La gestion centralisée des identités s’appuie sur la collecte et le stockage des données d’identité des utilisateurs. Avec la gestion centralisée des identités, les utilisateurs peuvent accéder à toutes leurs applications, à leurs sites web et autres systèmes avec les mêmes identifiants. Ceci améliore l’expérience utilisateur car il suffit de saisir un nom d’utilisateur et un mot de passe, mais cela peut conduire à une vulnérabilité accrue si vos identifiants sont compromis.
Étant donné que la gestion centralisée des identités est unifiée pour toutes les applications, l’utilisateur doit seulement accéder à une seule console pour activer une série de services et d’infrastructures. Lorsque d’une solution de single sign-on (SSO) est également en place, les utilisateurs peuvent accéder aux outils dont ils ont besoin sans avoir à se connecter à de multiples comptes car une relation de confiance est établie entre l’utilisateur, l’entreprise et les sites partenaires. Ceci réduit les frustrations, les frictions et le poids des mots de passe, tout en renforçant la sécurité des données.
La gestion des identités fédérées est une solution de CIAM qui procure le SSO à des applications sur plusieurs domaines ou entités. Une entreprise peut donner à ses employés un accès en un clic aux applications tierces telles que Salesforce ou Zoom. Lorsqu’un employé se connecte le matin, il n’a pas besoin de plusieurs comptes et mots de passe pour mener à bien ses activités quotidiennes, ce qui accroît sa productivité.
Le CIAM fournit une expérience semblable aux clients. Par exemple, une banque peut donner à ses clients un accès fluide aux services bancaires qui sont gérés de manière externe, comme commander des chèques, envoyer de l’argent sur une appli de paiement ou encore demander un prêt. Si le client met à jour son adresse sur une application, elle le sera sur toutes les applications.
Avec la gestion décentralisée des identités, l’accès est distribué sur plusieurs environnements. Cela signifie que les utilisateurs doivent utiliser plusieurs identifiants différents pour les applications auxquelles ils accèdent. Le modèle d’identité décentralisée permet aux individus de stocker des données liées à l’identité dans un portefeuille numérique sur leur propre appareil mobile. Dans ce portefeuille, une paire de clés publiques et privées est crée pour que l’utilisateur ne partage que les informations demandées pour réaliser une transaction et rien de plus. Ces informations ne sont conservées que dans le portefeuille numérique de l’utilisateur et ne sont pas stockées par les entreprises, donc elles sont toujours contrôlées par l’utilisateur. Ils peuvent mettre à jour ces informations ainsi que leurs préférences de partage.
Les utilisateurs reçoivent des identifiants prouvant leur identité depuis plusieurs émetteurs, comme les employeurs ou le gouvernement, et ils les stockent dans leur portefeuille numérique. L’utilisateur peut, au sein de son portefeuille, créer une paire de clés privées et publiques et choisir d’utiliser seulement le minimum d’informations requis pour réaliser une transaction. Une fois qu’une personne a prouvé son identité à l’entreprise qui le lui demandait, l’entreprise peut s’assurer que les preuves sont valides grâce à un registre basé sur une blockchain.
Les émetteurs sont des sources officielles de données, telles que les universités, les bureaux de crédit ou des pharmacies, qui fournissent des données vérifiées sur les personnes. Les utilisateurs peuvent cliquer sur un lien d'une partie émettrice ou scanner un code QR pour ajouter des données vérifiées, sous la forme d’une carte, à leur portefeuille numérique.
Les utilisateurs sont des individus, comme de potentiels employés et clients, qui stockent des données d’identité (par exemple une pièce d’identité délivrée par le gouvernement, un carnet de vaccination ou un relevé de notes) dans un portefeuille numérique qui utilise la technologie des blockchains pour s’assurer que les informations ne soient jamais modifiées ou supprimées. Étant donné que les informations personnelles sont stockées uniquement dans le portefeuille numérique, elles ne sont donc jamais hors du contrôle de l’utilisateur.
Les vérificateurs sont des entreprises ou des personnes qui ont besoin de confirmer quelque chose sur quelqu’un. En scannant simplement un code QR, les utilisateurs peuvent partager des données vérifiées et à jour sur eux-mêmes avec les vérificateurs.
La principale différence entre les identités décentralisées et la gestion des identités existantes concerne la relation de confiance. Ce qui est largement déployé aujourd’hui avec SAML et OAuth, c’est la confiance bidirectionnelle où deux parties se connaissent et ont créé une forme d’accord pour établir un lien. Ce lien est ensuite utilisé pour partager des informations sur l’utilisateur, comme l’authentification, les attributs de l’identité et l’autorisation.
Dans la plupart des systèmes d’identité auto-souverains et décentralisés, le modèle de confiance est fondamentalement unidirectionnel : un vérificateur fait confiance à l’émetteur mais l’émetteur n’a peut-être pas connaissance du vérificateur. Il est important de noter que pour réaliser cela de manière sécurisée et pour garantir une confidentialité unidirectionnelle essentielle, le portefeuille joue un rôle crucial. Il s’agit d’une partie distincte avec sa propre relation indépendante avec l’émetteur et le vérificateur, et il doit fournir des fonctionnalités cryptographiques solides pour assurer ce rôle.
Ces relations de confiance unidirectionnelles peuvent être compatibles avec des solutions existantes. Plusieurs mécanismes sont compatibles pour appréhender ces types de relations avec les plateformes d’aujourd’hui. Là où les divergences se creusent, c’est au niveau de l’adoption d’une cryptographie plus avancée au sein de l’identité décentralisée, pour que la crypto garantisse elle-même les liens de confiance en utilisant des preuves d’absence de connaissances et des techniques de signature anonyme. Les nouvelles exigences de ces techniques de sécurité qui évoluent en permanence ont des implications subtiles mais importantes qu’il a été plus facile d’arranger lors de leur développement, en faisant table rase.
Lancez-vous dès Aujourd'hui
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite
Nous vous remercions ! Veuillez consulter votre boîte email.