<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>David Martinache, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/david-martinache/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/david-martinache/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 10 Nov 2021 17:51:15 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>David Martinache, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/david-martinache/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/#respond</comments>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Mon, 08 Nov 2021 08:29:35 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[mots de passe]]></category>
		<category><![CDATA[NIST]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17299</guid>

					<description><![CDATA[<p>Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L&#8217;objectif de cet article n&#8217;est pas de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/">L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L&rsquo;objectif de cet article n&rsquo;est pas de revenir sur ces aspects, mais c’est pour ces raisons qu’il est attaqué depuis plusieurs années au profit du passwordless. Cependant, de nombreux freins, autant techniques qu’humains, font qu’il est encore très répandu, et restera probablement présent encore quelques années.</p>
<p style="text-align: justify;">Que faire alors de ce mot de passe&nbsp;en attendant sa potentielle disparition ? Comment réduire l’impact de ce qui est aujourd’hui le principal point de friction du parcours utilisateur, tout en sécurisant mieux ses services&nbsp;?</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-17314 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1.png" alt="" width="624" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1-193x191.png 193w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1-40x39.png 40w" sizes="(max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Pourquoi le mot de passe est-il si répandu&nbsp;?</h2>
<p style="text-align: justify;">Les mots de passe sont utilisés depuis longtemps comme un moyen d’accès, par exemple aux clubs secrets et/ou clandestins. Ce système historique de gestion des accès « si j&rsquo;ai le secret, alors j&rsquo;ai le droit d&rsquo;entrer » s&rsquo;est transformé lors de son passage dans le monde informatique en un moyen de prouver son identité &#8211; « si j&rsquo;ai le secret, alors je suis qui je dis que je suis ». L&rsquo;insertion de caractères dans un certain ordre connu uniquement de l&rsquo;utilisateur ayant droit d&rsquo;accès, est ainsi devenue la solution pour lui permettre de prouver son identité.</p>
<p style="text-align: justify;">Si les faiblesses de ce système se sont très vite révélées, tant que les systèmes informatiques n’étaient pas connectés et nécessitait donc un accès physique, la surface d&rsquo;attaque restait limitée. Le mot de passe est donc devenu un pilier de la sécurité IT et est utilisé dans quasiment tous les services demandant une gestion de l’utilisateur.</p>
<p style="text-align: justify;">Cependant, l’arrivée des réseaux, notamment internet, et par conséquent l’agrandissement de la surface d’exposition ont fait évoluer ces faiblesses en de réelles vulnérabilités.</p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Comment en est-on arrivé à mettre sur le chemin de l’utilisateur une telle complexité&nbsp;?</h2>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-17302 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2.png" alt="" width="516" height="538" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2.png 516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2-183x191.png 183w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2-37x39.png 37w" sizes="(max-width: 516px) 100vw, 516px" /></p>
<p style="text-align: justify;">Le nombre élevé de possibilités d’attaque sur les mots de passe ont petit à petit amené les experts de la sécurité à multiplier les mesures de protection censées sécuriser l&rsquo;utilisation des mots de passe.</p>
<p style="text-align: justify;">Ainsi, sont apparus un certain nombre de mesures autour du mot de passe et des processus associés complexifiant toujours plus les parcours utilisateurs. Par exemple:</p>
<ul style="text-align: justify;">
<li>Nombre de caractères minimum</li>
<li>Complexité (1 chiffre, une lettre, un caractère spécial, etc.)</li>
<li>Liste de mots interdits</li>
<li>Recommandation d’unicité du mot de passe entre les services</li>
<li>Renouvellement périodique &amp; historique</li>
</ul>
<p style="text-align: justify;">Ces règles, en grande partie issues des recommandations passées du National Institute of Standards and Technology (NIST), NIST.SP.800-63-2, 2015, et que l&rsquo;on retrouvait dans la plupart des frameworks de sécurité (UK, français, etc.) impactent négativement l’expérience utilisateur. Souvent peu intuitives et différentes d’un service à l’autre, leur compréhension par l’utilisateur peut relever du défi : manque d’explication claire sur la complexité attendue, pas de compteur de tentatives erronés avant le verrouillage du compte, ou encore expérience variant en fonction du canal d’accès utilisé (l’accessibilité de certains caractères spéciaux variant grandement d’un terminal à l’autre, par exemple : le caractère « § » sur un iPhone ou un iPad).</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-17304 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3.png" alt="" width="2052" height="1051" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3.png 2052w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-768x393.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-1536x787.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-2048x1049.png 2048w" sizes="(max-width: 2052px) 100vw, 2052px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Et pour quelle efficacité&nbsp;?</h2>
<p style="text-align: justify;">Malgré toutes ces mesures, le mot de passe reste largement décrié pour son faible niveau de sécurité, car il repose sur deux principes peu compatibles avec un fort niveau de sécurité.</p>
<p style="text-align: justify;">Le principe même sur lequel le mot de passe repose, le secret partagé, entraine deux vecteurs d’attaque&nbsp;:</p>
<ul style="text-align: justify;">
<li>Données en transit – transmettre le secret régulièrement : le mot de passe peut alors fuiter/être volé via un proxy trop informatif dans ses logs, une mise en cache dans la mémoire partagée d’un Smartphone, ou des malwares de type keylogger.</li>
