Introduction
L’identification, la vérification et l’authentification ont toutes un rôle à jouer dans la gestion et la sécurité des identités. Pour empêcher les acteurs malveillants d’utiliser des identités et des identifiants volés, les entreprises doivent être proactives. Selon le FBI, les les délits sur Internet ont coûté 4,2 milliards de dollars aux Américains en 2020.
Le choix du niveau de sécurité approprié dépend de l’application concernée. Par exemple, une entreprise de services financiers avec des ressources et des transactions mobilisant des sommes très élevées a typiquement besoin de plus de preuves d’identité qu’un opérateur de réseaux sociaux. Bien sûr, cela ne veut pas dire que les opérateurs de réseaux sociaux peuvent renoncer à appliquer de strictes mesures de sécurité en matière d’identité. En 2016, des hackers ont usurpé le compte Twitter de Katy Perry, qui à ce moment là était le compte le plus suivi.
Parlons de la manière dont l’identification, la vérification et l’authentification sont utilisées pour la gestion et la sécurité des identités en ligne.