<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>customer IAM - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/customer-iam-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/customer-iam-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:56 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>customer IAM - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/customer-iam-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IAM of Things, un marché émergeant mais un besoin déjà présent</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Mon, 17 Feb 2020 13:28:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAMoT]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[SI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12648</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons pu découvrir l’IAM of Things (IAMoT) et souligner les très fortes interactions avec les domaines de l’IAM et du Customer IAM (CIAM). Dans ce nouvel article, nous allons maintenant mettre en évidence les lacunes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/">IAM of Things, un marché émergeant mais un besoin déjà présent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dans <a href="https://www.riskinsight-wavestone.com/en/2019/01/what-is-iam-of-things/">un précédent article</a>, nous avons pu découvrir l’IAM <em>of Things</em> (IAMoT) et souligner les très fortes interactions avec les domaines de l’IAM et du <em>Customer</em> IAM (CIAM). Dans ce nouvel article, nous allons maintenant mettre en évidence les lacunes actuelles du marché à couvrir les besoins de l’IAMoT.</p>
<p>&nbsp;</p>
<h2>Quels besoins pour l’IAMoT ?</h2>
<p>Il est possible de définir l’IAM comme une discipline permettant de « <strong>donner les bons droits, aux bonnes personnes, aux bons moments</strong> ». L’IAMoT vient ajouter une composante à cette définition pour permettre de « donner les bons droits, <strong>aux bonnes personnes et aux bons objets</strong>, aux bons moments ».</p>
<p>Mettre en œuvre des solutions pour permettre une gestion adaptée des identités des objets connectés se traduit donc par le besoin de prendre en compte :</p>
<ul>
<li>La gestion des identités des objets et de leur état (<a href="https://www.riskinsight-wavestone.com/en/2019/09/life-cycle-iot-security/">voir l’article</a> détaillant le cycle de vie des objets) ;</li>
<li>La gestion du contrôle d’accès et des habilitations :
<ul>
<li>des objets sur le SI et sur ses données ;</li>
<li>des objets sur les autres objets et leurs données ;</li>
<li>des employés/partenaires de l’entreprise sur l’objet et ses données ;</li>
<li>des clients finaux sur l’objet et ses données ;</li>
</ul>
</li>
<li>La gouvernance des identités des objets et la pertinence des droits associés dans le temps.</li>
</ul>
<p>Tout comme pour l’IAM, pour chacun de ces domaines, il va être nécessaire de définir des processus, une organisation associée et des outils adaptés aux contraintes technologiques du projet.</p>
<p>La question est donc maintenant : vers quelles solutions s’orienter pour répondre à mes besoins ?</p>
<p>&nbsp;</p>
<h2>Des plates-formes IoT orientées connectivité et gestion de flotte</h2>
<p>Le premier réflexe est de se tourner vers les services que peuvent fournir les plates-formes de gestion d’objets connectés.</p>
<p>En étudiant ces plates-formes plus en détail, nous avons fait le constat que leur priorité est déjà de couvrir les services essentiels pour la gestion de la flotte des objets connectés :</p>
<ul>
<li>gérer la connectivité multi-protocolaire des objets avec le SI de l’entreprise (SigFox, LoRa, 3/4/5G…) ;</li>
<li>maîtriser l’inventaire des objets déployés et en assurer la configuration ou la mise à jour via un module de « Device Management » (LWM2M, OMA-DM, TR-069/CWMP…) ;</li>
<li>permettre la remontée et la mise à disposition des données générées par l’objets (DTLS, CoAP, MQTT, AMQP…).</li>
</ul>
<p>Ces fonctions s’accompagnent de solutions techniques d’authentification de l’objet sur les plates-formes mais celle-ci n’offrent aucune opportunité de couverture des besoins métier.</p>
<p>Dans ce cas, que font les acteurs traditionnels de l’IAM et du CIAM ? Puis-je me tourner vers leurs solutions qui sont aujourd’hui orientées sur la couverture des besoins des utilisateurs ?</p>
<p>&nbsp;</p>
<h2>Des marchés IAM et CIAM en mutation pour couvrir une infime partie du besoin IoT</h2>
<p>Les éditeurs historiques de solutions IAM et CIAM ont compris l’énorme opportunité que représente l’IAMoT et orientent progressivement leurs offres et le discours associé sur ce marché. Néanmoins, nous constatons qu’ils ne couvrent encore que très partiellement les besoins identifiés ci-dessus et que selon leur capacité à innover le délai de mise en œuvre des nouveautés pourra être important.</p>
<p>Forts de leurs savoir-faire technologiques, ils se concentrent aujourd’hui quasi-exclusivement sur le volet contrôle d’accès. Ils offrent ainsi des solutions pertinentes pour permettre l’authentification applicative des objets sur le SI et la délivrance de jetons d’autorisation dont la gestion du contenu relève encore d’un défi propre à chaque projet. Sur les autres volets de l’IAMoT tels que la gestion de l’identité et de l’état des objets, la gestion du modèle de rôles liant objets / utilisateurs / identités internes / identités externes, ou la gouvernance des droits dans le temps, il est urgent que leur offre s’étoffe.</p>
<p>Dès lors, comment peut-on couvrir des besoins IAMoT bien présents malgré les lacunes du marché ?</p>
<p>&nbsp;</p>
<h2>Une hétérogénéité des usages rendant complexe la normalisation des pratiques et la standardisation des solutions</h2>
<p>La diversité des usages et donc des modes de fonctionnement des objets connectés est évidemment à l’origine de la difficulté des éditeurs à proposer une offre générique adaptée à ses clients. Mais les projets IoT sont là et il n’est pas envisageable d’attendre que le marché prenne forme.</p>
