Pour gérer vos consentements :
Actualités: ENTREPRISE

Qui suis-je sur Internet ?

Nathalie Schlang, CertEurope

Nathalie Schlang, Directrice Marketing et Développement CertEurope

Les rumeurs les plus folles peuvent courir, les informations les plus fausses peuvent circuler …A partir du moment où l’on sait qu’il y a du danger, (et le sait on vraiment ?), on peut, toutefois relativiser …Certes ; mais ne serions nous pas plus rassurés, si nous pouvions rester maître de notre identité, c’est important tout de même, mon nom, mon visage, mon corps, mes idées, mes passions, mes amis, ma famille (extended) ;

Les solutions existent, elles sont vieilles comme le monde sur le fond, et sur la forme remise au goût des nouvelles  technologies : la carte d’identité  . Pourquoi ne pas présenter sa carte d’identité pour créer et se connecter sur son espace électronique, pour se connecter sur son compte bancaire et faire un virement en totale quiétude.

La solution en deux mots : le certificat électronique, un fichier logiciel ou sur clé USB remis après des vérifications. Le nec plus ultra étant le certificat sur clé USB remis sous présentation de pièces d’identité par un organisme habilité. Pour certaines applications le fichier logiciel envoyé par internet après des vérifications de numéro de téléphone, pourraient suffire et serait déjà beaucoup plus sécurisé que les drôles de lettres à ressaisir pour entrer sur face book ou les chiffres à cliquer sur une grille qui bouge (un clavier virtuel), ou encore le login mot de passe.

Ne tombons donc pas dans le fatalisme. Il est utile, voire primordiale,  que tous les spécialistes de la sécurité de l’informatique s’expriment : « l’usurpation d’identité n’est pas une fatalité sur Internet, le certificat électronique existe  »…et en plus associé à des applications logicielles, il permet de signer des documents … en avant la dématérialisation …

 

Qui suis-je sur Internet ?

Le débat fait rage dans les colonnes de la « grande Presse », on ne parle que de facebook, … et après s’être extasié sur ces mises en relations, sur ce partage d’informations des plus intimes aux plus banales, on s’offusque des dérapages, des dangers imminents et avérés de l’usurpation d’identité ; un internaute a créé un site en se faisant passer pour un philosophe, lequel était choqué qu’on puisse lui voler son identité.

Nathalie Schlang, Directrice Marketing et Développement CertEurope

Les rumeurs les plus folles peuvent courir, les informations les plus fausses peuvent circuler …A partir du moment où l’on sait qu’il y a du danger, (et le sait on vraiment ?), on peut, toutefois relativiser …Certes ; mais ne serions nous pas plus rassurés, si nous pouvions rester maître de notre identité, c’est important tout de même, mon nom, mon visage, mon corps, mes idées, mes passions, mes amis, ma famille (extended) ;

Les solutions existent, elles sont vieilles comme le monde sur le fond, et sur la forme remise au goût des nouvelles technologies : la carte d’identité . Pourquoi ne pas présenter sa carte d’identité pour créer et se connecter sur son espace électronique, pour se connecter sur son compte bancaire et faire un virement en totale quiétude.

La solution en deux mots : le certificat électronique, un fichier logiciel ou sur clé USB remis après des vérifications. Le nec plus ultra étant le certificat sur clé USB remis sous présentation de pièces d’identité par un organisme habilité. Pour certaines applications le fichier logiciel envoyé par internet après des vérifications de numéro de téléphone, pourraient suffire et serait déjà beaucoup plus sécurisé que les drôles de lettres à ressaisir pour entrer sur face book ou les chiffres à cliquer sur une grille qui bouge (un clavier virtuel), ou encore le login mot de passe.

Ne tombons donc pas dans le fatalisme. Il est utile, voire primordiale, que tous les spécialistes de la sécurité de l’informatique s’expriment : « l’usurpation d’identité n’est pas une fatalité sur Internet, le certificat électronique existe »…et en plus associé à des applications logicielles, il permet de signer des documents … en avant la dématérialisation …

Gérard Clech

Articles récents

« Pourquoi l’IT devient incontournable dans la sécurité physique », entretien avec Frédéric Batut (Motorola Solutions)

Le marché de la sécurité physique connaît une évolution rapide vers l'intégration de technologies cloud,…

12 heures années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

2 jours années

De l’accessoire au périphérique stratégique : EPOS affine sa stratégie pour répondre à l’évolution des usages audio

Alors que les communications unifiées s’imposent dans les environnements professionnels, les périphériques audios occupent une…

2 jours années

Nominations : 8×8 recrute deux profils expérimentés pour ses ventes et son réseau partenaires en EMEA

L’éditeur 8x8, spécialiste des plateformes cloud intégrant UCaaS, CCaaS et CPaaS, annonce deux nominations stratégiques…

3 jours années

Cloud souverain : Numspot entre en phase active avec ses premiers services. Entretien avec Eric Haddad, son CEO

Face aux attentes croissantes des acteurs publics et privés en matière de souveraineté numérique, plusieurs…

3 jours années

IA et compétences : pourquoi les cabinets IT doivent se positionner dès maintenant

L'intelligence artificielle redessine profondément le paysage des compétences professionnelles, créant une opportunité sans précédent pour…

3 jours années