Comment tirer parti de la gestion des identités et des accès des clients (CIAM) pour améliorer les résultats commerciaux et l'expérience numérique des clients ?
La fraude à l’identité est la priorité des préventions
Si la fraude à l’identité est perçue comme la priorité absolue, les lacunes dans les meilleures pratiques de sécurité sont pointées pour les solutions sans mot de passe. Selon André Durand, PDG et fondateur de Ping Identity « Une collaboration transversale accrue entre les experts internes sera essentielle pour offrir l’expérience numérique exigée par les clients. Cette évolution place l’identité au centre des priorités et démontre à quel point la réussite du CIAM est essentielle au succès de l’entreprise. ».
Retenons quelques indicateurs.
Le CIAM & la fraude à l’identité
- La fraude à l’identité est la plus grande priorité en matière de prévention des menaces – 76%
- Le CIAM est une priorité absolue – 55%
- Augmentation du budget CIAM en 2023 – 45% (par rapport à 2022)
Une collaboration interfonctionnelle nécessaire
- La collaboration avec les équipes de sécurité est clé – 72%
- 29 % seulement collaborent avec le numérique et le marketing sur l’identité
- Sur le CIAM : 28 % collaborent avec les cadres, comme les PDG
Trop de lacunes pour les solutions sans mot de passe
- La nécessité de réinitialiser un mot de passe est vue comme la principale raison de l’abandon d’une transaction – 48%
- La plupart des clients ont activé le MFA – 41%. En Amérique du Nord, 48 % déclarent que la plupart des clients ont activé le MFA, tandis que l’EMEA (40 %) et l’APAC (28 %) enregistrent une adoption plus faible.
· Selon 19 %, la plupart ne l’utilisent pas – (MFA).
L’identité décentralisée, la confidentialité & la conformité
- Ils étudient activement ou mettent en œuvre la confidentialité des données et la gestion du contenu pour se conformer aux réglementations – 54%
- Ils étudient activement ou ont mis en œuvre l’identité décentralisée via des identifiants vérifiés dans des portefeuilles numériques – 23%
- Les soins de santé sont les plus susceptibles de relayer la mise en œuvre de l’identité décentralisée comme étant « en cours » – 40 %, contre 21 % dans les services financiers
Etude Ping Identity – 690 professionnels de l’informatique, de la sécurité et de l’entreprise – États-Unis, Royaume-Uni, France, Allemagne, Australie et Nouvelle-Zélande. Comprendre l’utilisation du CIAM à travers le monde, y compris la priorisation, le budget, les tactiques de mise en œuvre, les mesures de succès, la collaboration d’équipe et la stratégie globale.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Enjeux IT
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