<li>Données au repos – stocker le mot de passe entreprise pour le vérifier&nbsp;: l’utilisation de méthodes de stockage avec des niveaux de sécurité faible reste trop répandu (chiffrement réversible au lieu de hash non-réversible, protocole ancien type sha-1, pas de salage, ou pire, stockage en clair).</li>
</ul>
<p style="text-align: justify;">Et même des protocoles de hachage plus récents restent potentiellement faillibles face aux puissances de calcul actuelles. Par exemple, même avec un protocole récent de hashage type sha256, retrouver un mot de passe de 8 caractères depuis son hash prendra… moins d’une journée.</p>
<p style="text-align: justify;">Les attaquants peuvent ainsi récupérer directement le mot de passe faisant fi de sa complexité (si ce n’est la longueur pour le <em>brute force </em>et le stockage si utilisation d’un protocole de hash récent, robuste et régulièrement mise à jour).</p>
<p style="text-align: justify;">La place prépondérante de l’humain dans le système et sa capacité à commettre des impairs &#8211; <em>error humanum est</em> &#8211; a un impact encore plus important :</p>
<ul style="text-align: justify;">
<li>Nous sommes de mauvais générateurs d’aléatoire : cela explique notamment les listes de mots de passe les plus courants paraissant chaque année. De plus, les contraintes de création trop fortes, réduisant les possibilités de variations, limitent la création de mot de passe différent, baissant le niveau d’entropie. La complexité devient contre-productive.</li>
<li>Nous avons mauvaise mémoire&nbsp;: favorisant des pratiques abaissant le niveau de sécurité (utilisation d’un dérivé voir du même mot de passe &#8211; 63% des utilisateurs admettant cette pratique &#8211; post-it sur le bureau, fichier .txt non chiffré, etc.)</li>
<li>Nous sommes faciles à tromper : le phishing, le spearphishing et l’ingénierie sociale sont ainsi des vecteurs d’attaque largement répandue et toujours très efficaces.</li>
</ul>
<p style="text-align: justify;">Si l’utilisateur fournit son mot de passe à l’attaquant, il ne fait aucune importance qu’il fasse 60 caractères de long ou soit composé de lettre de différents alphabets.</p>
<p style="text-align: justify;">La complexité du mot de passe n’a ainsi pas d’influence pour les types d’attaque les plus courants, et n’induit donc que du désagrément pour l’utilisateur.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17306 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4.png" alt="" width="938" height="705" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4.png 938w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-254x191.png 254w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-52x39.png 52w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-768x577.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-600x450.png 600w" sizes="auto, (max-width: 938px) 100vw, 938px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Que faire&nbsp;?</h2>
<p style="text-align: justify;">Les problématiques autour des mots de passe n’étant pas récentes, il existe plusieurs solutions possibles et combinables pour réduire les problèmes et leurs impacts. La délégation de l’authentification vers des services tiers (social login, IAM d’entreprise, etc.), et la mise en place de Single Sign-On ont ainsi facilité les parcours utilisateurs et limité les rejeux / transitions du mot de passe et les endroits où le mot de passe est stocké au repos.</p>
<p style="text-align: justify;">L&rsquo;utilisation de seconds facteurs d&rsquo;authentification (OTP SMS ou mail, notification push, hard tokens, etc.), les plus récents étant moins intrusifs et moins perturbateurs, est indispensable pour élever le niveau de sécurité.</p>
<p style="text-align: justify;">En plus de ces solutions, déjà éprouvées et largement déployées, et dans l’attente d’être prêt à entrer dans le monde du <em>passwordless</em> qui représente un projet à part entière, le NIST et d&rsquo;autres frameworks ont récemment révisé leurs recommandations concernant la complexité requise autour des mots de passe (NIST.SP.800-63b, 2017, NCSC UK, Password policy : updating your approach, 2018 par exemple).</p>
<p style="text-align: justify;">Ainsi, d’un point de vue utilisateur, les contraintes sur les mots de passe ont été réduites à un nombre de caractères minimal (8) et la blacklist des mots de passe courant/compromis. En contrepartie, des mesures offrant plus de liberté à l’utilisateurs sont recommandés :</p>
<ul style="text-align: justify;">
<li>Tous les caractères Unicode, incluant l’espace doivent être autorisés, sans être forcés</li>
<li>La limite de taille maximale doit être au moins de 64 caractères</li>
<li>Les rotations ne doivent plus se faire sur une notion de temps, mais uniquement en cas de compromission</li>
<li>L’utilisateur doit avoir au moins 10 tentatives avant d’être bloqué</li>
<li>Différents agréments de parcours sont à prendre en compte (information sur la complexité attendues, capacité d’afficher le mot de passe en cours de saisie, capacité de coller des valeurs)</li>
</ul>
<p style="text-align: justify;">Ces nouvelles recommandations visent à orienter les utilisateurs vers l’utilisation de mot de passe plus long et surtout plus aléatoires en réduisant les contraintes. Elles peuvent être accompagnées par la mise en place / la sensibilisation à l’utilisation de coffre-fort de mot de passe, évitant à l’utilisateur d’avoir à se souvenir de trop de mot de passe.</p>
<p style="text-align: justify;">Les autres recommandations, indispensables pour ne pas abaisser le niveau de sécurité, affinent certains aspects précédemment évoqués. Ces mesures visent également à renforcer la transmission (chiffrement, etc.) et le stockage (hashage, salage) afin d&rsquo;augmenter le niveau de sécurité des activités de l&rsquo;entreprise et d&#8217;empêcher l&rsquo;utilisation de certaines pratiques qui diminuent la sécurité (utilisation de questions secrètes pour la réinitialisation du mot de passe, etc.)</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17308 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5.png" alt="" width="1302" height="542" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-437x182.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-768x320.png 768w" sizes="auto, (max-width: 1302px) 100vw, 1302px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">Si la disparition du mot de passe est un objectif, sa réalisation est encore loin d’être effective. Il est nécessaire, avant d’en arriver à ce Graal, de mettre en œuvre les mesures visant à la fois à sécuriser les données de l’utilisateur. Par exemple en implémentant de l’authentification multi-facteur sur les services sensibles, tout en facilitant les parcours et en encourageant l’utilisateur à se protéger lui-même. Cela passe par la mise en place d’éléments évitant à l’utilisateur de se connecter trop souvent ou de créer trop de mots de passe, mais également par une refonte de la complexité des mots de passe, afin d’augmenter la part d’aléatoire, et par une mise à niveau technique des moyens de transmissions et de stockage.</p>
