DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
  • Page daccueil de Salesloft
    Brèche chez Salesloft : une attaque débutée en mars détectée six mois plus tard
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

Un identifiant unique pour une meilleure sécurité

  • 27 octobre 2017
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Selon les dernières bonnes pratiques, la sécurité ne doit pas rester un frein à l’expérience utilisateur. Elle doit également devenir une opportunité économique et un identifiant unique peut certainement l’y aider.

Des économies et une meilleure sécurité

Aujourd’hui, la notion d’identité numérique gagne en popularité en facilitant les interconnexions entre applications et services web. Elle permet ainsi de réunir les différents identifiants à une personne.

Etre en mesure d’identifier de manière univoque un utilisateur, c’est également un moyen de réduire les risques de fraude. Sans ignorer les abus qui pourraient en découler, une identité numérique unique simplifie in fine la vie des utilisateurs. Elle peut ainsi faciliter la mise à disposition d’informations intelligentes et adaptées au contexte en exploitant les forces du #bigdata et de l’IA.

Une perte d’énergie pour des données dispersées

Selon Techcrunch, cette dispersion d’information entre services a des implications:

  1. Ainsi, nous n’avons aucun contrôle global. Chaque service a son modèle où leurs informations peuvent être achetées et vendues. Un identifiant unique par contre peut être pratique (par exemple, nous obtenons des recommandations mieux ciblées), et également dangereuse (par exemple, nous pouvons être profilés et manipulés).
  2. La segmentation est inefficace. Et si tous ces containers de données se combinent bien les uns avec les autres (si votre passeport, votre permis de conduire, votre banque et votre courriel étaient intégrés derrière une seule identité numérique) alors, par exemple, vous pourriez voyager à l’étranger, assurer le bon suivi de vos cartes de crédit, recevoir des recommandations et informer les gens de vos déplacements, sans aucune action de votre part. Vous pourriez empêcher le vol d’identité et vous déplacer sans identification.
  3. Nous faisons la plupart du travail pour aucun des avantages. Nous profitons des services Google Search gratuits car nous ne sommes pas le client, nous sommes le produit. De la même manière que les conducteurs Uber occupent une zone grise entre les employés et les entrepreneurs, nous agissons un peu comme des travailleurs pour Amazon et Facebook. Nous sommes rémunérés en nature et non pas payés pour avoir abandonné nos données.

Il y a deux étapes clés pour récupérer le contrôle de notre identité numérique: 1) établir la propriété des services afin que vous puissiez accorder ou révoquer la permission pour les services tiers d’y accéder, et 2) consolider tous ces services en un seul endroit afin que votre identité numérique ne soit plus fragmentée.

Une option contre la fraude

Dans le domaine financier, le canal mobile étant le moteur des efforts d’inclusion des institutions financières à travers le monde, un nouvel identifiant numérique mondial révolutionnaire pourrait être la solution à leur plus grand défi: la fraude.

Sur cette tendance, il y a lieu d’analyser la technologie ThreatMetrix ID. Elle souhaite offrir aux sociétés de services financiers, aux détaillants et autres de tirer parti d’identifiants uniques et anonymisés pour permettre des transactions numériques transparentes et sécurisées partout dans le monde.

Une opportunité freinée par la protection des données

En résumé, un identifiant unique offre des opportunités en terme de sécurité et en particulier face à la lutte contre la fraude. Agréger des données, c’est également créer de la valeur et les GAFA l’ont d’ailleurs bien compris depuis de nombreuses années. Il n’en reste pas moins que la sécurité des données personnelles ne doivent pas être sacrifiée à ce prix. Il est nécessaire d’accompagner cette tendance en mettant des garde-fous grâce à de nouvelles législations. La technologie n’est finalement que le plus petit des problèmes sur ce sujet.

Pour vous faire une idée sur le sujet, voici un florilège d’articles et références:

 

https://dcod.ch/wp-content/uploads/2017/10/Legal-Entity-Identifier-McKinsey-GLEIF-2017.pdf

The next revolution will be reclaiming your digital identity

An identity is a difficult thing to lose. I found this out the hard way when my passport was stolen while backpacking through Asia and Africa earlier this year. The bureaucratic process to get a new passport gave me a glimpse at how broken our system of identity management is today.

ThreatMetrix – Cybersecurity Risk Management | LexisNexis Risk Solutions

LexisNexis® ThreatMetrix® enables robust, intuitive cybersecurity and risk management through data science innovation and a global shared intelligence model. Learn more.

The legal entity identifier: The value of the unique counterparty ID

New research undertaken by McKinsey & Company and the Global Legal Entity Identifier Foundation (GLEIF) estimates that broader, global adoption of legal entity identifiers (LEIs) could yield annual savings of over $150 million within the investment banking industry and up to $500 million for banks in the issuance of letters of credit.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Fraude
  • identifiant unique
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

2 commentaires
  1. Marc dit :
    29 octobre 2017 à 6 h 22 min

    Merci pour votre commentaire. Il n’y a effectivement pas de solution parfaite.

    Dans tous les domaines et sans pouvoir arrêter la numérisation de nos vies, être en mesure de créer une identité numérique fiable (un lien sûr entre un bipède et sa référence informatique) est critique pour la sécurité à l’instar des cartes d’identité au format papier.

    Il reste encore une petite nuance de sécurité qui différencie le cas où (1) un identifiant utilise une clé comme le numéro AVS ou le SSN aux USA et (2) le cas où cette clé est directement utilisée comme identifiant.

    Des garde-fous doivent être posés bien sûr mais les papiers d’identité nous montrent déjà tous les risques… mais également leur valeur.

  2. Fabian Lucchi dit :
    28 octobre 2017 à 10 h 26 min

    Bonjour,

    Article très intéressant. Mais qu’en est-il des risques qui découlent d’une gestion centralisée des identités numériques ?

    Lorsque l’organisme responsable de ces données se fera pirater, l’impact sera massif car tous les services liés seront concernés. Et bien sûr, il ne s’agit pas de savoir « si » mais de savoir « quand ». L’exemple Equifax de fin août 2017 le démontre on ne peut mieux : le numéro de sécurité sociale sert d’identification à de nombreux services et il ne faut que disposer de quelques éléments supplémentaires (nom, prénom, dates) pour usurper l’identité de quelqu’un. Tous ces éléments ont fuités et le concept même d’utiliser le SSN américain comme identifiant est nécessairement remis en cause.

    Avoir tous ses identifiants liés à une base de données centrale me semble plutôt terrifiant.

    Alors, est-ce vraiment le bon axe pour la sécurité de nos données privées ?

    Cordialement,

    IT-Awareness Sàrl
    Fabian Lucchi

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
    • 17.09.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
    • 17.09.25
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
    • 17.09.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
    • 17.09.25
  • Page daccueil de Salesloft
    Brèche chez Salesloft : une attaque débutée en mars détectée six mois plus tard
    • 17.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.