« Identité digitale » : différence entre les versions
(12 versions intermédiaires par un autre utilisateur non affichées) | |||
Ligne 17 : | Ligne 17 : | ||
Il y a cinq différents modèles du système de gestion d’identité digitale, mais pour comprendre ces modèles il faut avant remarquer la différence parmi le fournisseur d’identité et le fournisseur d’autres services, donc que le fournisseur d’identité c’est l’entreprise qui vérifie l’information personnelle et fournit l'authentification requise pour certains services numériques, par contre le fournisseur d’autres services n’offre qu’un service digital spécifique. (Allende Lopez, s. f.) | Il y a cinq différents modèles du système de gestion d’identité digitale, mais pour comprendre ces modèles il faut avant remarquer la différence parmi le fournisseur d’identité et le fournisseur d’autres services, donc que le fournisseur d’identité c’est l’entreprise qui vérifie l’information personnelle et fournit l'authentification requise pour certains services numériques, par contre le fournisseur d’autres services n’offre qu’un service digital spécifique. (Allende Lopez, s. f.) | ||
==== | ====Modèle d’identité centralisé==== | ||
Lorsque quelqu’un accède à un site d’internet avec les données d’utilisateur et mot de passe, le modèle d’identité centralisé travaille à la fois comme fournisseur d’identité (En donnant les identifiants) et comme fournisseur d’autres services (notamment le service des réseaux sociaux, courriel, etc. | Lorsque quelqu’un accède à un site d’internet avec les données d’utilisateur et mot de passe, le modèle d’identité centralisé travaille à la fois comme fournisseur d’identité (En donnant les identifiants) et comme fournisseur d’autres services (notamment le service des réseaux sociaux, courriel, etc. | ||
==== | ====Modèle d’identité donne par un tier==== | ||
Normalement, au lieu de nous connecter à un site web avec un nouveau nom d'utilisateur et mot de passe, nous avons la possibilité de nous authentifier avec notre compte Facebook ou Google, c’est-à-dire que le modèle d’identité donne par un tier on rend explicite lorsque nous accédons à un site d’internet avec les données d’autre compte. | Normalement, au lieu de nous connecter à un site web avec un nouveau nom d'utilisateur et mot de passe, nous avons la possibilité de nous authentifier avec notre compte Facebook ou Google, c’est-à-dire que le modèle d’identité donne par un tier on rend explicite lorsque nous accédons à un site d’internet avec les données d’autre compte. | ||
==== | ====Modèle d'identité fédéré==== | ||
Dans le modèle d’identité fédérée, plusieurs fournisseurs d’identité ont un accord entre eux dans le cadre de confiance commun. Ce modèle peut être publique et approuvé par règlement, Comme le cas du système européen de reconnaissance des identités électroniques (elDAS) de l’Union Européen ou privé par accords entre les parties intéressées. | Dans le modèle d’identité fédérée, plusieurs fournisseurs d’identité ont un accord entre eux dans le cadre de confiance commun. Ce modèle peut être publique et approuvé par règlement, Comme le cas du système européen de reconnaissance des identités électroniques (elDAS) de l’Union Européen ou privé par accords entre les parties intéressées. | ||
==== | ====Modèle centrée dans l’utilisateur==== | ||
Dans ce modèle, l’utilisateur garde ses données (Information d’identification) dans un dispositif personnel, fourni par différents fournisseurs de service donc que c’est l’utilisateur qui a control sur ses données. C’est le cas des smartphones. | Dans ce modèle, l’utilisateur garde ses données (Information d’identification) dans un dispositif personnel, fourni par différents fournisseurs de service donc que c’est l’utilisateur qui a control sur ses données. C’est le cas des smartphones. | ||
==== | ====Modèle d’identité souveraine==== | ||
L’utilisateur est le plein responsable sur ses données aussi que le partage de son information personnelle. Il y n’a aucune intervention des fournisseurs d’identité ni des services sauf l’émission simple d’identité. Cela est le cas des registres d'informations décentralisés et portefeuilles numériques. | L’utilisateur est le plein responsable sur ses données aussi que le partage de son information personnelle. Il y n’a aucune intervention des fournisseurs d’identité ni des services sauf l’émission simple d’identité. Cela est le cas des registres d'informations décentralisés et portefeuilles numériques. | ||
Ligne 51 : | Ligne 51 : | ||
[[Catégorie:Atelier_webmaster_web_2.0]] | [[Catégorie:Atelier_webmaster_web_2.0]] | ||
* [https://www.itu.int/en/ITU-D/ICT-Applications/Documents/Guides/Digital_Identity_Roadmap_Guide-2018-E.pdf International Telecommunication Union. (2018). Digital Identity Roadmap Guide.] | |||
* [https://publications.iadb.org/publications/spanish/document/Identidad-digital-auto-soberana-El-futuro-de-la-identidad-digital-Auto-soberania-billeteras-digitales-y-blockchain.pdf Allende Lopez, M. (s. f.). Identidad Digital Auto-soberana. El futuro de la identidad digital: Auto-soberania, billeteras digitales y blockchain (Identité numérique auto-souveraine. L'avenir de l'identité numérique: l'auto-souveraineté, les portefeuilles numériques et la blockchain) Puntoaparte editores. Récupéré le 25 octobre 2020] |
Dernière version du 28 septembre 2021 à 14:15
Cet article est une ébauche à compléter. Une ébauche est une entrée ayant un contenu (très) maigre et qui a donc besoin d'un auteur.
