Transformation digitale : Lush dépoussière son système d’authentification

À l’occasion d’une refonte de son site et de ses PoS en magasins pour simplifier l’expérience client, l’entreprise de cosmétique et de savons Lush s’est lancée dans un grand nettoyage de printemps de son système d’authentification. Un projet qui intervient dans une entreprise très attachée à l’éthique et au « fait maison », y compris dans l’IT.

Comme beaucoup d’entreprises, la société de cosmétiques Lush a été amenée, au fil du temps à utiliser de plus en plus de prestataires et de solutions IT différentes. Si elle en a tiré de vrais atouts pour mener sa transformation digitale, ce foisonnement a aussi remis en cause sa capacité à protéger correctement les données de ses clients.

Lush s’est donc mise en quête d’un partenaire pour gérer ses nouvelles problématiques de connexion et d’authentification. Son choix s’est porté sur Identity Platform de Auth0, désormais dans le giron d’Okta. Et les bénéfices semblent au rendez-vous.

Une approche familiale et éthique jusque dans l’IT

Petit retour en arrière. Dans les annĂ©es 1990. FondĂ© en 1995, Lush est alors une des toutes premières marques Ă  adopter une approche « vertueuse Â» des cosmĂ©tiques. Elle produit et elle emballe elle-mĂŞme ses produits, qui se veulent Ă©thiques et Ă©cologiques (sans test sur les animaux, etc.). La marque amĂ©nage ses magasins comme ceux des primeurs, avec des Ă©tals attrayants et colorĂ©s de savons, de billes de bain, de masques pour visages, etc. avec un parfum agrĂ©able souvent perceptible depuis la rue.

Ce que l’on sait moins, c’est qu’en coulisses, cette approche éthique est omniprésente dans l’entreprise.

« Lush est une entreprise familiale avec la mentalitĂ© d’une grande famille : tout le monde met la main Ă  la pâte et touche un peu Ă  tout pour que ce qu’il y a Ă  faire soit fait », raconte Simon Ince, Creative Technology and Innovation Lead chez Lush. « Avec le dĂ©veloppement de l’entreprise […], nous avons voulu avoir une visibilitĂ© totale sur la manière dont les choses Ă©taient faites, parce que, Ă  l’évidence, si vous voulez ĂŞtre “éthique”, il faut savoir d’oĂą viennent les choses et comment elles sont faites. »

Depuis 27 ans, cette philosophie familiale a aussi conduit Lush Ă  dĂ©velopper une culture d’autonomie : tout est fait en interne (dans la mesure du possible), du dĂ©veloppement et des tests produits jusqu’à la recherche de nouveaux types de plastiques pour les emballages. Des activitĂ©s que d’autres enseignes n’hĂ©siteraient pas Ă  confier Ă  un spĂ©cialiste.

De manière quelque peu inhabituelle, cette approche vaut également pour l’informatique. Là encore, Lush garde la maîtrise de nombreux aspects de sa stratégie IT que d’autres externalisent.

Et lorsqu’elle travaille effectivement avec des partenaires IT, le spĂ©cialiste des cosmĂ©tiques et du savon privilĂ©gie les solutions open source et met un point d’honneur Ă  contribuer Ă  la communautĂ© en retour. Elle recherche Ă©galement des partenaires qui ont, eux aussi, des principes Ă©thiques forts. Par exemple, l’entreprise qui gère son centre de donnĂ©es utilise 100 % d’énergie renouvelable.

L’approche de Lush en matière de technologie éthique englobe également la gestion des données clients (principalement issues de son activité en ligne).

« Lush est une entreprise familiale avec la mentalitĂ© d’une grande famille : tout le monde met la main Ă  la pâte et touche un peu Ă  tout pour que ce qu’il y a Ă  faire soit fait. Â»
Simon InceCreative Technology and Innovation Lead chez Lush

Pour Simon Ince, l’engagement de Lush pour le respect de ces donnĂ©es va au-delĂ  de la simple conformitĂ© au RGPD. « Nous ne les utilisons pas pour une quelconque forme de marketing ciblĂ© ni pour autre chose d’ailleurs. Et nous ne les partageons avec personne Â», assure-t-il.

C’est d’ailleurs ce souci des donnĂ©es clients qui a conduit Lush Ă  revoir une pierre angulaire de son SI : l’authentification.

L’entreprise a en effet constatĂ© qu’elle intĂ©grait de plus en plus des plateformes et, confie Simon Ince, cette Ă©volution rendait les choses dĂ©licates.