<p>Mais si l’harmonisation est actuellement impossible au niveau global du marché, un effort peut être consenti au niveau de l’entreprise afin d’essayer d’harmoniser les réponses pour l’ensemble de ses usages IoT. Ainsi tout en cherchant à tirer parti de ce que propose le marché IAMoT, il est nécessaire d’envisager le développement modulaire des briques manquantes et en priorité celles ayant trait à la gestion des relations « objets / utilisateurs / identités internes / identités externes ». Attention toutefois à ne pas succomber aveuglement à l’utilisation des <em>frameworks</em> bas-niveau propriétaires proposés par les plates-formes IoT. Chacun devra être vigilant à conserver un niveau d’abstraction et d&#8217;autonomie suffisant pour ne pas être lié <em>ad vitam æternam</em> à un éditeur unique. Ce point d’attention est d’autant plus important dans un marché peu mature et en explosion où les bonnes idées se font et se défont.</p>
<p>&nbsp;</p>
<h2>Que faut-il retenir ?</h2>
<p>Aucune solution du marché ne couvre l’intégralité des besoins fondamentaux de l’<em>IAM of Things</em>. Les plates-formes IoT se limitent aux fonctions de connectivité des objets, de gestion de flotte et de remontée de données. Les plates-formes IAM et CIAM n’offrent quant à elles que des réponses technologiques aux besoins d’authentification et d’autorisation.</p>
<p>Afin de combler les manques, chaque entreprise devra évaluer le besoin de se lancer dans le développement de ses propres modules applicatifs. Un effort tout particulier devra être entrepris pour atteindre un niveau adapté de généricité des modules pour l’ensemble de leurs usages et d’indépendance vis-à-vis des solutions éditeur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/">IAM of Things, un marché émergeant mais un besoin déjà présent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>What is IAM of Things?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/01/what-is-iam-of-things/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Mon, 14 Jan 2019 08:55:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[customer IAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAM of Things]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11499/</guid>

					<description><![CDATA[<p>Identity and IoT, what stakes? Connected objects bring a whole range of new perspectives for the evolution of processes and working methods for businesses and users. Indeed, they are now able to interact with their environment to exchange information or...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/what-is-iam-of-things/">What is IAM of Things?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Identity and IoT, what stakes?</h2>
<p>Connected objects bring a whole range of new perspectives for the evolution of processes and working methods for businesses and users. Indeed, they are now able to interact with their environment to exchange information or perform actions. These interactions are characterized by relationships between corporate information systems, employees, end users and even other objects. To ensure the security of such exchanges, it is absolutely necessary to implement access control mechanisms which implies<strong> knowing and managing the identities of all connected objects of a fleet as well as their users.</strong></p>
<p>This identity management discipline is well known within companies and linked to the IAM field (Identity &amp; Access Management), that means the lifecycle management of the identities of employees and partners (traditional IAM) or end clients (<a href="https://www.riskinsight-wavestone.com/en/2017/01/ciam-pilier-de-transformation-business/">Customer IAM</a>). It must now be applied to the fleets of connected objects: it is the <strong>IAM <em>of Things</em></strong> (IAMoT).</p>
<figure id="post-11493 media-11493" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-11493 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image-1.png" alt="" width="1924" height="1009" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image-1.png 1924w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image-1-364x191.png 364w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image-1-768x403.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image-1-71x37.png 71w" sizes="(max-width: 1924px) 100vw, 1924px" /></figure>
<figure id="post-11497 media-11497" class="align-none"></figure>
<p style="text-align: center;"><em>Figure 1 – Traditional IAM, Customer IAM and IAMoT: three strongly related fields</em></p>
<p>&nbsp;</p>
<h2>A connected object, yes&#8230; but to WHAT?</h2>
<p>The interactions between a connected object and its environment can be grouped into 3 main categories.</p>
<p>&nbsp;</p>
<h3>1 &#8211; An object connected to the company’s IS</h3>
<p>This is the first use case that comes to mind. Each object communicates with the IS via <strong>a unique identity that represents it and is associated to its access rights</strong>. This implies the implementation of principles for the creation, referencing, management, control and piloting of theses identities. We must <strong>know the condition of an object or the identity of its owner at any time.</strong></p>
<p>In a standard technological chain such as “objects – relays – IoT platform – applications”, <strong>the IoT platform offers a central point for managing all objects identities.</strong></p>
<p>In this context, it is also essential to manage the authentication of objects to applications, and therefore to define the principles of creating the secrets that will be used.</p>