<p style="text-align: justify;">L’utilisation des processus existants pour préparer les facteurs de demain est aussi indispensable. Ainsi, refondre le parcours de récupération du mot de passe pour orienter l’utilisateur vers de l’authentification passwordless peut aider à une transition en douceur vers plus de sécurisation tout en améliorant l’expérience utilisateur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/">L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FAPI-CIBA : Comment authentifier mon utilisateur sans interface !</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/fapi-ciba-comment-authentifier-mon-utilisateur-sans-interface/</link>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Wed, 24 Feb 2021 09:30:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[autorisation]]></category>
		<category><![CDATA[CIBA]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[OIDC]]></category>
		<category><![CDATA[Open ID]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15208</guid>

					<description><![CDATA[<p>De nos jours, la gestion des accès et la notion de sécurité des APIs sont indissociables des protocoles de fédérations OAuth2 et OpenID Connect. Ces deux protocoles couvrent nativement un grand nombre de cas d’usage, mais évoluent régulièrement et sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/fapi-ciba-comment-authentifier-mon-utilisateur-sans-interface/">FAPI-CIBA : Comment authentifier mon utilisateur sans interface !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">De nos jours, la gestion des accès et la notion de sécurité des APIs sont indissociables des protocoles de fédérations OAuth2 et OpenID Connect. Ces deux protocoles couvrent nativement un grand nombre de cas d’usage, mais évoluent régulièrement et sont accompagnés de compléments pour adresser des sujets plus novateurs.</p>
<p style="text-align: justify;">Notamment, avec l’explosion des IoT et les réglementations tels que la DSP2, le besoin de déclencher des authentifications décorrélées du medium d’accès de l’utilisateur se fait de plus en plus présent : en effet, ce dernier ne dispose peut-être pas des interfaces nécessaires, ou peut ne pas être reconnu comme un support suffisamment sécurisé.</p>
<p style="text-align: justify;">La cinématique additionnelle CIBA, <a href="https://openid.net/specs/openid-financial-api-ciba-ID1.html">Client Initiated Backchannel Authentication Flow</a> a pour but de définir les échanges et les appels permettant de déclencher des tels authentifications. Ce premier article a pour but de décrire brièvement le fonctionnement haut niveau de cette cinématique, et de présenter les apports et les cas d’usage supplémentaire qu’il peut couvrir.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">C’est quoi CIBA ?</h2>
<p style="text-align: justify;">CIBA signifie Client Initiated Backchannel Authentication. Il s’agit d’un nouveau flux d’authentification et d’autorisation du standard OpenID Connect définit par la fondation Open ID.</p>
<p style="text-align: justify;">Le flux CIBA est le premier flux d’OpenID qualifié de « découplé » car il introduit la notion de Consumption Device (CD) et d’Authentication Device (AD). Le CD est l’appareil sur lequel l’accès à un service (Relying Party, RP) est demandé tandis que l’AD est l’appareil sur lequel l’utilisateur s’authentifie auprès de l’OpenID Provider (OP) et autorise l’accès qui est demandé sur le CD, en donnant son consentement.</p>
<p>&nbsp;</p>
<figure id="post-15212 media-15212" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15212 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1.png" alt="" width="1180" height="832" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1.png 1180w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1-768x542.png 768w" sizes="auto, (max-width: 1180px) 100vw, 1180px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">Contrairement aux autres flux du standard OIDC, CIBA considère donc que l’utilisateur peut s’authentifier sur un appareil différent de celui sur lequel il veut accéder au service. Par exemple, un utilisateur cherche à accéder à son compte en banque depuis son ordinateur et s’authentifie pour autoriser l’accès depuis son smartphone.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Quels apports ?</h2>
<p style="text-align: justify;">Le flux CIBA présente plusieurs intérêts significatifs pour l’authentification des utilisateurs.</p>
<p style="text-align: justify;">Les flux d’authentification OIDC aujourd’hui sont conçus autour de la notion de redirections web entre le service accédé (Relying Party) et le fournisseur d’identité. Ces redirections peuvent se montrer inconfortables et perturbantes pour l’utilisateur qui voit son navigateur ou son application passer d’un site à un autre sans forcément comprendre ce comportement. Avec CIBA, l’appareil que l’utilisateur utilise pour accéder à un service reste sur la page du service demandé en attendant que l’authentification soit réalisée sur l’AD. Cette disparition des redirections améliore également l’acceptation des Relying Party qui ne perdent plus le contrôle et la visibilité des actions de l’utilisateur lorsque ce-dernier doit s’authentifier auprès de l’OP.</p>
<p>&nbsp;</p>
<figure id="post-15214 media-15214" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15214 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1.png" alt="" width="1473" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1.png 1473w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-423x191.png 423w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-768x347.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-730x330.png 730w" sizes="auto, (max-width: 1473px) 100vw, 1473px" /></figure>
<p style="text-align: center;">Bénéfice par population</p>
<p>&nbsp;</p>
<p style="text-align: justify;">L’authentification multi-facteur (MFA) est de plus en plus répandue et recommandée pour accéder à des services sur Internet. Les SMS, les soft-token ou encore les Out-Of-Band push notification sont divers exemples de facteurs d’authentification additionnels, utilisés aujourd’hui en complément d’un mot de passe. Avec CIBA, la présence de ce facteur fait naturellement partie de l’authentification puisque celle-ci s’effectue sur un appareil enregistré comme AD. En demandant à l’utilisateur de s’authentifier sur l’AD avec un mot de passe, un code PIN, un facteur biométrique, … on permet de centraliser les actions d’authentification sur un seul et même appareil tout en permettant de faire du MFA.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Exemples de cas d’usage</h2>
<p style="text-align: justify;"><strong>Le call center</strong></p>
<p style="text-align: justify;">Lorsqu’un client appelle aujourd’hui un centre d’aide ou de services, l’opérateur vérifie le plus souvent l’identité du client avec diverses questions personnelles (date et lieu de naissance, numéro de sécurité sociale) ou bien à l’aide des questions de sécurité. Cette méthode d’authentification est particulièrement vulnérable à des attaques telles que l’ingénierie sociale.</p>
<p style="text-align: justify;">Grâce à CIBA, il est possible pour l’opérateur de déclencher une demande d’authentification de l’appelant sur son Authentication Device et ainsi s’assurer de façon plus sécurisée de l’identité du client.</p>
<p>&nbsp;</p>
<figure id="post-15216 media-15216" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15216 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.png" alt="" width="906" height="565" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.png 906w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-306x191.png 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-768x479.png 768w" sizes="auto, (max-width: 906px) 100vw, 906px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Les assistants virtuels</strong></p>
<p style="text-align: justify;">La DSP2 impose aux organismes bancaires de s’assurer de l’identité de la personne effectuant une opération au-dessus de certain montant, ce qui passe obligatoirement par une phase d’authentification (2 facteurs) lors d’un transfert par exemple. Néanmoins, les IoT tels que les assistants vocaux ne disposent pas d’interface permettant à l’utilisateur de saisir leurs identifiants, et forcer le client à valider une demande de transfert sur un portail web via son smartphone ou son pc n’est pas l’expérience utilisateur idéale. CIBA permet de s’affranchir de cette contrainte, car la banque du client est alors en capacité d’envoyer une demande d’authentification directement sur le bon terminal (AD), limitant l’impression de rupture de parcours pour le client.</p>
<p>&nbsp;</p>
<figure id="post-15218 media-15218" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15218 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1.png" alt="" width="906" height="565" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1.png 906w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1-306x191.png 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1-768x479.png 768w" sizes="auto, (max-width: 906px) 100vw, 906px" /></figure>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La cinématique d’authentification CIBA comble de vraies faiblesses du protocole OpenID Connect, tant au niveau de la couverture fonctionnelle que de l’expérience utilisateur. Sa mise en œuvre dans le monde réel devrait se faire rapidement, et de nombreux acteurs du marché regardent déjà comment l’implémenter.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/fapi-ciba-comment-authentifier-mon-utilisateur-sans-interface/">FAPI-CIBA : Comment authentifier mon utilisateur sans interface !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sécurité des APIs ou la recette du bon miel</title>
		<link>https://www.riskinsight-wavestone.com/2017/06/securite-api/</link>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Tue, 20 Jun 2017 17:55:11 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9816/</guid>

					<description><![CDATA[<p>Vers un SI de plus en plus décentralisé… Ces dernières années, les entreprises ont fait face à un élargissement du champ d’action de l’Identity and Access Management. Cette discipline n’est plus uniquement centrée sur les problématiques de provisioning utilisateur et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/securite-api/">La sécurité des APIs ou la recette du bon miel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Vers un SI de plus en plus décentralisé…</h1>
<p>Ces dernières années, les entreprises ont fait face à un <a href="https://www.riskinsight-wavestone.com/2016/12/quel-iam-pour-demain/">élargissement du champ d’action de l’<em>Identity and Access Management</em></a>. Cette discipline n’est <strong>plus uniquement centrée sur les problématiques de provisioning utilisateur et d’authentification</strong> ; elle s’est tournée non seulement vers des <strong>problématiques de revue et de certification des comptes</strong> mais aussi vers l’<strong>utilisation des mécanismes de fédération d’identités</strong> (eg. SAML). Ces changements concernent aussi bien les applications SaaS que les applications restées en interne. Ces évolutions ont chacune permis une ouverture du SI toujours plus large, et nécessitent par conséquent d’être correctement implémentées pour limiter les failles de sécurité.</p>
<p>Cette évolution de l’IAM se fait en parallèle de la généralisation des services Cloud, qui ne cessent de donner naissance à de nouveaux usages pour plus de flexibilité et de souplesse dans l’accès et l’utilisation du SI. Les utilisateurs internes accédant au SI le font de plus en plus majoritairement depuis l’extérieur du réseau de l’entreprise, et ce depuis des terminaux de plus en plus variés.</p>
<p>En outre, les nouvelles technologies agiles et DevOps poussent le SI à évoluer différemment, intégrant beaucoup plus rapidement de nouvelles technologies (IoT, etc.) et de nouveaux usages.</p>
<figure id="post-9817 media-9817" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9817 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1.png" alt="" width="1385" height="779" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1.png 1385w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1-69x39.png 69w" sizes="auto, (max-width: 1385px) 100vw, 1385px" /></figure>
<p>Toutes ces évolutions font aujourd’hui du SI une bulle parmi d’autres interagissant avec son environnement et <strong>devant maîtriser, à distance, des interactions entre des composants décentralisés</strong>.</p>
