{"id":14644,"date":"2020-11-18T09:00:09","date_gmt":"2020-11-18T08:00:09","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=14644"},"modified":"2021-09-22T10:02:24","modified_gmt":"2021-09-22T09:02:24","slug":"les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/","title":{"rendered":"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e"},"content":{"rendered":"<p>Le travail \u00e0 distance et les interactions num\u00e9riques \u00e9tant de plus en plus courants, il est essentiel que les entreprises offrent la meilleure exp\u00e9rience possible pour les activit\u00e9s num\u00e9riques quotidiennes et la collaboration avec les fournisseurs et les partenaires. Une fa\u00e7on d&#8217;offrir une exp\u00e9rience utilisateur transparente et pourtant s\u00e9curis\u00e9e est d&#8217;employer et de mettre en place les \u00e9tapes n\u00e9cessaires vers un mod\u00e8le de <strong>Tour de Contr\u00f4le d&#8217;Identit\u00e9<\/strong> tel que d\u00e9crit dans cet article.<\/p>\n<h2>Le lieu de travail et ses outils de collaboration<\/h2>\n<p>C&#8217;est formidable de pouvoir travailler de n&#8217;importe o\u00f9, avec n&#8217;importe quel appareil et de disposer de la technologie n\u00e9cessaire quand on en a besoin. Plus qu&#8217;un luxe, c&#8217;est une <strong>n\u00e9cessit\u00e9<\/strong> dans la situation actuelle de travail \u00e0 distance intensifi\u00e9, ou pour les organisations internationales dont les utilisateurs sont tr\u00e8s mobiles, r\u00e9partis et fluides. Alors que tant de changements se produisent pendant la crise, votre lieu de travail devrait soutenir la reconfiguration de votre entreprise en permettant au personnel, aux partenaires, aux fournisseurs de travailler avec diff\u00e9rentes applications, diff\u00e9rentes \u00e9quipes, etc.<\/p>\n<p>Le mot &#8220;lieu de travail&#8221; utilis\u00e9 dans ce contexte <strong>ne se limite pas aux postes de travail et aux outils de collaboration<\/strong>. Il s&#8217;\u00e9tend \u00e0 des domaines plus larges tels que l&#8217;architecture d&#8217;entreprise, la s\u00e9curit\u00e9 des applications et la gestion des identit\u00e9s et des acc\u00e8s. On peut dire que nous parlons de la base informatique plus large et des capacit\u00e9s num\u00e9riques, pour soutenir et r\u00e9pondre aux besoins des entreprises &#8211; <strong>le lieu de travail n&#8217;est peut-\u00eatre que la partie visible de l&#8217;iceberg<\/strong>.<\/p>\n<h2>L&#8217;h\u00e9ritage sur l&#8217;h\u00e9ritage ajoute de la complexit\u00e9<\/h2>\n<p>Du <strong>c\u00f4t\u00e9<\/strong> de <strong>l&#8217;utilisateur<\/strong>, d\u00e8s que vous passez par plusieurs cas d&#8217;utilisation, par exemple l&#8217;acc\u00e8s \u00e0 un syst\u00e8me existant sur place ou \u00e0 une application Software as a Service, vous \u00eates susceptible d&#8217;avoir besoin de plusieurs comptes et donc d&#8217;une exp\u00e9rience utilisateur lourde.<\/p>\n<p>Du <strong>c\u00f4t\u00e9 de l&#8217;exploitation informatique<\/strong>, c&#8217;est \u00e9galement un fardeau de la faire fonctionner : les postes de travail sont encore la plupart du temps un dispositif physique li\u00e9 \u00e0 un domaine rigide de l&#8217;entreprise ; ils doivent \u00eatre configur\u00e9s, puis exp\u00e9di\u00e9s au personnel distant ou \u00e0 des parties externes, et les comptes doivent encore \u00eatre approvisionn\u00e9s dans des environnements cibles, avec des droits d&#8217;acc\u00e8s d\u00e9finis de mani\u00e8re appropri\u00e9e. <strong>Tous les \u00e9l\u00e9ments ci-dessus sont g\u00e9n\u00e9ralement des processus diff\u00e9rents qui se r\u00e9p\u00e8tent pour chaque fournisseur ou partenaire, ce qui entra\u00eene autant de dispositifs et de configurations<\/strong>.