Comment tirer parti de la gestion des identités et des accès des clients (CIAM) pour améliorer les résultats commerciaux et l'expérience numérique des clients ?
La fraude à l’identité est la priorité des préventions
Si la fraude à l’identité est perçue comme la priorité absolue, les lacunes dans les meilleures pratiques de sécurité sont pointées pour les solutions sans mot de passe. Selon André Durand, PDG et fondateur de Ping Identity « Une collaboration transversale accrue entre les experts internes sera essentielle pour offrir l’expérience numérique exigée par les clients. Cette évolution place l’identité au centre des priorités et démontre à quel point la réussite du CIAM est essentielle au succès de l’entreprise. ».
Retenons quelques indicateurs.
Le CIAM & la fraude à l’identité
- La fraude à l’identité est la plus grande priorité en matière de prévention des menaces – 76%
- Le CIAM est une priorité absolue – 55%
- Augmentation du budget CIAM en 2023 – 45% (par rapport à 2022)
Une collaboration interfonctionnelle nécessaire
- La collaboration avec les équipes de sécurité est clé – 72%
- 29 % seulement collaborent avec le numérique et le marketing sur l’identité
- Sur le CIAM : 28 % collaborent avec les cadres, comme les PDG
Trop de lacunes pour les solutions sans mot de passe
- La nécessité de réinitialiser un mot de passe est vue comme la principale raison de l’abandon d’une transaction – 48%
- La plupart des clients ont activé le MFA – 41%. En Amérique du Nord, 48 % déclarent que la plupart des clients ont activé le MFA, tandis que l’EMEA (40 %) et l’APAC (28 %) enregistrent une adoption plus faible.
· Selon 19 %, la plupart ne l’utilisent pas – (MFA).
L’identité décentralisée, la confidentialité & la conformité
- Ils étudient activement ou mettent en œuvre la confidentialité des données et la gestion du contenu pour se conformer aux réglementations – 54%
- Ils étudient activement ou ont mis en œuvre l’identité décentralisée via des identifiants vérifiés dans des portefeuilles numériques – 23%
- Les soins de santé sont les plus susceptibles de relayer la mise en œuvre de l’identité décentralisée comme étant « en cours » – 40 %, contre 21 % dans les services financiers
Etude Ping Identity – 690 professionnels de l’informatique, de la sécurité et de l’entreprise – États-Unis, Royaume-Uni, France, Allemagne, Australie et Nouvelle-Zélande. Comprendre l’utilisation du CIAM à travers le monde, y compris la priorisation, le budget, les tactiques de mise en œuvre, les mesures de succès, la collaboration d’équipe et la stratégie globale.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
À la une de la chaîne Enjeux IT
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