Introduction
L’identité digitale c’est la représentation digitale d’une entité le plus détaillée, de façon que l’individu peut- il se distinguer dedans un contexte digital. (: International Telecommunication Union, 2018)
Le terme identité digitale possède plusieurs sens qui sont reliés:
- L'identité numérique pour un système informatique et qui sera authentifiée.
- L'identité numérique au sens social et qui est constituée par toutes les traces que l'on laisse sur Internet. En anglais: online identity, Internet identity ou internet persona. Par rapport à ce sujet, l'étude de Fanny Georges sur Fanny Georges sur la « Représentation de soi et identité numérique Une approche sémiotique et quantitative de l'emprise culturelle du web 2.0 ». L'auteur définit l'identité culturelle comme celle qui met l'individu en contact avec sa communauté, consiste en : l’identité déclarative, agissante et calculée. Ce concept peut être vu visuellement dans la carte conceptuelle suivante:
Voir aussi Vie privée et informatique et authentification unique (single sign on).
Description et intérêt
Description générale des systèmes de gestion d’identité digitale
Il y a cinq différents modèles du système de gestion d’identité digitale, mais pour comprendre ces modèles il faut avant remarquer la différence parmi le fournisseur d’identité et le fournisseur d’autres services, donc que le fournisseur d’identité c’est l’entreprise qui vérifie l’information personnelle et fournit l'authentification requise pour certains services numériques, par contre le fournisseur d’autres services n’offre qu’un service digital spécifique. (Allende Lopez, s. f.)
Modèle d’identité centralisé
Lorsque quelqu’un accède à un site d’internet avec les données d’utilisateur et mot de passe, le modèle d’identité centralisé travaille à la fois comme fournisseur d’identité (En donnant les identifiants) et comme fournisseur d’autres services (notamment le service des réseaux sociaux, courriel, etc.
Modèle d’identité donne par un tier
Normalement, au lieu de nous connecter à un site web avec un nouveau nom d'utilisateur et mot de passe, nous avons la possibilité de nous authentifier avec notre compte Facebook ou Google, c’est-à-dire que le modèle d’identité donne par un tier on rend explicite lorsque nous accédons à un site d’internet avec les données d’autre compte.
Modèle d'identité fédéré
Dans le modèle d’identité fédérée, plusieurs fournisseurs d’identité ont un accord entre eux dans le cadre de confiance commun. Ce modèle peut être publique et approuvé par règlement, Comme le cas du système européen de reconnaissance des identités électroniques (elDAS) de l’Union Européen ou privé par accords entre les parties intéressées.
Modèle centrée dans l’utilisateur
Dans ce modèle, l’utilisateur garde ses données (Information d’identification) dans un dispositif personnel, fourni par différents fournisseurs de service donc que c’est l’utilisateur qui a control sur ses données. C’est le cas des smartphones.
Modèle d’identité souveraine
L’utilisateur est le plein responsable sur ses données aussi que le partage de son information personnelle. Il y n’a aucune intervention des fournisseurs d’identité ni des services sauf l’émission simple d’identité. Cela est le cas des registres d'informations décentralisés et portefeuilles numériques.