<figure id="post-9819 media-9819" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9819 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2.png" alt="" width="1296" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2.png 1296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2-69x39.png 69w" sizes="auto, (max-width: 1296px) 100vw, 1296px" /></figure>
<h2></h2>
<p>&nbsp;</p>
<h1>… rendant les APIs incontournables</h1>
<p>Ce nouveau modèle décentralisé du SI donne naissance à la problématique d’interconnexion des services et des applications : <strong>comment assurer l’accès aux données à chaque instant et en chaque endroit</strong> ?</p>
<p>Aujourd’hui les <strong>APIs</strong> (<em>Application Programmable Interface</em>) représentent déjà un <strong>mécanisme de communication prépondérant et incontournable</strong> pour toute entreprise lancée dans sa transformation numérique. Elles sont utilisées dans  les traitements réalisés non seulement sur des <strong>données publiques</strong> (adresses d’agences, horaires des transports, etc.) mais aussi sur des <strong>données personnelles</strong> (tracking fitness, application Ameli et CAF, etc.) et des <strong>données sensibles</strong> (DSP2, achat en ligne, informations industrielles en mobilité, etc.).</p>
<p><center><img loading="lazy" decoding="async" class="aligncenter wp-image-9821" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3.png" alt="" width="378" height="557" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3.png 606w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3-130x191.png 130w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3-26x39.png 26w" sizes="auto, (max-width: 378px) 100vw, 378px" /></center>Face à son importance dans le SI, la question de la sécurisation des APIs se pose plus que jamais.</p>
<h1>Quelle recette pour sécuriser ses API ?</h1>
<p>La sécurisation des API passe par une recette à base de 4 ingrédients à doser finement.</p>
<h2>Une base de security as usual</h2>
<p>Selon un <a href="https://www.wavestone.com/app/uploads/2016/10/Benchmark-Securite-Web-1.pdf">benchmark Wavestone sur le sujet de la sécurité des applications web</a>, sur 128 applications auditées, des <strong>failles graves sont observées dans 60% des cas</strong> et la situation est très similaire pour les APIs. À cet effet, les <strong>recommandations habituelles de la sécurité web</strong>, par exemple celles d’<a href="https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series">OWASP</a> doivent être prises en compte de la même manière.</p>
<p>Il s’agit essentiellement de s’assurer de couvrir les principales zones à risques d’une application web et de déterminer les mesures de sécurité appropriées.</p>
<figure id="post-9824 media-9824" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9824 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4.png" alt="" width="1134" height="458" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4.png 976w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4-768x310.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4-71x29.png 71w" sizes="auto, (max-width: 1134px) 100vw, 1134px" /></figure>
<p>&nbsp;</p>
<h2>Une pincée d’OAuth</h2>
<p>OAuth est un <strong>framework de délégation d’autorisation</strong> qui permet à une application d’obtenir l’<strong>autorisation d’accès à une ressource au nom d’un utilisateur</strong>.</p>
<p>OAuth se propose de couvrir un large éventail de cas d’usages (applications web, mobile, accès ou non à un navigateur, accès serveur-à-serveur, etc.) et offre à cet effet 4 cinématiques principales pour obtenir un jeton. Combiné à une spécification détaillant l’utilisation de ce jeton, un document détaillant le <em>threat model</em>, et enfin une surcouche dédiée à l’authentification (OpenID Connect), il s’agit d’un corpus documentaire équivalent à 250 pages, laissant une place certaine à un grand nombre d’options et de choix d’implémentation.</p>
<p>Et c’est bien cette <strong>abondance d’options et ce manque de contraintes qui entraînent les failles de sécurité</strong> observées régulièrement dans la mise en place d’OAuth2.0 : usurpation d’identité d’une application, accès aux données personnelles d’un utilisateur tiers, vol de cookie Facebook/Google lors d’un <em>social login</em> ou encore compromission de compte utilisateur.</p>
<p>Les six recommandations suivantes sont essentielles pour une mise en place sécurisée du Framework :</p>
<ul>
<li><strong>Secret local :</strong> L’application est munie d’identifiants lui permettant de s’authentifier auprès du serveur OAuth : ne pas mettre ce secret (identifiant du service) dans l’application mobile ou le considérer compromis</li>
<li><strong>Redirect URI</strong><strong>: </strong>Valider strictement les URLs de redirection vers l’application, sans wildcard</li>
<li><strong>Implicit</strong><strong>: </strong>Éviter le « <em>Implicit grant</em> » dans la mesure du possible (et se tourner vers le <em>proxy pattern</em>)</li>
<li><strong>Authorization</strong><strong> code: </strong>Valider strictement les <em>authorization codes</em> et clients associés</li>
<li><strong>State</strong><strong> and PKCE: </strong>À utiliser pour garantir l’intégrité d’une cinématique complète</li>
<li><strong>Authorization</strong><strong> ≠ Authentication: </strong>Utiliser OpenID Connect pour authentifier, OAuth pour déléguer l’accès</li>
</ul>
<h2>Limitez les additifs</h2>
<p>À peine cette première pincée d’OAuth digérée, il faut déjà réfléchir à des solutions de sécurité permettant de répondre aux besoins que nous rencontrons le plus fréquemment.</p>
<p><strong>Le Single Sign-On mobile, ou comment permettre à des employés en mobilité ou des clients d’accéder aisément aux applications sans se réauthentifier ?</strong></p>
<p>Qu’il s’agisse d’un agent terrain en contact clientèle ou en tournée d’intervention qui peut utiliser plus d’une dizaine d’applications par jour ou qu’il s’agisse d’un client ayant installé plusieurs applications sur le store public, le besoin d’accéder à l’ensemble des applications sans avoir à se réauthentifier sur chacune est aujourd’hui très présent. Si, depuis 2008, les techniques le permettant ont varié au gré des possibilités offertes par les OS mobiles (KeyChain iOS, paramètres d’URL, Mobile Device Management…), Apple et Google ont convergé vers une solution commune en 2015 : utiliser le navigateur système comme point d’ancrage d’une session SSO. C’est maintenant une bonne pratique officielle matérialisée par la <a href="https://tools.ietf.org/html/draft-ietf-oauth-native-apps-11">BCP « OAuth2 for native applications »</a></p>
<p><strong>L’authentification contextuelle, ou comment adapter le niveau d’accès à une donnée en fonction de la criticité de celle-ci ?</strong></p>
