gestion de l'identité et de l'accès client

C-IAM, brique angulaire des stratégies customer-centric ?
La digitalisation croissante de la société a poussé les entreprises à se réinventer en multipliant leurs canaux de ventes.

En plus des magasins physiques, les entreprises ont investi massivement dans la mise en place de nouveaux points de contact tels que les sites de e-commerce, les applications mobiles, les centres d’appel…

Cette stratégie multicanale a propulsé les entreprises devant une difficulté majeure. En effet, chaque canal/service développe sa propre base « client » et la gère d’une manière autonome et décentralisée. Par conséquent, les entreprises se retrouvent avec une multitude de bases « client » cloisonnées, hétérogènes et avec une faible qualité de données.

A l’heure où la donnée constitue un levier essentiel de création de valeur et où les nouvelles réglementations protègent de plus en plus le citoyen, il est primordial pour toute entreprise souhaitant déployer une stratégie customer-centric de mieux connaître ses clients afin de leur proposer des services/produits adaptés à leurs attentes. Cela passe obligatoirement par la mise en place d’une plateforme centralisée et décloisonnée de la gestion d’identité et d’accès des clients (Customer IAM).

C-IAM, de quoi s’agit-il ?

Le C-IAM (Customer Identity and Access Management) a pour objectif la construction d’un socle centralisant les données « client » et les règles de gestion, facilitant le partage et l’enrichissement des informations. Ce socle doit proposer ou exposer, au travers de différents services, des fonctionnalités de gestion du cycle de vie, d’authentification unique, d’autorisation et de gestion des consentements. Parmi les modules attendus, on retrouve :
  • Module de référentiel centralisé : il s’agit de centraliser les informations sur le client, et d’être en mesure de partager ces informations avec les différents composants du SI, soit par des mécanismes de synchronisation, soit par des mécanismes d’exposition de la donnée.
  • Module de gestion du cycle de vie : ce module est en charge de l’automatisation des processus de self-registration, d’on-boarding et off-boarding des clients, de self-service, de profiling progressive….

  • Module de gestion d’authentification & autorisation :
  • Le Single Sign-On (SSO) : une seule authentification pour accéder à toutes les applications, c’est la promesse du SSO. La mise en œuvre d’une telle fonctionnalité peut s’appuyer sur de multiples approches : Web SSO, fédération d’identité (SAML2, OpenID Connect, WS-*…) qui peuvent être combinées pour répondre à différents besoins. Le déploiement d’une solution de SSO, en réduisant le nombre de mots de passe, permet de renforcer la sécurité des accès tout en améliorant l’expérience utilisateur.
  • Authentification multi-facteurs : elle permet de renforcer la sécurité lors de l’authentification par l’utilisation d’un second facteur (OTP par SMS, push sur une application mobile…) et ainsi de garantir la validité de l’authentification fournie par l’utilisateur
  • Self-Service « mot de passe » : il permet à l’utilisateur d’être autonome en cas de perte ou d’oubli de son mot de passe
  • Module de gestion de consentements, ayant pour objectif de centraliser les consentements des clients et consommateurs et proposant :
  • Un centre de préférence (Opt-In) pour permettre au client de gérer d’une manière autonome ses consentements

  • La capture des consentements depuis les touchpoint (site e-commerce, applications mobiles…)

  • L’automatisation du renouvellement des consentement suite aux changements de conditions.
Le socle C-IAM ne se construit pas forcément sur la base d’un seul produit et n’a pas vocation à remplacer les solutions de CRM mais il vient renforcer ou compléter les briques existantes dans le Système d’Information afin de couvrir l’ensemble des besoins.
Construisez votre
Cybersécurité
avec Synetis !

L’offre CIAM chez Synetis

  • 10+ Consultants travaillant sur des missions C-IAM

  • Partenariats actifs avec les acteurs majeurs du marché tels que Ilex, Okta, Ping Identity, ReachFive, SAP Gigya…

  • Certifications techniques acquises auprès des éditeurs

  • 10+ Projets et études de conseil en cours au 01/08/2020, des projets de toutes natures (cadrage, audit, intégration) avec en engagement de résultat (forfait) ou de moyen (régie)