<\/p>\n<p>Plus important encore, <strong>dans quelle mesure<\/strong> cette situation d\u00e9sorganis\u00e9e et chevauchante est-elle s\u00fbre ? Avoir une visibilit\u00e9 et un contr\u00f4le sur qui a acc\u00e8s \u00e0 quoi, de bout en bout et pour tous les environnements, est un d\u00e9fi en raison des cas d&#8217;utilisation cloisonn\u00e9s. Et \u00e0 mesure que les utilisateurs rejoignent et quittent l&#8217;entreprise, que les applications \u00e9voluent, le niveau de s\u00e9curit\u00e9 diminue probablement en raison du manque de pr\u00e9cision des comptes et des droits.<\/p>\n<p>D&#8217;apr\u00e8s notre exp\u00e9rience chez Wavestone, tous ces d\u00e9fis d\u00e9coulent de l&#8217;accumulation de nouveaux cas d&#8217;utilisation et de nouvelles technologies, mis en \u0153uvre en silo, pour leur propre usage ou pour un groupe limit\u00e9 de cas d&#8217;utilisation. La plateforme, qui a d&#8217;abord \u00e9t\u00e9 con\u00e7ue pour une utilisation principale, s&#8217;est maintenant transform\u00e9e en une plateforme \u00e0 utilisations multiples avec un mod\u00e8le et des processus mal adapt\u00e9s. De nombreuses organisations peuvent aujourd&#8217;hui \u00eatre fi\u00e8res de pouvoir compter sur une plate-forme f\u00e9d\u00e9r\u00e9e et une exp\u00e9rience d&#8217;acc\u00e8s moderne pour les applications en nuage d&#8217;un c\u00f4t\u00e9 &#8211; et sur une exp\u00e9rience diff\u00e9rente, mais raisonnablement bonne, du c\u00f4t\u00e9 des applications internes. Cependant, souvent, les deux ne sont pas int\u00e9gr\u00e9s et ne b\u00e9n\u00e9ficient donc pas des avantages que nous avons d\u00e9crits dans l&#8217;introduction. Nous pensons que cela est d\u00fb \u00e0 l&#8217;absence d&#8217;un mod\u00e8le\/architecture v\u00e9ritablement partag\u00e9 pour soutenir une exp\u00e9rience moderne, <strong>dans tous les cas d&#8217;utilisation<\/strong>.<\/p>\n<figure id=\"post-14687 media-14687\" class=\"align-center\">\n<figure id=\"post-14693 media-14693\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14693\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image-1-7.png\" alt=\"\" width=\"957\" height=\"400\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image-1-7.png 1171w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image-1-7-437x182.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image-1-7-71x30.png 71w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image-1-7-768x321.png 768w\" sizes=\"auto, (max-width: 957px) 100vw, 957px\" \/><\/figure>\n<\/figure>\n<p style=\"text-align: center;\"><em>Figure 1 &#8211; Exemple de mod\u00e8le d&#8217;entreprise dans lequel chaque entit\u00e9 g\u00e8re s\u00e9par\u00e9ment les identit\u00e9s et leur acc\u00e8s : duplication des processus<\/em><\/p>\n<h2>Un mod\u00e8le pour une exp\u00e9rience de rationalisation<\/h2>\n<p>Pour cette raison et pour l&#8217;avenir de l&#8217;exp\u00e9rience utilisateur, chez Wavestone, nous croyons en un <strong>mod\u00e8le bas\u00e9 sur la ou les Tours de Contr\u00f4le d&#8217;Identit\u00e9<\/strong>.<\/p>\n<p>Une tour de contr\u00f4le d&#8217;identit\u00e9 est une plate-forme permettant de faire respecter vos politiques d&#8217;acc\u00e8s. Son but est de <strong>v\u00e9rifier les demandes d&#8217;acc\u00e8s provenant de sources d&#8217;identit\u00e9 fiables et de d\u00e9terminer si cette identit\u00e9 est autoris\u00e9e \u00e0 acc\u00e9der \u00e0 une ressource num\u00e9rique cible<\/strong>. Pour reprendre la m\u00e9taphore, un pilote d\u00e9sireux d&#8217;obtenir une autorisation de d\u00e9collage soumettra son plan de vol en utilisant un canal de confiance, et apr\u00e8s son approbation et d&#8217;autres v\u00e9rifications par les contr\u00f4leurs, le pilote pourra proc\u00e9der au d\u00e9collage. Si nous devions transposer cette m\u00e9taphore en num\u00e9rique, nous