<figure id="post-11495 media-11495" class="align-none"><img decoding="async" class="aligncenter wp-image-11495" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image-2.png" alt="" width="250" height="397" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image-2.png 547w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image-2-120x191.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image-2-25x39.png 25w" sizes="(max-width: 250px) 100vw, 250px" /></figure>
<p style="text-align: center;"><em>Figure 2 – Standard technological chain</em></p>
<p>&nbsp;</p>
<h3>2 &#8211; An object used by customers</h3>
<p>For this type of object, appears <strong>a strong relationship with the <em>Customer IAM</em> field</strong>. Indeed, the object must be able to <strong>verify the user’s identity</strong> against the CIAM and <strong>determine the services to which the customer has subscribed. </strong></p>
<p>In case of shared usage of the same object, <strong>a role and data model involving different types of end-users</strong> must also be considered.</p>
<p>Let’s take the example of a connected vehicle:</p>
<ul>
<li>The vehicle driver wants to use the GPS service. Before granting access to the service, the vehicle must answer many questions. What is the identity of the driver and what personal profile should I use (in order to load his previous rides for instance)? Is he the owner of the vehicle, the driver of a rental car, or has he borrowed it for a one-time use? Has the driver subscribed to the GPS services from the manufacturer and what is his level of service (routes calculation only, or also alerts for danger zones)?</li>
</ul>
<p>&nbsp;</p>
<h3>3 &#8211; An object in interaction with the company’s employees and partners</h3>
<p>Last use case, each object can interact with the company’s employees, service providers or partners. <strong>The relationship with the traditional IAM domain</strong> managing the authorizations and roles of the company’s partners and employees is therefore essential.</p>
<p><strong>The use cases</strong> of an object require the creation of <strong>a role model</strong> to answer the question: which rights for which populations of users on which functionalities of the object?</p>
<p>Let’s take again the example of a connected vehicle:</p>
<ul>
<li>If repairs are needed, the mechanic must be able to view the latest vehicle’s operating indicators before the breakdown for diagnostic purposes. Is this garage part of the manufacturer’s network or independent? Is the mechanic allowed to access all GPS information or only the technical indicators of the engine? Can the customer consent or at least be informed of such access to his vehicle’s data?</li>
</ul>
<p>This example also highlights that access rights may be closely linked <strong>to a time frame</strong> (only for the duration of the repair) or <strong>to the nature of the data</strong> (privacy protection of GPS data).</p>
<p>&nbsp;</p>
<h2>IAM of Things also means processes!</h2>
<p>All IAM experts will agree: there is no IAM without a thorough study of the lifecycle of the identities involved. Our conviction is that <strong>IAMoT must study all the processes involving the object over its entire life cycle.</strong> Indeed, throughout the life of an object, the nature of interactions with its environment is likely to evolve according to its condition. For example, a brand-new object should be associated with its main user via a pairing process that ensures a level of trust consistent with the issues at stake…</p>
<p>Let’s use for the last time the example of the connected vehicle:</p>
<ul>
<li><em>A person has just acquired a second-hand connected vehicle from a private owner. In the context of this resale, it is necessary for the new purchaser to ensure that all accesses to services will be properly revoked for the previous owner. The detection of the resale event must therefore trigger a process of un-pairing the former owner.</em></li>
</ul>
<p><img decoding="async" class="aligncenter wp-image-11497 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image3.png" alt="" width="1354" height="544" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image3.png 1354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image3-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image3-768x309.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/image3-71x29.png 71w" sizes="(max-width: 1354px) 100vw, 1354px" /></p>
<p style="text-align: center;"><em>Figure </em><em>3</em><em> – Ingredients for the IAM of Things recipe</em></p>
<p>&nbsp;</p>
<h2>The IAM of Things, a new discipline based on mastered concepts</h2>
<p>This article highlights the identity management issue for the IoT and underlines the existing links with other fields of the IAM. It is important to keep in mind that even if <strong>the fundamental principles of the IAM also apply</strong> to the identity of connected objects, <strong>responses adapted to each project’s context</strong> must be carefully studied.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/what-is-iam-of-things/">What is IAM of Things?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/08/interview-icare-technologies-bague-intelligente-securisee/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:09:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11164/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, ICARE Technologie a reçu le prix spécial France pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>ICARE Technologie</strong> a reçu le <strong>prix spécial France</strong> pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs. Voici l’interview de son représentant, Georges Bote qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&#8217;idée vous est-elle venue ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> raconte que l&#8217;idée est venue au fondateur, Jérémy Neyrou <em>« il y a 6 ans de cela, en perdant mes clés de voiture sur une plage Corse complètement déconnectée de tout réseau, après avoir parcouru près d&#8217;une dizaine de kilomètres en plein soleil d&#8217;été à pied »</em>, il imagine un « <em>objet à la fois intuitif et autonome qui permettrait d&#8217;embarquer [le] trousseau de clés et [les] moyens de paiement</em> ». C&#8217;est ainsi qu&#8217;est née Aeklys, « <em>cette bague intelligente qui permet d&#8217;embarquer jusqu&#8217;à 28 fonctionnalités différentes</em> ».