« Nous avions une architecture orientĂ©e services avec beaucoup de microservices Â», explique-t-il. « Or, tous ces services utilisent des normes d’authentification diffĂ©rentes â€“ l’un peut ĂŞtre sur OpenID, un autre peut exiger un token JWT, un troisième sera sur OAuth. Le problème ne se limitait pas Ă  essayer de maintenir une seule couche d’authentification, il fallait ensuite essayer de gĂ©rer chaque norme diffĂ©rente pour chaque service. C’était tout simplement devenu trop de travail. Â»

Les choses se sont prĂ©cipitĂ©es Ă  l’occasion du dĂ©veloppement d’une nouvelle fonction de chat avec les clients. L’équipe de Simon Ince rencontre alors un problème. IntĂ©grer le chat et le système d’authentification « maison Â» de Lush se rĂ©vèle ĂŞtre un casse-tĂŞte.

PressĂ© par le temps, Simon Ince commence Ă  se pencher sur les standards ouverts qui pourraient ĂŞtre des alternatives Ă  sa solution maison.

« Pour faire avancer le projet le plus vite possible, j’ai cherchĂ© un moyen rapide de mettre en place l’authentification dans l’application Â», se souvient-il. « J’ai optĂ© pour Auth0 parce qu’il est en Python, de sorte que le gros du travail consistait Ă  rĂ©cupĂ©rer la bibliothèque Python, Ă  coller un exemple tirĂ© de la documentation, Ă  configurer quelques clĂ©s et une page de paramètres Â», explique-t-il. « Et en moins d’une heure, nous avions notre procĂ©dure de connexion. Â»

Faciliter la tâche des développeurs

« Notre objectif a toujours Ă©tĂ© de faire gagner du temps aux dĂ©veloppeurs pour qu’ils se concentrent sur le cĹ“ur de mĂ©tier de leur entreprise Â», renchĂ©rit Steven Rees-Pullman, SVP de Auth0.

Chez Lush, la facilité de mise en œuvre a en tout cas éveillé l’intérêt de l’équipe IT, notamment parce que la technologie lui permettrait de réduire considérablement le temps qu’elle passait à gérer son système d’authentification développé en interne.

Logiquement, Lush Ă©value alors la solution d’Auth0 pour d’autres domaines. En particulier sur deux grands projets structurants pour son expĂ©rience client : la refonte de son site web et la centralisation des systèmes de ses terminaux en points de vente (PoS) afin de crĂ©er une expĂ©rience d’achat plus fluide et plus sĂ©curisĂ©e.

Avec Auth0, deux dĂ©veloppeurs ont suffi pour ajouter un système d’authentification au site web, sans aucune incidence sur le calendrier ou la feuille de route du projet, se rĂ©jouit aujourd’hui Simon Ince.

Capture d'écran du nouveau site de Lush
Lush a refondu son site web

« Nous utilisons une plateforme de commerce open source appelĂ©e Saleor. Elle prend en charge l’authentification OpenID. [Mais] ce qu’il y a de bien avec Auth0, c’est que l’on peut tout centraliser pour chaque utilisateur. Par exemple, avec son ID et son mot de passe, un utilisateur peut s’authentifier dans des systèmes qui utilisent OpenID, ou OAuth, ou d’autres choses. Auth0 gĂ©rera l’authentification pour ces protocoles et ces plateformes Â», explique-t-il.

« Donc mĂŞme si on a plusieurs plateformes, on se connecte au site, qui derrière va communiquer avec les diffĂ©rents systèmes pour la gestion des stocks, ou pour les informations produits. Chaque système a sa propre mĂ©thode pour identifier le client. Chaque système a son propre protocole et ses propres clĂ©s. Mais Auth0 gère tout cela comme par magie Â».

Développements futurs

Au-delà de l’expérience client en ligne, Lush envisage d’utiliser Auth0 pour ses employés qui doivent s’identifier aux caisses, dans ses magasins. L’objectif est qu’ils puissent le faire avec une clé NFC et le standard de la FIDO Alliance, qu’Auth0 prend également en charge.

« Nous Ă©tudions cette possibilitĂ© de connecter nos employĂ©s avec un badge qui les identifierait â€“ avec la mĂŞme couche d’authentification unique â€“ de la mĂŞme manière que s’ils rentraient un nom d’utilisateur et un mot de passe Â», confie Simon Ince.

« Si nous devions le faire nous-mĂŞmes, ce serait titanesque. Mais avec Auth0, nous allons activer quelques bibliothèques, ajuster quelques paramètres, et cela devrait ĂŞtre bon. Â» 

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)