Comment tirer parti de la gestion des identités et des accès des clients (CIAM) pour améliorer les résultats commerciaux et l'expérience numérique des clients ?
La fraude à l’identité est la priorité des préventions
Si la fraude à l’identité est perçue comme la priorité absolue, les lacunes dans les meilleures pratiques de sécurité sont pointées pour les solutions sans mot de passe. Selon André Durand, PDG et fondateur de Ping Identity « Une collaboration transversale accrue entre les experts internes sera essentielle pour offrir l’expérience numérique exigée par les clients. Cette évolution place l’identité au centre des priorités et démontre à quel point la réussite du CIAM est essentielle au succès de l’entreprise. ».
Retenons quelques indicateurs.
Le CIAM & la fraude à l’identité
- La fraude à l’identité est la plus grande priorité en matière de prévention des menaces – 76%
- Le CIAM est une priorité absolue – 55%
- Augmentation du budget CIAM en 2023 – 45% (par rapport à 2022)
Une collaboration interfonctionnelle nécessaire
- La collaboration avec les équipes de sécurité est clé – 72%
- 29 % seulement collaborent avec le numérique et le marketing sur l’identité
- Sur le CIAM : 28 % collaborent avec les cadres, comme les PDG
Trop de lacunes pour les solutions sans mot de passe
- La nécessité de réinitialiser un mot de passe est vue comme la principale raison de l’abandon d’une transaction – 48%
- La plupart des clients ont activé le MFA – 41%. En Amérique du Nord, 48 % déclarent que la plupart des clients ont activé le MFA, tandis que l’EMEA (40 %) et l’APAC (28 %) enregistrent une adoption plus faible.
· Selon 19 %, la plupart ne l’utilisent pas – (MFA).
L’identité décentralisée, la confidentialité & la conformité
- Ils étudient activement ou mettent en œuvre la confidentialité des données et la gestion du contenu pour se conformer aux réglementations – 54%
- Ils étudient activement ou ont mis en œuvre l’identité décentralisée via des identifiants vérifiés dans des portefeuilles numériques – 23%
- Les soins de santé sont les plus susceptibles de relayer la mise en œuvre de l’identité décentralisée comme étant « en cours » – 40 %, contre 21 % dans les services financiers
Etude Ping Identity – 690 professionnels de l’informatique, de la sécurité et de l’entreprise – États-Unis, Royaume-Uni, France, Allemagne, Australie et Nouvelle-Zélande. Comprendre l’utilisation du CIAM à travers le monde, y compris la priorisation, le budget, les tactiques de mise en œuvre, les mesures de succès, la collaboration d’équipe et la stratégie globale.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
