Exploiter l'Internet des Objets pour réussir dans l'ère du client


Rédigé par Neil Chapman, ForgeRock le 14 Octobre 2014

« L'ère du client » est vraiment synonyme de « l'ère de l'Internet » : les clients ont compris qu'ils n'avaient plus besoin de « s'adapter » et qu'à la place, il leur suffisait de chercher, et probablement de trouver, exactement ce qu'ils désiraient sur internet. Cette pression concurrentielle sans précédent a un impact sur les innovations dans les entreprises, qui évoluent plus rapidement que jamais. Les entreprises font la course au développement de nouvelles sources de revenus et cherchent à améliorer la fidélité de leurs clients en proposant des services toujours plus personnalisés et dynamiques.



Neil Chapman, vice-président senior et directeur général EMEA ForgeRock
Les constructeurs automobiles ajoutent des caractéristiques télémétriques, les banques se bousculent pour offrir les tous derniers services bancaires mobiles, et les revendeurs et fournisseurs de services imaginent de nouveaux produits et avantages permettant de renforcer la fidélité de la clientèle. Même les organisations qui ne cherchent pas forcément à être en haut de l'affiche innovent : les gouvernements, par exemple, se tournent vers de nouveaux services pour offrir plus d'avantages et réduire les coûts administratifs.

Mais dans cette course à l'innovation, un obstacle de taille subsiste : comment connecter les identités des clients à ces nouvelles offres ? Il existe en effet un réel paradoxe entre ouverture et restriction : les entreprises doivent fournir un accès facile et intégré aux plateformes des terminaux et aux services, y compris au Cloud, à l'Internet des Objets, aux appareils mobiles, aux portails clients, aux plateformes sociales et au web. Elles doivent également pouvoir protéger les clients et s'assurer qu'ils aient accès uniquement aux services pour lesquels ils ont payés.

Une nouvelle approche de la gestion d'identités allant au-delà de l'accès et se concentrant sur les relations
L'industrie subit un grand changement : il y a une transition des solutions de gestion d'identités traditionnelles, basées sur l'accès, vers des solutions IRM, basées sur les relations. Les IRM valorisent l'identité là où les systèmes traditionnels n'ont pas su innover. Elles aident les entreprises à développer des services sécurisés et intégrés, centrés sur les clients, à travers les utilisateurs, les applications, les terminaux et les objets.

Les outils de gestion d'identités traditionnels autorisent ou refusent l'accès en se basant sur très peu de critères et seulement pour quelques milliers d'utilisateurs, qui sont généralement soit des employés soit des partenaires. Les entreprises qui cherchent à adopter des services novateurs pour les clients peuvent tirer profit des plateformes IRM. Ces solutions sont en mesure de supporter instantanément de multiples appareils, d'opérer en fonction d'un contexte et de s'adapter à des millions d'utilisateurs sans qu'il n'y ait aucun problème de performance.

Un support pour tous les appareils avec un accès constant et omniprésent
Les entreprises doivent supporter un large éventail d'appareils, d'applications, d'utilisateurs et toutes les relations qu'ils peuvent avoir entre eux, tout en offrant aux clients, la même expérience à travers tous les points de contact. Les systèmes IRM d'aujourd'hui peuvent lier les appareils (ordinateurs portables, téléphones, touchpad et même voitures) ainsi que les nouvelles applications mobiles et sociales à une seule et même plateforme de sécurité qui permet une synchronisation des identités et des authentifications uniques multi-facteurs à n'importe quel moment, à partir de n'importe quel endroit, en local ou à distance sur le Cloud.

Des services en fonction des contextes
Les authentifications uniques multi-facteurs d'aujourd'hui ne sont pas synonymes d'une simple autorisation ou d'un simple refus d'accès. De multiples facteurs doivent déterminer si oui ou non un utilisateur peut avoir accès et surtout, à quoi il peut accéder et à quel niveau. Si quelqu'un se connecte à partir d'un nouvel appareil ou à partir d'un pays différent par exemple, une entreprise peut paramétrer son système IRM pour qu'il s'adapte aux circonstances et qu'il demande une authentification supplémentaire.

La prise en compte des contextes permet de valoriser les services numériques. Par exemple, lors d'une connexion sur le portail du système embarqué de Toyota, le système sait exactement quelle voiture et quel chauffeur a accès à la plateforme et peut établir une localisation. Cela lui permet de recommander des stations-service, de trouver des places de parking, de donner des informations en temps réel sur le trafic et de recalculer automatiquement de nouveaux itinéraires. D'autres services peuvent exploiter une grande variété de données contextuelles telles que la localisation, le moment, l'enregistrement du client, la température de l'appareil et quasiment n'importe quoi d'autre, et cela permet de personnaliser les interactions avec les utilisateurs.

Une possibilité d'adaptabilité
Étant donné que les systèmes IRM contrôlent l'accès aux services destinés aux clients, ils doivent être capables de gérer des milliers, voire des millions d'utilisateurs simultanément et de vérifier rapidement les identités et les privilèges. Comme de plus en plus d'individus, d'appareils et de "choses" se voient assignés des identités sur les réseaux, les systèmes IRM permettent aux entreprises d'éviter une augmentation incontrôlée des connexions et les aident à garder un accès réactif et sans interruption.

Plus de détails sur les systèmes IRM, des solutions à succès
Une bonne solution IRM est conçue de bout en bout comme une plateforme intégrée et cohésive spécialement faite pour gérer les situations complexes. Les solutions Open Source conviennent parfaitement à cette situation paradoxale de fournir à la fois une certaine ouverture et une sécurisation grâce à une plateforme IRM adaptable et unifiée. Ces solutions peuvent se connecter à quasiment n'importe quel appareil et sont compatibles avec toutes les versions de chacun d'entre eux. Les experts en infrastructure expliquent également que ces solutions sont plus sures et qu'elles permettent aux développeurs d'identifier et de solutionner les bugs rapportés plus rapidement qu'avec d'autres plateformes traditionnelles propriétaires.

Une maîtrise des identités pour plus de transformations et d'innovations
Étant donné que les clients recherchent des produits toujours plus personnalisés, les entreprises doivent maîtriser le « pouvoir » des identités pour transformer les idées visionnaires en applications qu'elles pourraient fournir à des millions de clients, quelle que soit leur localisation ou quel que soit l'appareil utilisé.

Warren Weiss, associé gérant, de Foundation Capital, explique que « les grands gagnants et les grands perdants du monde numérique d'aujourd'hui seront déterminés par la façon dont ils auront su gérer les difficultés relatives aux identités lors du développement de leurs nouvelles offres. Ceux qui utiliseront la bonne plateforme de gestion d'identités pourront rapidement satisfaire les besoins de leur société, en se réinventant, afin de proposer de nouveaux services pour n'importe quel appareil ou objet et ce, plus rapidement que n'importe quel autre concurrent. Cela leur permettra également d'avoir un avantage certain sur le marché. »



Dans la même rubrique :