parlerions d&#8217;un utilisateur : pour que ledit utilisateur puisse acc\u00e9der \u00e0 la plate-forme X, il devrait utiliser un processus d&#8217;entreprise qui est lui-m\u00eame fiable par une tour de contr\u00f4le d&#8217;identit\u00e9. Cet utilisateur fournit son &#8220;plan d&#8217;acc\u00e8s&#8221; (par exemple, un jeton de session) \u00e0 la tour de contr\u00f4le d&#8217;identit\u00e9. Apr\u00e8s que la tour de contr\u00f4le d&#8217;identit\u00e9 a v\u00e9rifi\u00e9 l&#8217;authenticit\u00e9 du &#8220;plan d&#8217;acc\u00e8s&#8221; par rapport \u00e0 ses politiques d&#8217;acc\u00e8s, elle effectuera d&#8217;autres v\u00e9rifications de contexte, telles que : l&#8217;heure de la demande, le lieu d&#8217;origine de l&#8217;acc\u00e8s, le niveau de confiance du dispositif, etc. Si ces v\u00e9rifications mettent en \u00e9vidence quelque chose d&#8217;inhabituel ou d&#8217;incoh\u00e9rent dans l&#8217;authentification de l&#8217;utilisateur, des demandes suppl\u00e9mentaires peuvent \u00eatre faites pour permettre \u00e0 l&#8217;utilisateur d&#8217;entrer (r\u00e9-authentification ou renforcement).<\/p>\n<p>La tour de contr\u00f4le d&#8217;identit\u00e9 est sous votre contr\u00f4le et d\u00e9tient les conditions d&#8217;acc\u00e8s, c&#8217;est-\u00e0-dire les politiques d&#8217;acc\u00e8s et accepte les utilisateurs de sources sp\u00e9cifiques gr\u00e2ce \u00e0 une relation de confiance pr\u00e9\u00e9tablie entre les organisations.<\/p>\n<p>Par exemple, dans le sch\u00e9ma ci-dessous, imaginez une situation dans laquelle un fournisseur d\u00e9veloppe un nouveau service dans votre environnement en nuage. Les utilisateurs du fournisseur conserveraient leur dispositif et le processus d&#8217;authentification qu&#8217;ils utilisent dans leur environnement d&#8217;entreprise, tandis que la tour de contr\u00f4le d&#8217;identit\u00e9 (TIC) imposerait un contr\u00f4le d&#8217;acc\u00e8s \u00e0 l&#8217;environnement en nuage &#8211; sans avoir \u00e0 utiliser et \u00e0 g\u00e9rer un compte diff\u00e9rent et \u00e0 se r\u00e9-authentifier. Pour les environnements avec des privil\u00e8ges tr\u00e8s granulaires comme AWS, construire une TIC d\u00e9coupl\u00e9e n&#8217;est peut-\u00eatre pas une approche r\u00e9aliste et la TIC est alors probablement la plateforme d&#8217;identit\u00e9 d&#8217;Amazon qui est g\u00e9r\u00e9e par votre organisation et li\u00e9e au fournisseur d&#8217;identit\u00e9 du fournisseur. Le mod\u00e8le de la tour de contr\u00f4le d&#8217;identit\u00e9 est essentiellement une extension de la f\u00e9d\u00e9ration, mise en \u0153uvre pour couvrir tous les cas d&#8217;utilisation.<\/p>\n<figure id=\"post-14695 media-14695\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14695\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image2-1.png\" alt=\"\" width=\"967\" height=\"407\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image2-1.png 1167w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image2-1-437x184.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image2-1-71x30.png 71w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image2-1-768x323.png 768w\" sizes=\"auto, (max-width: 967px) 100vw, 967px\" \/><\/figure>\n<p style=\"text-align: center;\"><em>Figure 2 &#8211; Acc\u00e8s d&#8217;un utilisateur partenaire \u00e0 une ressource du fournisseur de services dans le nuage via une tour de contr\u00f4le d&#8217;identit\u00e9<\/em><\/p>\n<p>Dans un autre sc\u00e9nario, comme le montre ce sch\u00e9ma, consid\u00e9rons un candidat qui postule \u00e0 un emploi dans votre organisation, gr\u00e2ce \u00e0 un portail de recrutement que vous proposez. Il d\u00e9poserait une candidature sur votre portail en utilisant son identit\u00e9 num\u00e9rique soutenue par le gouvernement, et une fois qu&#8217;il aurait donn\u00e9 son accord pour acc\u00e9der \u00e0 son profil LinkedIn, vous pourriez obtenir un CV num\u00e9rique. Pour le candidat, il suffit de montrer sa pi\u00e8ce d&#8217;identit\u00e9 et de donner une copie de son CV, plut\u00f4t que de remplir le(s) formulaire(s) d&#8217;inscription en demandant une nouvelle fois les m\u00eames informations d&#8217;identit\u00e9 standard et en risquant de faire une faute de frappe dans ses coordonn\u00e9es &#8211; ou m\u00eame de devoir envoyer des copies de documents sensibles comme son passeport.