</p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> s&#8217;accorde également à dire que « <em>la fraude à la fois bancaire et sur l&#8217;identité des personnes reste le grand risque pour les banques et leurs clients</em> ». C&#8217;est pourquoi la bague connectée proposée par ICARE Technologies embarque un mécanisme de désactivation en cas de perte ou de vol, protégeant ainsi son propriétaire contre l&#8217;usurpation de ses moyens de paiement sans qu&#8217;il ne doive faire opposition d&#8217;une quelconque manière que ce soit.</p>
<h2>L&#8217;enjeu pour les RSSI aujourd&#8217;hui est de parvenir à concilier la facilité d&#8217;implémentation, la simplicité d&#8217;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>ICARE Technologies</strong> explique que la pertinence de la sécurité de sa solution « <em>réside dans notre technique et différentes certifications bancaires. Notre secure element dispose d&#8217;un niveau EAL6+ certifié par l&#8217;ANSSI, ce qui nous permet de travailler dans le domaine militaire en plus d&#8217;avoir un chiffrement en AES 256 bits </em>».</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&#8217;heure actuelle ?</h2>
<p>La force du produit d&#8217;<strong>ICARE Technologies</strong> réside dans son innovation et en sa sécurité : « <em>de plus, il caractérise une nouvelle forme de liberté et de sécurité qui est fortement attractive pour les clients potentiels. L’intérêt est donc d’en faire devenir un objet « à la mode » de manière à orienter la connotation sociale de la bague comme une tendance</em> ».</p>
<p>Les synergies existent et la technologie est actuellement en phase de test avec des partenaires bancaires et industriels pour travailler notamment sur la sécurisation de valises informatiques. Georges Bote annonce <strong>« </strong><em>la préparation d&#8217;un 2ème tour de table et de belles surprises pour notre Go To Market qui sera prévu le 1er trimestre 2019 </em>».</p>
<p>Pour en savoir plus : <a href="https://fr.icaretechnologies.com/">https://fr.icaretechnologies.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Social Login : faire d’un rêve une réalité (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/03/social-login-reve-realite-12/</link>
		
		<dc:creator><![CDATA[PASCAL VIDAL]]></dc:creator>
		<pubDate>Wed, 28 Mar 2018 14:56:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10588/</guid>

					<description><![CDATA[<p>Facebook, Google, Twitter, Instagram, Snapchat… Des noms qui, aujourd’hui, résonnent et transforment nos méthodes et services de communication. Depuis l’arrivée de Facebook en 2004, Internet a été témoin d’une explosion du nombre de réseaux sociaux, des plus généralistes aux plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/03/social-login-reve-realite-12/">Social Login : faire d’un rêve une réalité (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Facebook, Google, Twitter, Instagram, Snapchat… Des noms qui, aujourd’hui, résonnent et transforment nos méthodes et services de communication.</em></p>
<p><em>Depuis l’arrivée de Facebook en 2004, Internet a été témoin d’une explosion du nombre de réseaux sociaux, des plus généralistes aux plus spécialisés. Leur adoption et utilisation massive les positionnent comme des véritables mines d’or pour les entreprises, en leur offrant une porte d’accès à des données jusqu&#8217;alors inaccessibles (préférences de leurs clients, envies, intérêts…).</em></p>
<p><em>À l’heure où l’expérience utilisateur et la connaissance des clients deviennent des problématiques incontournables pour les entreprises, le social login semble être la solution rêvée… mais est-ce vraiment le cas ?</em></p>
<p>&nbsp;</p>
<h2><strong>Chapitre 1 : la promesse</strong></h2>
<p>En 2018, nous comptons plus de 70 réseaux sociaux, dont les plus connus et utilisés restent Facebook, Google+, Twitter ou encore LinkedIn. Certains réseaux peuvent être même rattachés à des plaques géographiques ou pays particuliers, comme l’Asie avec WeChat, Weibo, Mixi ou et la Russie avec Vkontakte.</p>
<figure id="post-10603 media-10603" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10603" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1.png" alt="" width="1746" height="896" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1.png 1746w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1-372x191.png 372w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1-768x394.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1-71x36.png 71w" sizes="auto, (max-width: 1746px) 100vw, 1746px" /></figure>
<figure id="post-10589 media-10589" class="align-none"></figure>
<p>À titre indicatif, l’utilisation de réseaux sociaux est passée de 153 millions d’utilisateurs en 2011 à 837 millions en 2013, pour passer largement au-delà du milliard en 2017.</p>
<p><strong>Les réseaux sociaux sont donc devenus de véritables référentiels d’identités</strong>, dont certains promettent de détenir l’Identité de référence sur Internet, <strong>les motivant à se positionner naturellement comme fournisseur d’identités pour les entreprises. C’est dans ce cadre et sur la base de cette promesse que le <em>social login</em> est né.</strong></p>
<p>L’objectif premier du <em>social login</em> est de permettre à un utilisateur d’accéder aux services d’une marque ou boutique virtuelle le plus simplement possible, à l’aide d’un compte d’un réseau social.</p>
