Comment tirer parti de la gestion des identités et des accès des clients (CIAM) pour améliorer les résultats commerciaux et l'expérience numérique des clients ?
La fraude à l’identité est la priorité des préventions
Si la fraude à l’identité est perçue comme la priorité absolue, les lacunes dans les meilleures pratiques de sécurité sont pointées pour les solutions sans mot de passe. Selon André Durand, PDG et fondateur de Ping Identity « Une collaboration transversale accrue entre les experts internes sera essentielle pour offrir l’expérience numérique exigée par les clients. Cette évolution place l’identité au centre des priorités et démontre à quel point la réussite du CIAM est essentielle au succès de l’entreprise. ».
Retenons quelques indicateurs.
Le CIAM & la fraude à l’identité
- La fraude à l’identité est la plus grande priorité en matière de prévention des menaces – 76%
- Le CIAM est une priorité absolue – 55%
- Augmentation du budget CIAM en 2023 – 45% (par rapport à 2022)
Une collaboration interfonctionnelle nécessaire
- La collaboration avec les équipes de sécurité est clé – 72%
- 29 % seulement collaborent avec le numérique et le marketing sur l’identité
- Sur le CIAM : 28 % collaborent avec les cadres, comme les PDG
Trop de lacunes pour les solutions sans mot de passe
- La nécessité de réinitialiser un mot de passe est vue comme la principale raison de l’abandon d’une transaction – 48%
- La plupart des clients ont activé le MFA – 41%. En Amérique du Nord, 48 % déclarent que la plupart des clients ont activé le MFA, tandis que l’EMEA (40 %) et l’APAC (28 %) enregistrent une adoption plus faible.
· Selon 19 %, la plupart ne l’utilisent pas – (MFA).
L’identité décentralisée, la confidentialité & la conformité
- Ils étudient activement ou mettent en œuvre la confidentialité des données et la gestion du contenu pour se conformer aux réglementations – 54%
- Ils étudient activement ou ont mis en œuvre l’identité décentralisée via des identifiants vérifiés dans des portefeuilles numériques – 23%
- Les soins de santé sont les plus susceptibles de relayer la mise en œuvre de l’identité décentralisée comme étant « en cours » – 40 %, contre 21 % dans les services financiers
Etude Ping Identity – 690 professionnels de l’informatique, de la sécurité et de l’entreprise – États-Unis, Royaume-Uni, France, Allemagne, Australie et Nouvelle-Zélande. Comprendre l’utilisation du CIAM à travers le monde, y compris la priorisation, le budget, les tactiques de mise en œuvre, les mesures de succès, la collaboration d’équipe et la stratégie globale.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
À la une de la chaîne Enjeux IT
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