<\/p>\n<figure id=\"post-14698 media-14698\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14698\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image3.png\" alt=\"\" width=\"1029\" height=\"470\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image3.png 965w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image3-419x191.png 419w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image3-71x32.png 71w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/11\/image3-768x350.png 768w\" sizes=\"auto, (max-width: 1029px) 100vw, 1029px\" \/><\/figure>\n<p style=\"text-align: center;\"><em>Figure 3 &#8211; Un sc\u00e9nario alternatif pr\u00e9sentant la relation de confiance entre une plateforme d&#8217;identification gouvernementale et l&#8217;entreprise<\/em><\/p>\n<h2>Un mod\u00e8le, trois piliers cl\u00e9s<\/h2>\n<p>Forts de nos connaissances et de notre exp\u00e9rience, nous pensons que ce mod\u00e8le devrait reposer sur trois piliers cl\u00e9s : une <strong>identit\u00e9 unique dans tous les syst\u00e8mes<\/strong>, un mod\u00e8le<strong> commun<\/strong> et <strong>flexible<\/strong> d&#8217;acc\u00e8s \u00e0 l&#8217;information et l&#8217;\u00e9tablissement d&#8217;une <strong>relation de confiance \u00e0 360\u00b0.<\/strong><\/p>\n<p>Une <strong>Architecture d&#8217;Identit\u00e9 Unique<\/strong> : elle est r\u00e9alis\u00e9e en suivant une r\u00e8gle simple : ne pas dupliquer les donn\u00e9es d&#8217;identit\u00e9. Moins vous cr\u00e9ez de fiches d&#8217;identit\u00e9 pour une m\u00eame personne physique, plus l&#8217;exp\u00e9rience num\u00e9rique sera simplifi\u00e9e &#8211; car des \u00e9tapes lourdes commencent \u00e0 appara\u00eetre lorsqu&#8217;un compte, un dispositif ou une action d&#8217;authentification suppl\u00e9mentaire est n\u00e9cessaire pour que l&#8217;utilisateur acc\u00e8de \u00e0 la ressource cible. La cl\u00e9 d&#8217;une donn\u00e9e d&#8217;identit\u00e9 unique est <strong>d&#8217;essayer de r\u00e9utiliser les donn\u00e9es de sa source<\/strong> (qui fait autorit\u00e9) au lieu de les dupliquer\/copier dans vos propres syst\u00e8mes. Par exemple, les fournisseurs ou partenaires travaillant avec votre organisation ont probablement d\u00e9j\u00e0 des identit\u00e9s num\u00e9riques professionnelles pour leur propre usage informatique &#8211; quelles seraient les conditions pour les exploiter au lieu de les recr\u00e9er ?\u00a0 Les deux piliers suivants contribuent \u00e0 r\u00e9pondre \u00e0 cette question.<\/p>\n<p><strong>Un mod\u00e8le commun et flexible<\/strong> : Le deuxi\u00e8me pilier consiste \u00e0 utiliser un mod\u00e8le commun et flexible pour permettre\/restreindre l&#8217;acc\u00e8s \u00e0 l&#8217;information. Pour assurer la flexibilit\u00e9, un mod\u00e8le de contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les attributs (ABAC) permet des r\u00e8gles granulaires et est bien adapt\u00e9 \u00e0 une approche adaptative et bas\u00e9e sur les risques. Pour que cela fonctionne, il est toutefois essentiel de <strong>d\u00e9finir la &#8220;grammaire&#8221; du mod\u00e8le d&#8217;autorisation<\/strong> : quels sont les attributs r\u00e9els utilis\u00e9s pour fournir des acc\u00e8s qui ont un sens au niveau