<p>Un des nombreux enjeux concernant l’authentification est de simplifier au maximum l’accès des utilisateurs à leurs données tout en garantissant un niveau de sécurité satisfaisant. L’authentification contextuelle permet de répondre à cet enjeu, en adaptant le niveau d’accès à la nature de la transaction, à ses caractéristiques, aux habitudes utilisateurs, à son contexte…. On parle de LOA (<em>Level of Assurance</em>). Dans le cadre d’une application mobile bancaire, cela permet à l’utilisateur de consulter son compte en banque, de bénéficier de la météo de ses comptes sans avoir à se réauthentifier à chaque accès. L’application requerra toutefois une authentification au moment de réaliser une opération sensible (un virement interne par exemple), et une authentification forte au moment de réaliser une opération très sensible (ajout d’un bénéficiaire par exemple).</p>
<p>Les solutions du marché proposent aujourd’hui des solutions pensées selon une logique où le client applicatif est responsable d’initier la demande de LOA correspondant à la donnée ou au service auquel il souhaite accéder. Mais le vrai besoin consiste à définir et appliquer ces politiques d’accès aux données de manière centralisée, au sein du serveur d’autorisation. Il s’agit notamment d’un besoin essentiel lorsque l’on veut appliquer une authentification liée au niveau de risque du contexte (géolocalisation, terminal connu ou non, habitudes de transactions, etc.)</p>
<p><strong>Propagation de l’identité, ou comment transmettre un jeton d’accès entre deux applications (ou plus) ?</strong></p>
<p>Il est courant qu’un appel vers une API déclenche une cascade d’appels vers d’autres API, notamment dans le cadre d’une architecture de type micro-service. La transmission de l’identité de l’utilisateur doit alors être assurée sans créer de risque de sécurité. Et les trois premières solutions qui viennent à l’esprit présentent des limites :</p>
<ul>
<li>La transmission du token initial est évidement à proscrire, à la vue du risque de fraude interne très élevé que cela entrainerait.</li>
<li>L’authentification de l’appelant seule n’est pas suffisante non plus, car un composant compromis dans la chaîne peut usurper l’identité de n’importe quel utilisateur et compromet le reste de la chaîne.</li>
<li>La génération d’un token pour l’appelant transmis avec le token de l’utilisateur initial ne permet pas d’assurer l’intégrité de la combinaison utilisateur/API et ne permet pas de vérifier la chaine.</li>
</ul>
<p>Une ébauche avancée de solution existe aujourd’hui, proposant un nouveau grant type : <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-token-exchange/">Token Exchange</a>. Ce mécanisme permet à l’appelant de demander un jeton intermédiaire, composé notamment de l’identité de l’utilisateur, de l’identité de l’appelant et de la chaine d’appel déjà effectuée. Cette nouvelle cinématique permet de centraliser la politique d’appel entre micro-service et l’application de cette politique, et d’assurer la traçabilité des appels.</p>
<p><strong>Protection contre le vol de jeton, ou comment se prémunir du vol d’un ou d’une base de jetons ?</strong></p>
<p>Par principe, le jeton contient de nombreuses informations sur son porteur, ce qui entraîne un risque important en cas de vol. Plus impactant encore, dans certains contextes (e.g. DSP2), un tiers (agrégateur) peut se retrouver en possession de très nombreux jetons, et le propriétaire de l’API se retrouve à la merci de ce tiers et de son niveau de sécurité. La détection du vol étant très difficile, il a fallu trouver d’autres solutions comme le <em>Token Binding,</em> un mécanisme de négociation à deux ou trois composants, permettant de lier un jeton à une paire de clés cryptographiques, et dans lequel le client doit prouver qu’il possède la clé privée constituant une partie de cette paire en établissant une connexion TLS mutuelle avec l’API.</p>
<h2>Écrire la recette</h2>
<p>Dernier ingrédient de la recette, il convient de décliner une architecture de référence de OAuth pour l’adapter au contexte du SI de l’entreprise. Pour cela, il faut définir le cadre d’utilisation des API en :</p>
<ul>
<li><strong>Définissa</strong><strong>nt</strong><strong> et partageant les règles de sécurité : </strong>Les cinématiques autorisées et le cadre d’application, les checklists sécurité et l’architecture de référence doivent être formalisées.</li>
<li><strong>Formant et outillant les développeurs</strong><strong>: </strong>Des sessions de formation et de présentations des principes adoptés doivent être organisées. Les équipes projets peuvent être rendues autonomes dans leur intégration au reste du SI.</li>
<li><strong>Intégrant les ressources sécurité dans les sprints agiles</strong><strong>: </strong>Les ressources agissant en tant que coach sécurité doivent être identifiées pour accompagner la conception applicative et apporter des solutions prêtes à l’emploi et être un accélérateur</li>
</ul>
<figure id="post-9826 media-9826" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9826 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5.png" alt="" width="1516" height="673" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5.png 1516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5-430x191.png 430w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5-768x341.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5-71x32.png 71w" sizes="auto, (max-width: 1516px) 100vw, 1516px" /></figure>
<p>&nbsp;</p>
<h1>En synthèse</h1>
<p>Au final, comme la recette du bon miel, sécuriser des APIs nécessite une succession d’ingrédients allant du plus basique jusqu’au plus élaboré tout en tenant compte du besoin et du contexte.</p>
<figure id="post-9828 media-9828" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9828 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6.png" alt="" width="1013" height="603" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6.png 1013w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-321x191.png 321w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-768x457.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-66x39.png 66w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></figure>
<p style="text-align: center;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/securite-api/">La sécurité des APIs ou la recette du bon miel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Customer IAM : l’IAM, pilier de la transformation business ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/01/ciam-pilier-de-transformation-business/</link>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Sun, 29 Jan 2017 10:19:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[IAM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9368</guid>

