FotolEdhar - Fotolia

Besoins réglementaires et métiers poussent l’IAM vers les clients

La demande en faveur de capacités de gestion de l’identité et des accès des clients va croissante. Elle doit permettre de faire émerger de nouveaux modèles économiques et aider à respecter la réglementation européenne de protection des données.

Selon KuppingerCole, les projets de gestion des identités et des accès clients (CIAM) – comme celui récemment dévoilé par Canal+ aux Assises de la Sécurité – se multiplient, en réponse tant à des besoins métiers que réglementaires. Martin Kuppinger, analyste principal au sein du cabinet, relève ainsi que, « dans le contexte de la transformation numérique, les entreprises réalisent qu’elles ont besoin d’améliorer la façon dont elles construisent leurs relations avec leurs clients ». D’où l’idée d’emmener l’IAM au-delà de son périmètre traditionnel des employés et partenaires des entreprises.

Chez Gigya, Rooly Eliezerov, son président et co-fondateur, ne dit pas autre chose. Et de prendre l’exemple de groupes aux activités diversifiées : « elles veulent disposer d’une vision unifiée du consommateur sur l’ensemble de leurs marques et produits. A des fins d’authentification simplifiées (SSO), mais également pour consolider les données connues sur les clients ». Car pour l’essentiel, « les entreprises disposent généralement de bribes d’information sur leurs clients isolées dans différents silos ».

La consolidation effectuée autour d’une identité, il devient possible de s’adresser au consommateur de manière plus ciblée : « une fois que l’on connaît son client, il devient possible de lui adresser des newsletters hautement personnalisées, en fonction des produits qu’il a achetés ou encore de ses activités publiques sur les réseaux sociaux ».  

Pour Martin Kuppinger, le sujet est notamment clé dans le domaine bancaire où les interactions avec les clients se font de plus en plus via des canaux numériques variés. Mais il relève aussi un intérêt important dans des secteurs tels que l’assurance ou encore la fabrication de produits de grande consommation.

Et là, la demande pour des capacités de CIAM « est portée par les métiers qui cherchent à introduire de nouveaux modèles d’affaires et trouver de meilleurs moyens d’identifier et de répondre aux besoins des clients. Ce n’est donc pas quelque chose de seulement poussé par les éditeurs ».

Un récent sondage conduit par Ping Identity entre les Etats-Unis, le Royaume-Uni, la France et l’Allemagne tend à confirmer la tendance : 90 % des décideurs IT sondés ont indiqué penser que l’IAM joue un rôle clé dans la réussite de la transformation numérique. Et cela d’autant plus dans le contexte des clients alors qu’ils sont amenés à multiplier les canaux pour interagir avec l’entreprise.

Rooly Eliezerov souligne pour sa part l’importance prise là par les réseaux sociaux, un point de départ pratique pour commencer à construire un profil client : transparent pour l’utilisateur, l’enregistrement à partir de son identité Facebook, par exemple, permet d’accéder rapidement à de nombreuses informations. Qu’il suffira de lui demander de compléter à chaque ouverture de sessions. Surtout « l’utilisateur se connecte alors toujours avec la même identité et celle-ci est synchronisée en permanence ».

Martin Kuppinger souligne aussi le rôle moteur qu’est là susceptible de jouer le règlement européen de protection des données personnelles : « la capacité à administrer l’identité des clients va devenir de plus en plus importante du fait de l’impératif d’obtenir le consentement de l’individu pour chaque objectif de collecte de données, et de pouvoir le prouver ».

Mais ce n’est pas tout. Appliquée aux consommateurs, l’IAM permet notamment d’améliorer la lutte contre le détournement de comptes ou faire respecter des pratiques rigoureuses sur les mots de passe. Rooly Eliezerov évoque ainsi la possibilité de détecter qu’un acteur malicieux essaie d’accéder à des comptes utilisateurs en s’appuyant sur des identifiants compromis. Et cela à particulièrement grande échelle, avec un système de CIAM en mode SaaS.

Avec nos confrères de ComputerWeekly.

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close