de l&#8217;entreprise ? Comment se traduisent-ils en &#8220;privil\u00e8ges&#8221; ? Quels sont leurs formats\/valeurs ? Lorsque la tour de contr\u00f4le d&#8217;identit\u00e9 est fournie par un fournisseur de cloud (par exemple, par un fournisseur de cloud comme Azure ou AWS), la grammaire est souvent d\u00e9termin\u00e9e par ledit service. En outre, pour que ce mod\u00e8le soit le plus r\u00e9pandu possible dans les cas d&#8217;utilisation, tant du c\u00f4t\u00e9 de la source d&#8217;identit\u00e9 que de la fourniture d&#8217;acc\u00e8s du c\u00f4t\u00e9 du service cible, nous recommandons de mettre en \u0153uvre votre plate-forme en suivant les normes du march\u00e9 afin de maximiser l&#8217;interop\u00e9rabilit\u00e9 (SAML, OpenID Connect, OAuth, FIDO, etc.).<\/p>\n<p>Une <strong>relation de confiance \u00e0 360\u00b0<\/strong> : Enfin, le dernier pilier consiste \u00e0 assurer l&#8217;\u00e9tablissement d&#8217;une relation de confiance \u00e0 360\u00b0. En d&#8217;autres termes, il faut <strong>faire preuve de diligence raisonnable et \u00e9tablir des seuils de confiance<\/strong> pour accepter l&#8217;interconnexion (&#8220;confiance technique&#8221;) des plateformes d&#8217;identit\u00e9. La diligence raisonnable doit s&#8217;\u00e9tendre \u00e0 tous les processus en amont qui permettent d&#8217;alimenter la plateforme en identit\u00e9s, par exemple les processus RH\/achats pour v\u00e9rifier les identit\u00e9s, jusqu&#8217;au processus d&#8217;int\u00e9gration informatique lui-m\u00eame &#8211; parce que la confiance dans une plateforme d&#8217;identit\u00e9 est une premi\u00e8re \u00e9tape pour que ces identit\u00e9s puissent acc\u00e9der \u00e0 vos ressources num\u00e9riques, vous devez \u00eatre dans la tol\u00e9rance du risque qu&#8217;elle comporte. Cette relation de confiance doit ensuite \u00eatre mise en \u0153uvre par le biais des attentes en mati\u00e8re de niveau de s\u00e9curit\u00e9, de l&#8217;auditabilit\u00e9 des clauses contractuelles, et \u00eatre appliqu\u00e9e par le biais de la gouvernance de la gestion des services des fournisseurs. Avec des exigences aussi strictes, une organisation doit \u00eatre pr\u00eate \u00e0 int\u00e9grer temporairement des fournisseurs ou des partenaires au sein de sa propre plate-forme, pendant que les fournisseurs ou partenaires remettent leurs processus et plates-formes en conformit\u00e9.<\/p>\n<h2>Deux facteurs cl\u00e9s de succ\u00e8s<\/h2>\n<p>Afin de mettre en \u0153uvre ces trois piliers cl\u00e9s, Wavestone a identifi\u00e9 deux facteurs cl\u00e9s de succ\u00e8s : <strong>\u00eatre parrain\u00e9 par un niveau de gestion appropri\u00e9<\/strong> et <strong>renforcer la r\u00e9silience et la protection de la vie priv\u00e9e d\u00e8s la conception<\/strong>. Un programme de transformation visant \u00e0 \u00e9tablir ce mod\u00e8le aurait des implications et des exigences dans plusieurs d\u00e9partements de votre organisation (RH, approvisionnement, juridique, informatique, risques, s\u00e9curit\u00e9, etc.), et devrait donc \u00eatre parrain\u00e9 par la direction g\u00e9n\u00e9rale et men\u00e9 avec une approche panorganisationnelle.<\/p>\n<p>En outre, comme toujours, la plateforme de support doit \u00eatre con\u00e7ue et construite en tenant compte d\u00e8s le d\u00e9part des questions de <strong>s\u00e9curit\u00e9<\/strong>, de <strong>confidentialit\u00e9<\/strong> et de <strong>r\u00e9silience<\/strong>.<\/p>\n<h3>R\u00e9flexions finales<\/h3>\n<p>Comme vous avez pu le comprendre tout au long de cet article, il est essentiel d&#8217;examiner l&#8217;exp\u00e9rience de l&#8217;utilisateur de bout en bout et d&#8217;un cas d&#8217;utilisation \u00e0 l&#8217;autre pour vraiment rationaliser les services num\u00e9riques. Cela peut \u00eatre r\u00e9alis\u00e9 gr\u00e2ce \u00e0 un changement d&#8217;organisation pour imposer une identit\u00e9 unique \u00e0 tous les syst\u00e8mes, un mod\u00e8le commun et flexible d&#8217;acc\u00e8s \u00e0 l&#8217;information et l&#8217;\u00e9tablissement d&#8217;une relation de confiance \u00e0 360\u00b0 avec les tiers.