<p>Il s’affiche comme une réponse aux attentes des clients en simplifiant les processus d’enregistrement et d’accès aux services, mais également à celles des entreprises en donnant des moyens d’authentification rapides à déployer afin d’améliorer le taux de conversion des prospects.</p>
<p>&nbsp;</p>
<h3>Une solution pratique et simple à utiliser</h3>
<p>Lorsque nous parlons de <em>social login</em>, nous distinguons deux cas d’usage :</p>
<ul>
<li><strong><em>Social registration</em></strong>: utilisation d’un compte d’un réseau social (ex : Facebook, Google, Twitter, LinkedIn…) pour créer un compte sur une application</li>
<li><strong><em>Social login</em></strong>: utilisation d’un compte d’un réseau social pour s’authentifier sur une application pour laquelle le compte applicatif a été déjà créé via <em>social registration</em></li>
</ul>
<p>La cinématique décrite ci-après présente les étapes du <em>social registration</em>. La cinématique du <em>social login </em>est similaire et repose uniquement sur les étapes 1, 2 et 3.</p>
<figure id="post-10599 media-10599" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10599" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2.png" alt="" width="1727" height="692" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2.png 1727w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2-768x308.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2-71x28.png 71w" sizes="auto, (max-width: 1727px) 100vw, 1727px" /></figure>
<p><strong>Étape 1 – Accès initial au service</strong></p>
<p>L’utilisateur accède à l’application (mobile ou web) d’une entreprise qui lui fournit des services et choisit de créer un compte depuis le réseau social de son choix.</p>
<p><strong>Étape 2 – Authentification</strong></p>
<p>L’utilisateur est alors redirigé vers le réseau social sélectionné pour s’authentifier selon le mécanisme en vigueur (ex : identifiant / mot de passe, code (OTP) envoyé par SMS…).</p>
<p>Dans l’éventualité où l’utilisateur a déjà une session active sur ce réseau social, il sera automatiquement authentifié (SSO – <em>Single Sign On</em>) et passera directement à l’étape suivante.</p>
<p><strong>Étape 3a – Recueil du consentement</strong></p>
<p>Le réseau social informe l’utilisateur que l’application souhaite accéder à des informations de son compte (ex : nom, prénom, date de naissance, liste des amis, préférences…) afin de lui créer un compte applicatif. L’utilisateur doit alors donner son consentement explicite pour que la cinématique se poursuive.</p>
<p>À noter que certains réseaux sociaux comme Facebook offrent la possibilité à l’utilisateur de visualiser en détail les informations que l’application souhaite recueillir afin de pouvoir gérer plus finement son consentement (étape 3b).</p>
<p><strong>Étape 3b – Gestion fine du consentement</strong></p>
<p>L’utilisateur visualise l’ensemble des informations que l’application souhaite recueillir. Il peut alors décocher celles qu’il ne souhaite pas partager. Toutefois, des informations peuvent être obligatoires pour que l’application puisse lui créer un compte applicatif et ne pourront être décochées par l’utilisateur (généralement l’adresse e-mail car souvent utilisée comme identifiant).</p>
<p><strong>Étape 3 / </strong><strong>Étape 3c</strong><strong> – Redirection vers le service souhaité</strong></p>
<p>L’utilisateur est alors redirigé vers le service souhaité. Éventuellement, l’affichage pourra être personnalisé pour montrer l’intérêt de partager les informations de son compte social (affichage de la photo de profil, contenus personnalisés sur la base des préférences de l’utilisateur…).</p>
<h3>Un avantage concurrentiel pour les entreprises</h3>
<p><strong>Simplifier le processus de création</strong></p>
<p>La conversion des prospects en clients est l’objectif principal des entreprises. L’un des premiers freins à cette conversion est le processus de création de compte. Selon une étude de WebHostingBuzz, plus de 86% de prospects abandonnent dès cette étape, souvent jugée trop longue et complexe.</p>
<p>Le <em>social registration</em> est une alternative de plus en plus adoptée par les entreprises : abandonner le formulaire de création de compte traditionnel pour mettre en avant l’utilisation d’un compte d’un réseau social. En d’autres termes, passer de plusieurs minutes à quelques clics.</p>
<p><strong>Faciliter l’accès aux services</strong></p>
<p>Simplifier le processus de création de compte n’est pas une fin en soi. Il faut également donner envie aux clients de revenir et consommer les services de l’entreprise, notamment en :</p>
<ul>
<li><strong>Offrant une expérience utilisateur omnicanale</strong>: ne pas perdre le client en lui imposant des parcours différents en fonction du moyen d’accès utilisé</li>
<li><strong>Réduisant le nombre de mots de passe à retenir</strong>: favoriser l’usage d’un compte (i.e. : couple identifiant / mot de passe) déjà connu de l’utilisateur pour éviter de récréer un nouveau mot de passe</li>
</ul>
<p>Le <em>social login</em> se positionne comme une solution permettant de répondre à ces problématiques : que ce soit depuis un ordinateur, un smartphone, une tablette, le client bénéficiera de la même expérience utilisateur (même cinématique d’accès), basée sur l’usage d’un compte social pour accéder aux services de l’entreprise, et ses partenaires.</p>
<p><strong>Personnaliser l’expérience utilisateur</strong></p>
<p>L’utilisation du <em>social login</em> permet d’accéder à un nombre important de données qualitatives sur les clients : données d’identité (nom, prénom, date de naissance), données de contact (adresse e-mail, numéro de téléphone…), données de préférences (intérêts, partages, <em>likes</em>) …</p>
<p>Des données jusqu’alors inaccessibles dans une gestion des identités clients classique le deviennent, qui offrent la possibilité aux entreprises de personnaliser davantage leur relation avec leurs clients :</p>