					<description><![CDATA[<p>La transformation numérique et la multiplication des canaux d’accès et des offres pour les clients favorisent la compétition et forcent les métiers à se réinventer pour se différencier. Il est aujourd’hui indispensable pour les entreprises de connaitre au mieux leurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/ciam-pilier-de-transformation-business/">Customer IAM : l’IAM, pilier de la transformation business ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La transformation numérique et la multiplication des canaux d’accès et des offres pour les clients favorisent la compétition et forcent les métiers à se réinventer pour se différencier.</p>
<p>Il est aujourd’hui indispensable pour les entreprises de connaitre au mieux leurs clients afin de leur proposer des services toujours plus personnalisés et ainsi augmenter leurs taux de transformation.</p>
<p>En quoi l’arrivée de systèmes centralisés de gestion des identités clients (<em>Customer Identity and Access Management</em> ou CIAM) peut être une première réponse à cette problématique.</p>
<h2>Vers une gestion unifiée des données clients</h2>
<h3>Une organisation historiquement en silos</h3>
<p>De par la spécificité des métiers de l’entreprise, de nombreuses solutions de gestion de la relation client ont émergé ces dernières années : CRM, email et vidéo marketing, e-commerce, mobile et <em>web</em> <em>analytics</em>…</p>
<p>Cette multiplicité des technologies a entraîné un silotage des données des clients ; en d’autres termes, il est aujourd’hui difficile pour une entreprise de disposer d’une vue unique de ses clients. En effet, une entreprise européenne posséderait en moyenne 4,5 solutions marketing<sup>[1]</sup>, soit autant de vues de chaque client.</p>
<figure id="post-9380 media-9380" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-9380" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM.png" alt="" width="509" height="142" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM.png 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-437x122.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-768x214.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-71x20.png 71w" sizes="auto, (max-width: 509px) 100vw, 509px" /></figure>
<p>Avoir une vision unifiée des clients est une première étape indispensable pour les entreprises afin d’être en mesure de leur proposer des offres pertinentes.</p>
<p>Par ailleurs, le taux de transformation depuis les canaux numériques reste faible du fait d’un ciblage incomplet, d’offres en décalage avec les intérêts du client et d’un manque de confiance envers la marque.</p>
<p>Afin d’allier la transformation numérique et <em>business</em>, <strong>positionner l’identité du client au centre de l’organisation est une manière de traiter ces points défaillants</strong>.</p>
<h3>Le client au centre de l’organisation</h3>
<p>Aujourd’hui, le nombre important de solutions marketing tend à multiplier les sources de données : points de vente, canaux numériques (sites web, mobiles), service après-vente…</p>
<p>Le client se retrouve alors dans un modèle en « toile d’araignée » : plusieurs sources, plusieurs systèmes, plusieurs bases de données et donc plusieurs identités.</p>
<p>Afin d’améliorer la connaissance de leurs clients, les entreprises doivent adopter un modèle plus unifié, combinant facilité d’accès et partage des données clients : le modèle « centralisé ».</p>
<figure id="post-9383 media-9383" class="align-center">
<figure id="post-9385 media-9385" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9385" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2.png" alt="" width="1026" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2.png 1026w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2-431x191.png 431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2-768x341.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2-71x31.png 71w" sizes="auto, (max-width: 1026px) 100vw, 1026px" /></figure>
</figure>
<p>Ce modèle vise à mettre une interface unique (CIAM) entre les sources de données et les solutions marketing qui aura pour objectifs de <strong>centraliser les données clients</strong>, <strong>améliorer leur qualité</strong> et <strong>créer de la valeur <em>business</em></strong> en les agrégeant dans une même identité.</p>
<p>Une solution CIAM couvre 3 briques technologiques :</p>
<ul>
<li><strong>Enregistrement et accès</strong>: fournit des services d’enregistrement et de connexion, indépendamment du moyen d’accès (site web, mobile…) : API/SDK, fédération d’identité, social login…</li>
<li><strong>Stockage et traitement</strong>: fournit des services de stockage et de traitement des données : <em>profiling</em>, mise en qualité, agrégation…</li>
<li><strong>Intégration</strong>: fournit des connecteurs permettant au CIAM d’échanger des données avec les différentes solutions marketing de l’entreprise.</li>
</ul>
<p>Un tel modèle permettra à l’entreprise de <strong>mieux connaitre ses clients et les fidéliser</strong> (<em>Know Your Customers</em>, ou KYC).</p>
<h2>Mieux connaitre ses clients grâce au CIAM</h2>
<p>Globalement, l’ensemble des services offerts par le CIAM répond à des besoins <em>business</em> importants : mieux connaitre les clients, simplifier leur parcours et créer une relation de confiance.</p>
<h3>Un CIAM pour… mieux connaitre les clients</h3>
<p>Un client satisfait est un client fidèle, mais pour le satisfaire, encore faut-il le connaitre et anticiper ses attentes. Pour cela, le CIAM vise à contribuer à l’amélioration de la connaissance des clients que nous découpons en 4 grandes étapes :</p>
<figure id="post-9386 media-9386" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9386" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4.png" alt="" width="948" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4.png 948w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4-768x255.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4-71x24.png 71w" sizes="auto, (max-width: 948px) 100vw, 948px" /></figure>
<p><strong>Étape 1 : client anonyme</strong></p>
<p>L’entreprise ne connait pas le client mais uniquement un utilisateur qui accède à ses services. Elle ne peut donc récupérer des informations restreintes (cookie).</p>