<\/p>\n<p>Pour aller plus loin dans votre r\u00e9flexion sur le sujet et comprendre l&#8217;\u00e9tat actuel de votre organisation, r\u00e9fl\u00e9chissez \u00e0 ces questions et essayez d&#8217;y r\u00e9pondre : <em>en choisissant des utilisateurs de diff\u00e9rents services, \u00e0 quoi ressemble l&#8217;exp\u00e9rience num\u00e9rique quotidienne typique ? Combien de temps faut-il \u00e0 mon organisation pour embarquer des sous-traitants et des tiers ? Comment mon organisation donne-t-elle effectivement acc\u00e8s \u00e0 ses donn\u00e9es et ressources aux utilisateurs externes ? Combien d&#8217;identit\u00e9s doubles existe-t-il dans mon parc informatique ?\u00a0 <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le travail \u00e0 distance et les interactions num\u00e9riques \u00e9tant de plus en plus courants, il est essentiel que les entreprises offrent la meilleure exp\u00e9rience possible pour les activit\u00e9s num\u00e9riques quotidiennes et la collaboration avec les fournisseurs et les partenaires. Une&#8230;<\/p>\n","protected":false},"author":231,"featured_media":13210,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3224,3971],"tags":[3720,3717,388,3719,3718],"coauthors":[3109,3724,3725],"class_list":["post-14644","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-digital-identity","category-eclairage","tag-cote-utilisateur","tag-experience-utilisateur","tag-it","tag-modele","tag-tour-de-controle-didentite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e - RiskInsight<\/title>\n<meta name=\"description\" content=\"Une fa\u00e7on d&#039;offrir une exp\u00e9rience utilisateur transparente et pourtant s\u00e9curis\u00e9e est d&#039;employer et de mettre en place les \u00e9tapes n\u00e9cessaires\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Une fa\u00e7on d&#039;offrir une exp\u00e9rience utilisateur transparente et pourtant s\u00e9curis\u00e9e est d&#039;employer et de mettre en place les \u00e9tapes n\u00e9cessaires\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-18T08:00:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-22T09:02:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Florian Pouchet, Barbara Balogun, Christophe Cumenge\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Florian Pouchet, Barbara Balogun, Christophe Cumenge\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/\"},\"author\":{\"name\":\"Florian Pouchet\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/62231bf47367ce72e4cc23758eabc5cf\"},\"headline\":\"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e\",\"datePublished\":\"2020-11-18T08:00:09+00:00\",\"dateModified\":\"2021-09-22T09:02:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/\"},\"wordCount\":2421,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg\",\"keywords\":[\"c\u00f4t\u00e9 utilisateur\",\"exp\u00e9rience utilisateur\",\"IT\",\"mod\u00e8le\",\"tour de contr\u00f4le d'identit\u00e9\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Digital Identity\",\"Eclairage\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/\",\"name\":\"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg\",\"datePublished\":\"2020-11-18T08:00:09+00:00\",\"dateModified\":\"2021-09-22T09:02:24+00:00\",\"description\":\"Une fa\u00e7on d'offrir une exp\u00e9rience utilisateur transparente et pourtant s\u00e9curis\u00e9e est d'employer et de mettre en place les \u00e9tapes