Connexion
7 557 Livres Blancs | | |

Les clés du Customer Identity & Access Management - Build vs. Buy ?

Est-ce mieux de faire soi-même ou d'acheter son Customer Identity Access Management (CIAM) ? ReachFive tente de répondre à la question dans son livre blanc.

  • EditeurReachFive
  • Version PDF - 5 pages - 2017 - Français

Obtenir le livre blanc

 

Introduction ou extrait du livre blanc

"Le déploiement de l’authentification unique (SSO), la gestion des permissions avec les fournisseurs de Social Login, et le respect des normes locales réglementaires et légales peuvent représenter un challenge pour des équipes internes mobilisées par leur propre coeur de métier.

  • Le CIAM, des normes et des usages en constante évolution
  • Le parcours client est désormais régi par l’immédiateté et la multiplication des points de contact avec la marque. De plus en plus convoitée, la collecte de la Data a vocation à être de plus en plus encadrée, soit par les organismes institutionnels, ou encore par les clients eux-mêmes.

Ainsi l’authentification et la gestion des identités est un sujet soumis à des standards de sécurité en matière de données personnelles très élevés (RGPD) et à des usages en constante évolution.

  • Assurer une expérience utilisateur transparente
  • L’authentification représente le premier point de friction entre une entreprise et ses clients. Non optimisée ou défaillante, l’identification client peut être source de frustration, voire même inciter le client à s’orienter vers un autre site.

L’identification doit être transparente pour l’utilisateur, sur l’ensemble des sites d’une marque et sur l’ensemble de ses points de contact actuels et à venir. Une solution CIAM doit impérativement être hautement disponible, scalable et en mesure d’absorber les pics d’activités pour garantir cette qualité d’expérience.

Réussir la mise en œuvre et assurer la stabilité d’une telle solution dans un time to market réduit demande une mobilisation des ressources IT et des compétences spécifiques.

  • Des compétences techniques spécifiques
  • L’authentification et l’unification des données imposent la maitrise des technologies basées sur les standards OpenID Connect / OAuth2 et du SSO (Signe-Sign-On).

La quantité de données sociales récupérées demande la mise en place d’une architecture Big Data dédiée. De plus, toute activité liée au stockage ou à l’exploitation des données nécessite des certifications précises pour la prévention des failles de sécurité ainsi que le respect des recommandations OWASP.

Dans le cadre du Social Login, les équipes doivent gérer l’intégration de plusieurs SDK et leur maintenance dans le temps. Cela impose la création d’un profil social unique indépendamment du connecteur social utilisé. De plus afin de récupérer des données sociales enrichies, il convient d’obtenir les bonnes permissions auprès des réseaux sociaux concernés.

Enfin, les équipes IT doivent pouvoir répondre à différents use cases et être en mesure de personnaliser l’expérience client sur chaque canal ou à chaque étape de son parcours (flexibilité des formulaires, ajout de connecteur…). La synchronisation des données avec les solutions tierces de l’entreprisedemande la création d’API ouvertes sur l’écosystème de l’entreprise.

  • Un Time to Market réduit pour une disponibilité garantie
  • Sans compter que le développement de ce type de plateforme peut s’avérer coûteux et fastidieux. En confiant ce projet à des experts, capables de déployer une solution sur-mesure, mais surtout de la maintenir et de la faire évoluer dans le temps, les DSI délèguent les risques et la logistique relative à la gestion des identités, afin de se concentrer sur leur propre cœur de métier.

De surcroit, l’externalisation d’une solution CIAM permet aux entreprises, en plus d’économies CAPEX / OPEX, de bénéficier d’une garantie de niveau de service et de considérablement réduire leur time to market. Et demain ?

Adapter sa stratégie d’authentification aux enjeux et technologies de demain représente le véritable enjeu pour les entreprises. Faire appel à une solution CIAM externe représente la garantie de proposer des fonctionnalités innovantes et conformes dans des délais réduits.

Les clés du Customer Identity & Access Management - Build vs. Buy ?