Pour gérer vos consentements :
Categories: Sécurité

CIAM, l’évolution de l’identité à travers la gestion du risque, de la fraude et de la vérification des personnes

La gestion des identités et des accès clients évolue. Ping Identity suggère dorénavant de déployer sa plateforme CIAM (Customer Identity and Access Management) PingOne Cloud pour mettre en œuvre un processus d’enregistrement rapide et une authentification intelligente des utilisateurs à l’aide de mécanismes d’intelligence artificielle et de machine learning.

« Nos récentes acquisitions – dont Symphonic Software fin 2020, SecuredTouch et Singular Key cette année – nous permettent de renforcer notre offre CIAM et d’étendre la couverture des cas d’usages clients liés à la gestion du risque, la vérification de l’identité et la détection de fraude », confirme Laurent Szpirglas, Country Manager France de Ping Identity.

Pour renforcer l’authentification et l’expérience des utilisateurs en ligne, des mesures biométriques ainsi que la vérification au travers d’un réseau social (social login) peuvent être mises en place mais un processus de vérification trop lourd dissuade les internautes dès les premières interactions.

La tendance qui émerge actuellement dans le secteur banque-assurance est la comparaison avec une photo instantanée, faite à l’aide du smartphone et d’un document officiel d’État, une carte d’identité, un permis de conduire ou un passeport. Le client distant serait peu réticent à fournir de telles preuves.

PingOne Verify utilise la reconnaissance faciale pour faire correspondre la capture du visage en direct avec l’image du client figurant sur sa carte d’identité. Une fois la correspondance établie, le service vérifie que la carte d’identité officielle n’a pas été falsifiée ou modifiée. Cette vérification achevée, le client peut poursuivre le processus de création de compte, d’enregistrement ou d’authentification.

PingOne Verify rationalise la création de comptes secondaires, le client n’ayant pas à prouver à nouveau son identité. Cette approche réduit le coût global de la vérification sans nuire à la sécurité.

Contrairement à l’approche IAM pour les cas employés ou partenaires, le CIAM requiert une démarche accompagnée et personnalisée. « Notre expertise consiste à mettre en place les Metrics et l’approche adaptée au cas dusage, selon lactivité de lentreprise. Il nexiste pas de solution de CIAM universelle », précise-t-il.

Le retour sur investissement que l’on peut attendre d’une solution CIAM varie selon l’industrie de l’entreprise, les produits et services proposés ainsi que le type de commerce électronique déployé.

« On évite des violations daccès, des systèmes piratés, voire une perte de contrôle de l’infrastructure. Sur le plan financier, une interruption de services coûte cher en perte de notoriété et en manque à gagner », souligne Laurent Szpirglas.

Recent Posts

Le meilleur de Coreview et HP Sure Click avec DynamIT®

DynamIT® propose son accompagnement dans le déploiement de deux outils, qu’elle a identifiés comme particulièrement…

13 heures ago

IoT et efficacité énergétique : mythe ou réalité ?

Après avoir dépassé l'engouement initial entre 2012 et 2015, l'IoT semble avoir tenu ses promesses,…

6 jours ago

L’infogérance cloud, ce pilier de la transformation numérique

Dans le monde de l'informatique en entreprise, l'infogérance cloud est devenue un concept incontournable. Elle…

2 semaines ago

Conseils pour choisir la plateforme PDP idéale pour la gestion de vos factures

À partir de 2026, la facturation électronique sera rendue obligatoire. Les entreprises concernées devront utiliser…

3 semaines ago

DSI, les acteurs clés de la transition écologique des entreprises

Matériel reconditionné, compensation carbone, recyclage, optimisation des flux logistiques… Les DSI disposent de plusieurs axes…

3 semaines ago

Comment les pirates contournent la MFA grâce à l’ingénierie sociale

En matière de sécurité d’accès, une recommandation se distingue des autres : l’authentification multifacteur (MFA).…

3 semaines ago