n\u00e9cessaires\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg\",\"width\":2560,\"height\":2560},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/62231bf47367ce72e4cc23758eabc5cf\",\"name\":\"Florian Pouchet\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/florian-pouchet\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e - RiskInsight","description":"Une fa\u00e7on d'offrir une exp\u00e9rience utilisateur transparente et pourtant s\u00e9curis\u00e9e est d'employer et de mettre en place les \u00e9tapes n\u00e9cessaires","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/","og_locale":"en_US","og_type":"article","og_title":"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e - RiskInsight","og_description":"Une fa\u00e7on d'offrir une exp\u00e9rience utilisateur transparente et pourtant s\u00e9curis\u00e9e est d'employer et de mettre en place les \u00e9tapes n\u00e9cessaires","og_url":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/","og_site_name":"RiskInsight","article_published_time":"2020-11-18T08:00:09+00:00","article_modified_time":"2021-09-22T09:02:24+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg","type":"image\/jpeg"}],"author":"Florian Pouchet, Barbara Balogun, Christophe Cumenge","twitter_misc":{"Written by":"Florian Pouchet, Barbara Balogun, Christophe Cumenge","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/"},"author":{"name":"Florian Pouchet","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/62231bf47367ce72e4cc23758eabc5cf"},"headline":"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e","datePublished":"2020-11-18T08:00:09+00:00","dateModified":"2021-09-22T09:02:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/"},"wordCount":2421,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg","keywords":["c\u00f4t\u00e9 utilisateur","exp\u00e9rience utilisateur","IT","mod\u00e8le","tour de contr\u00f4le d'identit\u00e9"],"articleSection":["Cybersecurity &amp; Digital Trust","Digital Identity","Eclairage"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/","url":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/","name":"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg","datePublished":"2020-11-18T08:00:09+00:00","dateModified":"2021-09-22T09:02:24+00:00","description":"Une fa\u00e7on d'offrir une exp\u00e9rience utilisateur transparente et pourtant s\u00e9curis\u00e9e est d'employer et de mettre en place les \u00e9tapes n\u00e9cessaires","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/06\/Fotolia_73142653_Subscription_Monthly_XXL-Vector-illustration-concept-for-new-business-project-startup.\u00a9-oberonsk-scaled.jpg","width":2560,"height":2560},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/11\/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Les facteurs cl\u00e9s pour cr\u00e9er une exp\u00e9rience utilisateur transparente et s\u00e9curis\u00e9e"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/62231bf47367ce72e4cc23758eabc5cf","name":"Florian Pouchet","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/florian-pouchet\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/14644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/231"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=14644"}],"version-history":[{"count":5,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/14644\/revisions"}],"predecessor-version":[{"id":16903,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/14644\/revisions\/16903"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/13210"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=14644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=14644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=14644"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=14644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}