<ul>
<li>Affichage et communication personnalisés</li>
<li>Proposition de contenu personnalisé</li>
<li>Anticipation ou adaptation de services en ligne avec les intérêts des clients</li>
</ul>
<p>La personnalisation de l’expérience utilisateur permettra aux entreprises d’instaurer un climat de confiance, proposer des services sur-mesure et fidéliser ses clients dans la durée.</p>
<h3>Ils l’ont adopté… ou pas encore</h3>
<p>L’adoption du <em>social login</em> est très disparate en fonction du secteur d’activité de l’entreprise et de la nature de ses relations avec ses clients. Nous distinguons deux typologies de clients :</p>
<ul>
<li>Les <strong>consommateurs</strong>: bénéficient des services d’une entreprise sans pour autant avoir de relation directe et/ou de contrat les liant (ex : j’achète une bouteille de soda dans mon magasin préféré, mais l’entreprise qui conçoit ce soda ne me connait pas forcément)</li>
<li>Les <strong>clients directs</strong>: bénéficient des services d’une entreprise sur la base d’un lien direct (contrat, comptes bancaires…), nécessitant une relation de proximité entre l’entreprise et le client</li>
</ul>
<p>Selon une étude Wavestone réalisée en mars 2018 sur un échantillon de 172 marques majeures réparties dans tous les secteurs d’activité, 32% d’entre elles ont adopté le <em>social login</em>.</p>
<figure id="post-10595 media-10595" class="align-none">
<figure id="post-10640 media-10640" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10640 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1.png" alt="" width="1607" height="663" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1.png 1607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1-437x180.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1-768x317.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1-71x29.png 71w" sizes="auto, (max-width: 1607px) 100vw, 1607px" /></figure>
</figure>
<p>Ce constat met en lumière une adoption forte par les entreprises ayant des clients de type « consommateurs », dont l’objectif est de vendre rapidement des services de consommation (VOD, matériels, presse…).</p>
<p>À contrario, peu, voire pas du tout, d’entreprises ayant des clients directs adoptent le <em>social login</em>, leur relation débutant par l’établissement d’un contrat (et donc la création d’un compte avec des données vérifiées par l’entreprise (carte d’identité, justificatif de domicile…)). Toutefois, certaines de ces entreprises ont déjà commencé à instruire le <em>social login</em> dans leur feuille de route de services numériques, et il commence à s’imposer comme une norme au regard de l’arrivée d’un nouveau type de clients : la génération Z.</p>
<p>Parmi les entreprises ayant adopté le <em>social login</em>, Facebook et Google+ sortent du lot avec un taux d’adoption respectivement de 100% et 55,4%. Suivent LinkedIn (15,4%), Twitter (12,3%) et Yahoo (9,2%).</p>
<figure id="post-10597 media-10597" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10597" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3.png" alt="" width="1583" height="676" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3.png 1583w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3-768x328.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3-71x30.png 71w" sizes="auto, (max-width: 1583px) 100vw, 1583px" /></figure>
<h3>Du rêve à la réalité</h3>
<p>La transformation numérique et l’évolution de la relation client repositionne l’expérience utilisateur au cœur des réflexions stratégiques des entreprises.</p>
<p>Simplicité, efficacité, fidélité sont les maîtres-mots de la nouvelle relation client, trois enjeux pour lesquels le <em>social login</em> semble être un accélérateur à considérer.</p>
<p>Toutefois, son déploiement n’est pas une évidence, ni même opportun pour toutes les entreprises (en fonction du secteur d’activité, des populations cibles, de la typologie de clients…) et requiert le respect de certaines bonnes pratiques de sécurité et de protection des données personnelles.</p>
<p><em>Pour plus de détails, rendez-vous au prochain article : « Chapitre 2 : La réalité ».</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/03/social-login-reve-realite-12/">Social Login : faire d’un rêve une réalité (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Customer IAM : l’IAM, pilier de la transformation business ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/01/ciam-pilier-de-transformation-business/</link>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Sun, 29 Jan 2017 10:19:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[IAM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9368</guid>

					<description><![CDATA[<p>La transformation numérique et la multiplication des canaux d’accès et des offres pour les clients favorisent la compétition et forcent les métiers à se réinventer pour se différencier. Il est aujourd’hui indispensable pour les entreprises de connaitre au mieux leurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/01/ciam-pilier-de-transformation-business/">Customer IAM : l’IAM, pilier de la transformation business ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La transformation numérique et la multiplication des canaux d’accès et des offres pour les clients favorisent la compétition et forcent les métiers à se réinventer pour se différencier.</p>
<p>Il est aujourd’hui indispensable pour les entreprises de connaitre au mieux leurs clients afin de leur proposer des services toujours plus personnalisés et ainsi augmenter leurs taux de transformation.</p>
<p>En quoi l’arrivée de systèmes centralisés de gestion des identités clients (<em>Customer Identity and Access Management</em> ou CIAM) peut être une première réponse à cette problématique.</p>
<h2>Vers une gestion unifiée des données clients</h2>
<h3>Une organisation historiquement en silos</h3>
