Application d'identification sécurisée2

Secure ID app2 ici

Partager le post

L'Ausweisapp2 promet une révolution, mais elle impose également les exigences les plus élevées en matière de protection des données. Ce n'est rien de moins qu'un saut quantique que promet l'Ausweisapp2 numérique - un projet ambitieux et en même temps attendu depuis longtemps du gouvernement fédéral.

L'application est peut-être disponible depuis un certain temps, mais jusqu'à présent, trop peu de citoyens ont remarqué son existence, et encore moins utilisé ses fonctions.

Ausweisapp2 pour l'identification sur Internet

En Allemagne, nous avons dû attendre bien trop longtemps pour qu'une solution pratique d'identification sur Internet nous soit livrée. Alors que les pionniers du numérique comme l'Estonie peuvent déjà gérer confortablement 99 % de leurs « cours » administratifs via un smartphone ou un PC, l'administration allemande est toujours à la traîne en matière de numérisation. Après tout, le gouvernement fédéral s'est engagé en 2017 avec la loi sur l'accès en ligne à la numérisation de l'administration publique d'ici la fin de 2022 au plus tard. L'Ausweisapp2 du ministère de l'Intérieur en est encore à ses balbutiements, mais elle jette également les bases des relations avec les autorités et des transactions commerciales sur Internet.

La preuve d'identité numérique comme clé

La population allemande a déjà de nombreuses longueurs d'avance sur ses autorités en matière de numérisation et a littéralement soif d'une expansion rapide de l'infrastructure numérique nationale. Malheureusement, les moulins publics broient un peu plus lentement dans ce pays qu'ailleurs, à la fois dans l'expansion de la fibre optique et dans le dépassement de l'industrie du papier public.

L'identité numérique et la possibilité de la vérifier sont au centre de toutes les activités officielles en ligne. Chaque conclusion d'un contrat suppose que les partenaires contractuels puissent s'identifier de manière univoque et légale. À cet égard, l'Ausweisapp2 promet de donner à la numérisation boiteuse un coup de pouce bienvenu.

De grandes opportunités contre la confidentialité

Sans aucun doute, une carte d'identité numérique ouvre des opportunités inimaginables pour la population allemande et son économie. Elle libère l'un des derniers freins qui s'opposaient jusqu'à présent au développement de la société numérique. Cependant, les risques associés ne sont pas moins importants. Plus nous faisons des affaires en ligne, plus les conséquences du vol d'identité sont profondes. Si des cybercriminels prennent le contrôle de l'identité numérique de quelqu'un d'autre, par exemple, les possibilités d'abus graves sont presque illimitées. Des achats aux frais de la victime aux activités justiciables sur Internet, un pirate informatique criminel peut causer d'immenses dommages s'il parvient à accéder à l'identité numérique d'autrui en raison de mesures de sécurité informatique inadéquates.

Par conséquent, une stratégie de sécurité informatique complète et bien pensée est la pierre angulaire indispensable au succès de toute application de preuve d'identité numérique et doit être une priorité absolue, en particulier dans la phase de conception.

L'informatique confidentielle comme solution

Les données peuvent être efficacement protégées par cryptage pendant le stockage et la transmission. Cependant, compte tenu de l'état actuel de la technique, il est encore indispensable de les décrypter avant de pouvoir les traiter. Les cybercriminels ingénieux sont conscients de ce fait et attaquent spécifiquement les serveurs sur lesquels le traitement des données a lieu.

Afin de mettre un terme à la convoitise qui découle des nombreuses possibilités d'utilisation abusive d'une application d'identification, vous pouvez protéger les données contre les accès non autorisés avec diverses solutions. Trois techniques ont fait leurs preuves :

  • Informatique confidentielle au niveau du processeur : La technologie développée par Intel, Google & Co. permet d'externaliser le code pour séparer les enclaves de mémoire des processeurs spécialement conçus avant qu'il ne soit traité. Là, il est protégé en toute sécurité contre tout accès non autorisé.
  • Informatique confidentielle au niveau du serveur : Avec « l'informatique scellée », les données sont transférées vers un serveur scellé (« cloud scellé ») avant d'être traitées. Là, vous pouvez être décrypté et traité, à l'abri d'un accès non autorisé. De cette façon, la manipulation ou le vol sont exclus d'emblée.
  • Protection d'accès à l'aide de la blockchain : Cette approche sera utilisée, par exemple, pour le certificat de vaccination numérique prévu, dans lequel les données collectées et anonymisées seront stockées sous forme cryptée sur un total de cinq chaînes de blocs différentes.

Le fait que les dirigeants politiques aient reconnu qu'une protection complète des données doit également couvrir les traitements de données vulnérables laisse espérer que les futurs projets au niveau fédéral seront également dotés de mesures de sécurité comparables.

Ausweisapp2 : instrument puissant

Aucun risque inutile ne doit être pris, en particulier avec des données personnelles centrales et un outil aussi puissant qu'une fonction d'identification numérique. Au lieu de cela, toutes les précautions possibles doivent être prises en compte et les techniques les plus efficaces pour sécuriser l'identité numérique doivent être mises en œuvre. Si l'ambitieux projet Ausweisapp2 devenait une réussite, la confiance sensible des Allemands dans les projets publics de numérisation pourrait être renforcée et les progrès minutieusement élaborés pour les projets futurs pourraient être consolidés.

En savoir plus sur Uniscon.com

 


À propos d'Uniscon

uniscon GmbH est une entreprise du groupe TÜV SÜD. Dans le cadre de la stratégie de numérisation de TÜV SÜD, uniscon propose des applications et des solutions cloud hautement sécurisées pour un trafic de données sécurisé et conforme à la loi. TÜV SÜD est l'un des principaux fournisseurs de services techniques au monde avec plus de 150 ans d'expérience spécifique à l'industrie et aujourd'hui plus de 24.000 1000 employés sur environ 54 4.0 sites dans XNUMX pays. Dans ce réseau solide, uniscon est en mesure de mettre en œuvre de manière fiable de grands projets internationaux dans les domaines de l'IoT et de l'Industrie XNUMX avec le Sealed Cloud et ses produits. Plus d'informations sur l'entreprise et les solutions : www.uniscon.com


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus