Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment choisir une solution CIAM ? 5 critères à prendre en compte

mai 2020 par Xavier Daspre, Senior Enterprise Security Architect EMEA chez Akamai

La gestion des identités et des accès clients (CIAM) est devenue pour les entreprises une nécessité stratégique qui permet de proposer aux internautes des expériences de marque omnicanales, fluides et personnalisées. Le CIAM offre en outre de meilleures sources de revenus pour les entreprises. Voici 5 caractéristiques fondamentales indispensables à chaque solution professionnelle de gestion des identités des clients.

L’adaptabilité

L’adaptabilité est essentielle pour les entreprises B2C internationales qui s’appuient sur une solution CIAM pour leurs processus stratégiques d’inscription et d’authentification. L’adaptabilité comprend la capacité à s’adapter automatiquement pour répondre aux pics de trafic inattendus engendrés par des campagnes marketing, des événements et d’autres déclencheurs. Un modèle de cloud partagé convient parfaitement pour ces cas d’utilisation critiques, car il offre plusieurs déploiements régionaux et diverses ressources d’adaptation automatique dans les situations de trafic élevé qui présentent un risque d’abandon des inscriptions et de perte de revenus. La réplication dynamique, la surveillance avancée et le surprovisionnement fournissent également des performances sans faille en cas de pics de trafic. Au-delà des pics de trafic, l’adaptabilité est importante pour la maintenance globale du système. Dans un modèle de cloud partagé, les déploiements de services par lots, la maintenance du système et les correctifs de vulnérabilité sont plus efficaces car ils peuvent être exécutés en temps réel sur le système de gestion des identités, sans interruption de service.

La haute disponibilité

Tout comme l’adaptabilité, la haute disponibilité est essentielle pour les cas d’utilisation dans lesquels les temps d’arrêt ont une influence sur les revenus. À titre de référence, une disponibilité de 99,999 % signifie que les temps d’arrêt sont limités à 0,9 seconde par jour, 6 secondes par semaine, 26,3 secondes par mois et 5 minutes et 15,6 secondes par an. Bien que votre entreprise n’ait pas nécessairement besoin d’une disponibilité aussi élevée pour des sites Web ou des applications individuels, il est important que l’infrastructure sous-jacente, en particulier pour les entreprises qui gèrent plusieurs marques et propriétés digitales, bénéficie d’une meilleure disponibilité que les composants en aval. Akamai dispose de nombreuses zones de disponibilité dans le monde entier pour prendre en charge les expériences d’inscription des clients de marques grand public internationales.

La conformité réglementaire

Dans un contexte de violations majeures de la confidentialité des internautes, les marques internationales sont soumises aux réglementations régionales en matière de protection des données. Dans ces conditions, il est essentiel de disposer d’un système de gestion des identités intrinsèquement conforme à ces réglementations. Les systèmes de gestion des identités conformes offrent aux clients des centres de préférence et des dépôts de consentement qui rationalisent la conformité sur tous les canaux tout en continuant d’offrir des expériences client fluides. Conformément à des réglementations telles que le Règlement général sur la protection des données (RGPD) de l’UE et la loi californienne sur la confidentialité des données (CCPA) récemment adoptée, les entreprises doivent collecter et stocker les données des clients de manière responsable, sous peine d’amendes ou de pénalités sévères.

La sécurité

La sécurité est essentielle mais coûteuse. Pour permettre aux grandes entreprises de lutter efficacement contre les cyberattaques et les menaces de sécurité, le système CIAM a besoin d’une protection de haut niveau contre les menaces basées sur le réseau et l’identité ; cette protection passe par un accès aux données étendu, par un chiffrement complet des données au repos de la base de données, par une disponibilité et une fiabilité des données de premier ordre, par des sauvegardes distribuées et par des capacités de reprise après sinistre. Il est rentable de faire appel à un fournisseur car les coûts sont partagés avec des centaines d’autres entreprises. Vous obtenez également de la valeur ajoutée grâce aux renseignements et à l’expertise que le fournisseur d’identité collecte auprès d’autres entreprises en réponse à des menaces variées et évolutives. Par exemple, Akamai Identity Cloud associe son authentification adaptative aux fonctionnalités de sécurité de pointe d’Akamai pour une protection avancée contre les menaces digitales sur les sites Web, les applications et l’infrastructure API.

L’innovation

Les éléments qui permettent une expérience client réussie sont susceptibles de changer constamment au fur et à mesure de l’évolution du paysage digital et de l’introduction de nouvelles technologies. Votre solution de gestion des identités doit être capable de répondre aux nouvelles attentes des clients, aux tendances technologiques en constante évolution et au risque auxquels vos concurrents font face.


Voir les articles précédents

    

Voir les articles suivants