<p>De par la spécificité des métiers de l’entreprise, de nombreuses solutions de gestion de la relation client ont émergé ces dernières années : CRM, email et vidéo marketing, e-commerce, mobile et <em>web</em> <em>analytics</em>…</p>
<p>Cette multiplicité des technologies a entraîné un silotage des données des clients ; en d’autres termes, il est aujourd’hui difficile pour une entreprise de disposer d’une vue unique de ses clients. En effet, une entreprise européenne posséderait en moyenne 4,5 solutions marketing<sup>[1]</sup>, soit autant de vues de chaque client.</p>
<figure id="post-9380 media-9380" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-9380" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM.png" alt="" width="509" height="142" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM.png 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-437x122.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-768x214.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-71x20.png 71w" sizes="auto, (max-width: 509px) 100vw, 509px" /></figure>
<p>Avoir une vision unifiée des clients est une première étape indispensable pour les entreprises afin d’être en mesure de leur proposer des offres pertinentes.</p>
<p>Par ailleurs, le taux de transformation depuis les canaux numériques reste faible du fait d’un ciblage incomplet, d’offres en décalage avec les intérêts du client et d’un manque de confiance envers la marque.</p>
<p>Afin d’allier la transformation numérique et <em>business</em>, <strong>positionner l’identité du client au centre de l’organisation est une manière de traiter ces points défaillants</strong>.</p>
<h3>Le client au centre de l’organisation</h3>
<p>Aujourd’hui, le nombre important de solutions marketing tend à multiplier les sources de données : points de vente, canaux numériques (sites web, mobiles), service après-vente…</p>
<p>Le client se retrouve alors dans un modèle en « toile d’araignée » : plusieurs sources, plusieurs systèmes, plusieurs bases de données et donc plusieurs identités.</p>
<p>Afin d’améliorer la connaissance de leurs clients, les entreprises doivent adopter un modèle plus unifié, combinant facilité d’accès et partage des données clients : le modèle « centralisé ».</p>
<figure id="post-9383 media-9383" class="align-center">
<figure id="post-9385 media-9385" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9385" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2.png" alt="" width="1026" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2.png 1026w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2-431x191.png 431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2-768x341.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2-71x31.png 71w" sizes="auto, (max-width: 1026px) 100vw, 1026px" /></figure>
</figure>
<p>Ce modèle vise à mettre une interface unique (CIAM) entre les sources de données et les solutions marketing qui aura pour objectifs de <strong>centraliser les données clients</strong>, <strong>améliorer leur qualité</strong> et <strong>créer de la valeur <em>business</em></strong> en les agrégeant dans une même identité.</p>
<p>Une solution CIAM couvre 3 briques technologiques :</p>
<ul>
<li><strong>Enregistrement et accès</strong>: fournit des services d’enregistrement et de connexion, indépendamment du moyen d’accès (site web, mobile…) : API/SDK, fédération d’identité, social login…</li>
<li><strong>Stockage et traitement</strong>: fournit des services de stockage et de traitement des données : <em>profiling</em>, mise en qualité, agrégation…</li>
<li><strong>Intégration</strong>: fournit des connecteurs permettant au CIAM d’échanger des données avec les différentes solutions marketing de l’entreprise.</li>
</ul>
<p>Un tel modèle permettra à l’entreprise de <strong>mieux connaitre ses clients et les fidéliser</strong> (<em>Know Your Customers</em>, ou KYC).</p>
<h2>Mieux connaitre ses clients grâce au CIAM</h2>
<p>Globalement, l’ensemble des services offerts par le CIAM répond à des besoins <em>business</em> importants : mieux connaitre les clients, simplifier leur parcours et créer une relation de confiance.</p>
<h3>Un CIAM pour… mieux connaitre les clients</h3>
<p>Un client satisfait est un client fidèle, mais pour le satisfaire, encore faut-il le connaitre et anticiper ses attentes. Pour cela, le CIAM vise à contribuer à l’amélioration de la connaissance des clients que nous découpons en 4 grandes étapes :</p>
<figure id="post-9386 media-9386" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9386" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4.png" alt="" width="948" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4.png 948w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4-768x255.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4-71x24.png 71w" sizes="auto, (max-width: 948px) 100vw, 948px" /></figure>
<p><strong>Étape 1 : client anonyme</strong></p>
<p>L’entreprise ne connait pas le client mais uniquement un utilisateur qui accède à ses services. Elle ne peut donc récupérer des informations restreintes (cookie).</p>
<p>L’objectif est alors de proposer un moyen simple d’identifier l’utilisateur (ex : inscription à une <em>newsletter</em>).</p>
<p><strong>Étape 2 : client identifié</strong></p>
<p>Le client crée un compte utilisateur par le biais d’un compte d’un réseau social ou en remplissant un formulaire. À cette étape, l’entreprise présente les conditions d’utilisation de ses données pour consentement, récupère des informations de contact (nom, prénom, date de naissance, e-mail, téléphone) et rattache les informations récupérées en étape 1 à l’identité du client.</p>
<p>L’objectif est alors de le faire revenir via une <em>newsletter</em> ou l’envoi d’offres en lien avec son historique de navigation pour établir son profil.</p>
<p><strong>Étape 3 : client connu</strong></p>
<p>Au fur et à mesure des échanges avec le client, le CIAM va récupérer ses préférences (via les produits consultés, l’affichage d’un bouton « J’aime » à l’instar des réseaux sociaux qui permet au client d’indiquer simplement son intérêt pour le produit, etc.). Le profil du client commence à se dessiner et des actions de marketing plus ciblées peuvent commencer.</p>
<p>L’objectif est maintenant de connaitre au mieux le client et faire vivre ses données.</p>
<p><strong>Étape 4 : client fidélisé</strong></p>
<p>La mise à jour des préférences du client va permettre de cibler davantage les actions marketing et de le fidéliser en proposant des offres personnalisées et attractives.</p>
<p>Cette étape se réalise sur le long-terme, dans une approche de construction dynamique du profil du client.</p>
<h3>Un CIAM pour… simplifier le parcours client</h3>
<p>Un des principaux intérêts du CIAM est de simplifier le parcours client, élément fondamental à la transformation numérique.</p>
<p><strong>À l’enregistrement : faire simple, faire vite !</strong></p>
<p>La première raison de perte de clients potentiels est un processus d’enregistrement compliqué (trop d’informations demandées, CAPTCHA à saisir…).</p>
<p>Afin de simplifier ce processus, les solutions de CIAM proposent des fonctionnalités d’enregistrement en 3 clics basés sur les comptes des réseaux sociaux (ex : Facebook, Twitter, LinkedIn, Google…).</p>
<p>Les réseaux sociaux seront privilégiés comme source d’information du client.</p>
<p><strong>À l’usage : éviter l’effet RELOU !</strong></p>
<p>S’il y a une chose à ne pas retenir dans la mise en place d’un CIAM, c’est d’imposer un nouveau mot de passe au client.</p>
<p>Les solutions CIAM facilitent l’accès aux services en proposant des méthodes de connexion également basées sur les réseaux sociaux. Mais attention, les clients ne doivent pas avoir à se rappeler du réseau social qu’ils ont utilisé lors de l’enregistrement.</p>
<p>C’est à ce moment-là que les solutions CIAM permettent de rendre le plus transparent possible l’accès des clients en apportant la capacité de rattacher tous comptes de réseaux sociaux d’un client à son identité (ex : si le client s’enregistre avec Facebook, il devra pouvoir se connecter plus tard avec Twitter).</p>
<p>Se connecter en 1 clic pour éviter l’effet RELOU (« Réellement, Encore un Login à OUblier ! »), voilà de quoi retenir vos clients.</p>
<h3>Un CIAM pour… créer une relation de confiance</h3>
<p>La fidélisation d’un client passe par l’instauration d’une relation de confiance avec ce dernier en respectant le bon usage de ses données.</p>
<p>Aujourd’hui, le cadre légal est en pleine évolution, particulièrement en Europe avec l’arrivée de la GDPR (<em>General Data Protection Reglementation</em>).</p>
<p>L’un des points important de la GDPR est <strong>l’obligation faite d’obtenir le consentement de l’utilisateur pour tout usage de ses données</strong>.</p>
<p>En conséquence, le client doit à tout moment pouvoir :</p>
<ul>
<li>Être tenu informé des termes d’utilisation de ses données</li>
<li>Accéder à ses données et pouvoir les rectifier</li>
<li>Restreindre l’accès d’un service à tout ou partie de ses donnée</li>
<li>Être oublié</li>
</ul>
<figure id="post-9388 media-9388" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-9388" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5.png" alt="" width="408" height="183" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5.png 572w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5-425x191.png 425w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5-71x32.png 71w" sizes="auto, (max-width: 408px) 100vw, 408px" /></figure>
<p>Le respect de ces réglementations est donc primordial pour augmenter la confiance des clients qui, <em>in fine</em>, sont devenus la source de données principale des solutions CIAM. Cette confiance permet à l’entreprise de recueillir le maximum d’informations sur le client et d’ainsi augmenter ses taux de transformation.</p>
<h2>CIAM et IAM traditionnel : est-ce différent ?</h2>
<p>Bien que les solutions IAM traditionnelles et CIAM proposent des briques fonctionnelles proches (gestion des identités, authentification, publication de données…), elles présentent néanmoins des différences technologiques et d’usages significatives :</p>
<figure id="post-9389 media-9389" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9389" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6.png" alt="" width="696" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6.png 696w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6-60x39.png 60w" sizes="auto, (max-width: 696px) 100vw, 696px" /></figure>
<p>En conséquence, l’extension d’un IAM traditionnel pour gérer les identités des clients n’est évidemment pas judicieuse et induirait immanquablement un projet coûteux, la mise en place d’un système hybride non agile et ne garantirait pas l’atteinte des besoins couverts nativement par un CIAM.</p>
<h1>En synthèse</h1>
<p>Fidéliser un client nécessite de le connaitre. Les solutions de CIAM apportent des moyens technologiques pour centraliser et unifier la vision d’un client au sein d’une organisation, tout en respectant les évolutions des réglementations actuelles et en simplifiant le parcours client.</p>
<p>Malgré leurs bases communes à l’IAM traditionnel, les solutions CIAM restent des outils à enjeux marketing. Leur mise en place nécessite de sortir du cercle IT pour inclure les métiers (marketing, communication, services supports) ainsi que le juridique.</p>
<p>&nbsp;</p>
<p><em>[1] PAC, No more Silos &#8211; Towards a Holistic Customer Experience Strategy, 2016</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/01/ciam-pilier-de-transformation-business/">Customer IAM : l’IAM, pilier de la transformation business ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
