Une bonne partie des articles du blog d’Ubisecure concernaient récemment des projets auquels nous participons, des analyses en profondeur sur la technologie ou le RGPD. Il est temps de prendre du recul pour se concentrer sur les bases et parler des spécificités et avantages principaux de l’identité client et de la gestion de l’accès pour votre organisation.

La partie Client du CIAM

Pour vous renseigner sur les bases de la gestion de l’identité et des accès, lisez d’abord cet article de blog . Le Customer IAM est une sous-catégorie de l’Identity and Acces Management. Les solutions CIAM se concentrent sur les utilisateurs externes. Ces utilisateurs génèrent des revenus pour votre entreprise. L’accent est mis sur la gestion des identités des clients, mais les solutions CIAM fonctionnent aussi bien avec d’autres parties prenantes externes : partenaires, contractants, actionnaires, acteurs de la chaîne de valeur, etc. Il est possible que l’acronyme CIAM soit associé au Consumer IAM, qui est une sous-catégorie du Customer IAM – cela omet les cas B2B et G2B.

Identité unique

Les solutions de gestion des identités et des accès existent depuis longtemps. Depuis le début, l’un de leurs principaux buts est de réduire le nombre d’identités que possède un utilisateur, ou d’autoriser une connexion unique entre plusieurs services (ce qui cache le fait que plusieurs identités peuvent être impliquées). Prenez en compte les applications en ligne que vos utilisateurs externes utilisent. Combien d’applications utilisez-vous? Votre organisation fournit-elle des services à des clients ou partenaires à la fois grand public et professionnels ? Vos contractants / consultants externes accèdent-ils à vos applications en ligne? Proposez-vous des espaces de collaboration?

Le but d’une solution CIAM, et l’un des avantages clés de la gestion des identités et des accès client, est de permettre à un utilisateur externe d’utiliser une seule identité pour accéder à diverses applications en ligne, indépendamment du secteur d’activité auquel il appartient ou de l’entité à qui l’application est destinée. Vous vous demandez sûrement – comment est-ce possible? En réalité, le procédé est plutôt simple. L’utilisateur possède un rôle et une autorisation différents pour chaque application. Ce rôle décrit ce que l’utilisateur peut faire au sein de l’application. Sans un rôle et une autorisation appropriés, l’utilisateur ne peut pas accéder au service.

Qu’est-ce que cela change pour votre organisation ? Si vous avez plus d’une application pour vos utilisateurs externes, et surtout si vous vous adressez à la fois aux consommateurs et aux entreprises, vous devriez avoir conscience des faits suivants concernant le CIAM

  • Le CIAM est pratique pour vos utilisateurs externes car ils peuvent utiliser une seule identité pour accéder à toutes leurs applications
  • Les coûts de maintenance et les frais généraux sont réduits en raison de l’utilisation d’une solution d’identité unique.
  • Le CIAM est très utile lorsqu’il faut prendre en compte la réglementation sur la vie privée telle que le RGPD (identité unique ou identités multiples)

Know Your Customer – Externalisation

Le système KYC est très présent dans certaines industries. Il est impossible d’opérer en tant que banque sans connaître un minimum ses clients. Le KYC est bien plus que de simples exigences vis-à-vis des réglementations. Connaître son client permet de mieux le servir. Il est frustrant, tant pour vos employés que pour le personnel de votre client, si vos représentants commerciaux, par exemple, n’appellent pas les bonnes personnes. Ne pas posséder de données fiables et à jour sur ses clients est synonyme d’inefficacité.

Comment remédier efficacement à ce problème ? Les outils CRM existent depuis très longtemps. Pourtant, chaque année en moyenne, 20 à 30% des données des clients deviennent invalides. La raison est très simple : vos employés n’ont pas de visibilité sur l’organisation externe, et même si vos commerciaux et responsables marketing essaient de suivre le changement permanent, ils ne peuvent tout simplement pas le faire efficacement. La solution : sous-traiter la gestion de ces identités externes auprès d’une organisation tierce.

Certaines solutions CIAM, comme la nôtre, sont conçues pour rendre possible ce que l’on appelle la gestion déléguée des identités (externes) à plusieurs niveaux (Tiered delegated management). Concentrons-nous sur la parte “à plusieurs niveaux” :

  • La structure par échelons signifie qu’au sommet, vous bénéficiez de votre propre source ou ressource disposant de l’autorité. Cette source ou ressource peut être les données d’un contrat CRM, un responsable des ventes, un représentant client, ou un mélange de plusieurs types de sources. Le prochain échelon consiste en l’organisation externe et un employé désigné de cette organisation. The troisième échelon est composé d’un autre employé de l’organisation externe. Le quatrième niveau pourrait être une organisation qui vous est inconnue, mais qui est liée à l’organisation externe que vous connaissez (votre client).
  • Par délégation, vous autorisez l’organisation externe et la personne désignée au sein de cette organisation à gérer leurs propres identités (qui sont utilisées pour accéder à vos services en ligne). Le principe de base est que la personne désignée invite les employés de son organisation à utiliser vos services en ligne et qu’elle les autorise de la bonne manière via les rôles. Un rôle peut également être confié à une organisation inconnue (pour vous) pour représenter l’organisation externe dans vos services en ligne.

Vous suivez ? En résumé, le CIAM vous permet d’externaliser la gestion des informations relatives aux identités et aux autorisations vers une organisation externe. Mais qu’est-ce que cela peut vous apporter ?

  • L’exactitude des données est considérablement améliorée dans la mesure où vos clients gèrent eux-mêmes les informations.
  • Grâce à l’exactitude des données, l’efficacité de vos ventes et de votre marketing sera améliorée.
  • Les procédures relatives au RGPD sont simplifiées car vos clients (grand-public ou professionnels) peuvent gérer les informations sur leur identité et les autorisations grâce aux flux de travail en libre-service.

Un avantage supplémentaire : comme ce processus est quasiment toujours lié aux informations stockées dans votre CRM, tous les privilèges d’accès de chaque employé de votre client ou entité tierce autorisée cessent au moment même où les informations du contrat contenu dans le CRM expirent (donc au moment où l’organisation externe n’est plus votre client). Il s’agit d’une très bonne fonctionnalité pour atténuer les risques.

Ne multipliez pas les mots de passe

L’une des exigences de base du Customer Identity and Access Management est la prise en charge de plusieurs technologies et protocoles d’authentification, externes et internes. Il s’agit d’un point fort de cette technologie. Vos clients possèdent déjà des identifiants valides. Permettez-leur de s’en servir. Vous n’avez pas à leur faire créer un énième mot de passe pour accéder à vos services. La prise en charge des méthodes d’authentification et des identités numériques d’entités tierces par une solution CIAM permet à vos clients d’apporter leur propres informations d’identité.

  • Les utilisateurs apprécient ce système car il permet une inscription et une conversion plus rapides ainsi qu’une ergonomie améliorée (les clients reviennent plus facilement). Le résultat ? Les revenus augmentent.
  • L’authentification unique à vos services depuis un réseau d’entreprise satisfera vos clients professionnels. Partons d’une simple observation : dans votre travail de tous les jours, combien de vos mots de passe pour les services en ligne externes utilisez-vous ? Tous vos mots de passe sont-ils complexes ou composés de phrases et uniques pour chaque service ?

Ce ne sont là que les caractéristiques de base qu’une bonne solution CIAM devrait avoir. Si cela vous a interpellé, ou si nous venons de décrire au moins l’un de vos problèmes, nous serons ravis d’entamer une discussion avec vous.

Share this: