Delicious Digg Facebook Favorites More Stumbleupon Twitter

Ping Identity : la gestion des identités pierre angulaire de la cybersécurité

Pour la nouvelle édition de l’IDENTIFY On Tour, Ping Identity avait réuni une partie de ses clients et certains de ses partenaires pour présenter sa vision de la gestion des identités et des accès qui est devenue au fil des années un des pierres angulaire de la cybersécurité et de la relation client.


En introduction à cette journée, Loren Russon, VP Product Management de Ping Identity a rappelé que l’identité doit servir à accéder aux applications et être au service des données. C’est une des pierres angulaires du SI. Dans ce contexte, il faut se préoccuper du  » quand et pourquoi » l’utilisateur se connecte. Elle doit aussi servir à améliorer l’expérience utilisateur. Elle est un des éléments importants de la transformation digitale qui va aider à la rendre intelligente. Pour cela, elle doit être automatisée au maximum. L’IAM doit aussi être mise en self-service pour fluidifier les processus. Pour cela, il faut trouver le bon équilibre entre sécurité et économie. Ainsi, Ping Identity propose plusieurs types de déploiements du One-Premise au Cloud hybride en passant par le Cloud privé. Ainsi, Loren Russon a présenté les différentes manières de déployer les solutions via des Clouds comme celui des Google, AWS ou Microsoft en donnant des exemple issues de l’expérience de différents clients.

Aujourd’hui, Ping Identity rajoute une brique d’IA à son offre qui devrait servir à améliorer l’expérience utilisateur pour rendre plus fluide l’authentification. Avec sa nouvelle solution d’authentification multi-facteur et sans mot de passe via un tag, Loren Russon estime que Ping Identity rentre résolument dans la gestion des identités de demain. La société propose une authentification granulaire qui permet de gérer les accès aux données de façon très fines. Elle offre aussi un contrôle d’accès adaptable qui va coller au plus près de la politique de sécurité. Cette authentification peut être faite via différents canaux : On-Premise, dans le Cloud ou encore via un outil de mobilité, typiquement un smartphone. Bien entendu, Ping Identity propose une plateforme centralisée. L’ensemble de l’offre repose sur des APIs.


Arnaud Gallut a présenté une cession sur l’identité comme Pierre angulaire de l’expérience client. Il a rappelé qu’en 1998 une étude par Joseph Pine II et James H Gilmore a décrit l’expérience utilisateur dans le cadre d’économie. Cette étude montrait qu’il fallait proposer des produits et services qui marquent une expérience client avec une valeur plus forte en mettant en avant l’importance de la marque. Il a mis en avant l’importance de l’expérience client via plusieurs citations. Pour lui, la donnée est une source clé. De nos jours, l’identité est le paramètre central de la donnée client. Dans ce cadre, l’identité est source de disruption du business. Ainsi, une étude de mars 2019, sur l’abandon d’un panier client montre que la deuxième raison pour 1/3 des cas est la nécessité de créer un compte.

Comment l’identité va amener cette expérience client ?

Pour remédier à ce problème, il faut bien sûr faciliter les usages clients sur différents canaux. Ainsi, des moyens peuvent permettre une authentification unique et des accès aux multiples points de vente. Il faut aussi simplifier les étapes d’authentification avec des solutions sans mot de passe, des SocialLogin ou encore du SSO. De plus, il faut rendre le contrôle de ses données aux clients grâce à l’identité en respectant le RGPD. D’ailleurs le Gartner dans une étude de mars 2019 reconnaît l’intérêt des systèmes d’authentification sans mot de passe.

L a rappelé en outre, qu’un bon système d’authentification permet d’augmenter l’engagement en liant les réseaux sociaux. Elle raccourcit le délai et les processus de reconnaissance. Elle diminue l’abandon des transactions et renforce la confiance client. Concernant l’expérience utilisateur, il faut à la fois engager le client à utiliser ses systèmes tout en respectant les législations en vigueur et en particulier la vie privé des utilisateurs.

L’IA une aide pour la gestion des identités

Patrick Séna de SailPoint a montré l’intérêt de l’utilisation de l’IA pour faire de la réconciliation de comptes, de gestion et de gouvernance des identités. SailPoint souhaite lettre l’IA au service de l’identité et propose donc une offre : SailPoint Predictive Identity. Ainsi, l’éditeur utilise les données autour des identités et des accès afin de trouver des tendances dont évoluent ses données afin d’offrir des recommandations sur les décisions d’accès. Mais aussi elle doit être capable de faire évoluer de manières prédictives le modèle d’habilitation et de proposer une sécurité adaptative au service d’une gouvernance continue.

IdentityAI vient compléter les solutions de gouvernance existantes de SailPoint de manière à faire bénéficier le modèle de gouvernance de la puissance de l’IA et du machine Learning. La solution prend en compte lors de son apprentissage l’ensemble des accès existants pour un type de fonction. Ainsi, lors de l’intégration d’un nouveau collaborateur on va pouvoir prédéterminer ses accès. Cela permet de sortir d’un mode réactif dans lequel on aligne le modèle d’habilitation aux évolutions de l’entreprise pour passer à un modèle prédictif ou l’on recommande des modifications.

Le CIAM pour casser les silos

Zabi Dib de la société Idento a présenté la manière de choisir un CIAM (Customer IAM) qui permet de mieux comprendre ses clients afin de lui proposer la bonne solution. Le CIAM permet d’apporter au client un référentiel unifié des clients. Le CIAM apporte aussi une convergence de l’expérience client. En outre, il permet un enrichissement des produits marketing grâce à la récupération des données sur le client. Ces solutions permettent de ce fait de personnaliser les offres. En outre, le CIAM amène de la sécurité au client.

Un CIAM repose sur un espace client dans lequel il consomme des produits et services. Il est un trait d’union entre l’espace client et le marketing. Il permet de centraliser les authentifications et les données clients.

Pour implémenter le CIAM, mis à part le On Premise, on peut aussi utiliser du PaaS, de l’IaaS ou encore un SaaS. Le choix doit se faire en fonction des temps de déploiement donnés par les services marketing et aussi de la scalabilitê. De plus, tout dépend de l’organisation et de la compétence interne. Le troisième point est la localisation de l’infrastructure lorsque l’on va choisir l’implémentation de la solution. Sans compter bien entendu les problèmes liés à la  » Privacy » et de sécurité.

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.