<p>L’objectif est alors de proposer un moyen simple d’identifier l’utilisateur (ex : inscription à une <em>newsletter</em>).</p>
<p><strong>Étape 2 : client identifié</strong></p>
<p>Le client crée un compte utilisateur par le biais d’un compte d’un réseau social ou en remplissant un formulaire. À cette étape, l’entreprise présente les conditions d’utilisation de ses données pour consentement, récupère des informations de contact (nom, prénom, date de naissance, e-mail, téléphone) et rattache les informations récupérées en étape 1 à l’identité du client.</p>
<p>L’objectif est alors de le faire revenir via une <em>newsletter</em> ou l’envoi d’offres en lien avec son historique de navigation pour établir son profil.</p>
<p><strong>Étape 3 : client connu</strong></p>
<p>Au fur et à mesure des échanges avec le client, le CIAM va récupérer ses préférences (via les produits consultés, l’affichage d’un bouton « J’aime » à l’instar des réseaux sociaux qui permet au client d’indiquer simplement son intérêt pour le produit, etc.). Le profil du client commence à se dessiner et des actions de marketing plus ciblées peuvent commencer.</p>
<p>L’objectif est maintenant de connaitre au mieux le client et faire vivre ses données.</p>
<p><strong>Étape 4 : client fidélisé</strong></p>
<p>La mise à jour des préférences du client va permettre de cibler davantage les actions marketing et de le fidéliser en proposant des offres personnalisées et attractives.</p>
<p>Cette étape se réalise sur le long-terme, dans une approche de construction dynamique du profil du client.</p>
<h3>Un CIAM pour… simplifier le parcours client</h3>
<p>Un des principaux intérêts du CIAM est de simplifier le parcours client, élément fondamental à la transformation numérique.</p>
<p><strong>À l’enregistrement : faire simple, faire vite !</strong></p>
<p>La première raison de perte de clients potentiels est un processus d’enregistrement compliqué (trop d’informations demandées, CAPTCHA à saisir…).</p>
<p>Afin de simplifier ce processus, les solutions de CIAM proposent des fonctionnalités d’enregistrement en 3 clics basés sur les comptes des réseaux sociaux (ex : Facebook, Twitter, LinkedIn, Google…).</p>
<p>Les réseaux sociaux seront privilégiés comme source d’information du client.</p>
<p><strong>À l’usage : éviter l’effet RELOU !</strong></p>
<p>S’il y a une chose à ne pas retenir dans la mise en place d’un CIAM, c’est d’imposer un nouveau mot de passe au client.</p>
<p>Les solutions CIAM facilitent l’accès aux services en proposant des méthodes de connexion également basées sur les réseaux sociaux. Mais attention, les clients ne doivent pas avoir à se rappeler du réseau social qu’ils ont utilisé lors de l’enregistrement.</p>
<p>C’est à ce moment-là que les solutions CIAM permettent de rendre le plus transparent possible l’accès des clients en apportant la capacité de rattacher tous comptes de réseaux sociaux d’un client à son identité (ex : si le client s’enregistre avec Facebook, il devra pouvoir se connecter plus tard avec Twitter).</p>
<p>Se connecter en 1 clic pour éviter l’effet RELOU (« Réellement, Encore un Login à OUblier ! »), voilà de quoi retenir vos clients.</p>
<h3>Un CIAM pour… créer une relation de confiance</h3>
<p>La fidélisation d’un client passe par l’instauration d’une relation de confiance avec ce dernier en respectant le bon usage de ses données.</p>
<p>Aujourd’hui, le cadre légal est en pleine évolution, particulièrement en Europe avec l’arrivée de la GDPR (<em>General Data Protection Reglementation</em>).</p>
<p>L’un des points important de la GDPR est <strong>l’obligation faite d’obtenir le consentement de l’utilisateur pour tout usage de ses données</strong>.</p>
<p>En conséquence, le client doit à tout moment pouvoir :</p>
<ul>
<li>Être tenu informé des termes d’utilisation de ses données</li>
<li>Accéder à ses données et pouvoir les rectifier</li>
<li>Restreindre l’accès d’un service à tout ou partie de ses donnée</li>
<li>Être oublié</li>
</ul>
<figure id="post-9388 media-9388" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-9388" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5.png" alt="" width="408" height="183" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5.png 572w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5-425x191.png 425w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5-71x32.png 71w" sizes="auto, (max-width: 408px) 100vw, 408px" /></figure>
<p>Le respect de ces réglementations est donc primordial pour augmenter la confiance des clients qui, <em>in fine</em>, sont devenus la source de données principale des solutions CIAM. Cette confiance permet à l’entreprise de recueillir le maximum d’informations sur le client et d’ainsi augmenter ses taux de transformation.</p>
<h2>CIAM et IAM traditionnel : est-ce différent ?</h2>
<p>Bien que les solutions IAM traditionnelles et CIAM proposent des briques fonctionnelles proches (gestion des identités, authentification, publication de données…), elles présentent néanmoins des différences technologiques et d’usages significatives :</p>
<figure id="post-9389 media-9389" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9389" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6.png" alt="" width="696" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6.png 696w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6-60x39.png 60w" sizes="auto, (max-width: 696px) 100vw, 696px" /></figure>
<p>En conséquence, l’extension d’un IAM traditionnel pour gérer les identités des clients n’est évidemment pas judicieuse et induirait immanquablement un projet coûteux, la mise en place d’un système hybride non agile et ne garantirait pas l’atteinte des besoins couverts nativement par un CIAM.</p>
<h1>En synthèse</h1>
<p>Fidéliser un client nécessite de le connaitre. Les solutions de CIAM apportent des moyens technologiques pour centraliser et unifier la vision d’un client au sein d’une organisation, tout en respectant les évolutions des réglementations actuelles et en simplifiant le parcours client.</p>
<p>Malgré leurs bases communes à l’IAM traditionnel, les solutions CIAM restent des outils à enjeux marketing. Leur mise en place nécessite de sortir du cercle IT pour inclure les métiers (marketing, communication, services supports) ainsi que le juridique.</p>
<p>&nbsp;</p>
<p><em>[1] PAC, No more Silos &#8211; Towards a Holistic Customer Experience Strategy, 2016</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/ciam-pilier-de-transformation-business/">Customer IAM : l’IAM, pilier de la transformation business ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
