer parti d’identifiants uniques et anonymisés pour permettre des transactions numériques transparentes et sécurisées partout dans le monde.

Une opportunité freinée par la protection des données

En résumé, un identifiant unique offre des opportunités en terme de sécurité et en particulier face à la lutte contre la fraude. Agréger des données, c’est également créer de la valeur et les GAFA l’ont d’ailleurs bien compris depuis de nombreuses années. Il n’en reste pas moins que la sécurité des données personnelles ne doivent pas être sacrifiée à ce prix. Il est nécessaire d’accompagner cette tendance en mettant des garde-fous grâce à de nouvelles législations. La technologie n’est finalement que le plus petit des problèmes sur ce sujet.

Pour vous faire une idée sur le sujet, voici un florilège d’articles et références:

 

https://dcod.ch/wp-content/uploads/2017/10/Legal-Entity-Identifier-McKinsey-GLEIF-2017.pdf

The next revolution will be reclaiming your digital identity

An identity is a difficult thing to lose. I found this out the hard way when my passport was stolen while backpacking through Asia and Africa earlier this year. The bureaucratic process to get a new passport gave me a glimpse at how broken our system of identity management is today.

ThreatMetrix – Cybersecurity Risk Management | LexisNexis Risk Solutions

LexisNexis® ThreatMetrix® enables robust, intuitive cybersecurity and risk management through data science innovation and a global shared intelligence model. Learn more.

The legal entity identifier: The value of the unique counterparty ID

New research undertaken by McKinsey & Company and the Global Legal Entity Identifier Foundation (GLEIF) estimates that broader, global adoption of legal entity identifiers (LEIs) could yield annual savings of over $150 million within the investment banking industry and up to $500 million for banks in the issuance of letters of credit.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Fraude
  • identifiant unique
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

2 commentaires
  1. Marc dit :
    29 octobre 2017 à 6 h 22 min

    Merci pour votre commentaire. Il n’y a effectivement pas de solution parfaite.

    Dans tous les domaines et sans pouvoir arrêter la numérisation de nos vies, être en mesure de créer une identité numérique fiable (un lien sûr entre un bipède et sa référence informatique) est critique pour la sécurité à l’instar des cartes d’identité au format papier.

    Il reste encore une petite nuance de sécurité qui différencie le cas où (1) un identifiant utilise une clé comme le numéro AVS ou le SSN aux USA et (2) le cas où cette clé est directement utilisée comme identifiant.

    Des garde-fous doivent être posés bien sûr mais les papiers d’identité nous montrent déjà tous les risques… mais également leur valeur.

  2. Fabian Lucchi dit :
    28 octobre 2017 à 10 h 26 min

    Bonjour,

    Article très intéressant. Mais qu’en est-il des risques qui découlent d’une gestion centralisée des identités numériques ?

    Lorsque l’organisme responsable de ces données se fera pirater, l’impact sera massif car tous les services liés seront concernés. Et bien sûr, il ne s’agit pas de savoir « si » mais de savoir « quand ». L’exemple Equifax de fin août 2017 le démontre on ne peut mieux : le numéro de sécurité sociale sert d’identification à de nombreux services et il ne faut que disposer de quelques éléments supplémentaires (nom, prénom, dates) pour usurper l’identité de quelqu’un. Tous ces éléments ont fuités et le concept même d’utiliser le SSN américain comme identifiant est nécessairement remis en cause.

    Avoir tous ses identifiants liés à une base de données centrale me semble plutôt terrifiant.

    Alors, est-ce vraiment le bon axe pour la sécurité de nos données privées ?

    Cordialement,

    IT-Awareness Sàrl
    Fabian Lucchi

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
    • 25.11.25
  • Une personne encapuchonnée devant plusieurs écrans dans une pièce sombre, symbolisant une compromission interne liée au partage de données sensibles.
    CrowdStrike : un employé partage des données internes avec des hackers
    • 25.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 25 nov 2025
    • 25.11.25
  • Étiquette noire portant le texte Black Friday et icône de loupe avec symbole d’avertissement sur fond orange vif.
    Black Friday : 5 conseils pour ne pas être victime d’une arnaque en 2025
    • 25.11.25
  • Icônes de bouclier brisé, cadenas et avertissement à côté d’un logo de messagerie évoquant une vulnérabilité exposant les comptes utilisateurs.
    WhatsApp : une faille a exposé 3,5 milliards de comptes
    • 24.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.