Transformation numérique : l'identité et la confidentialité sont essentielles

Une transformation numérique efficace nécessite une rupture fondamentale dans l'approche de l'identité et de la vie privée des clients par les entreprises. Mais pour ceux qui réussissent, les avantages sont considérables.

Identité. Nous en avons tous une, chacune unique et individuelle. C'est ce qui nous définit et indique aux autres qui nous sommes. Dans le monde moderne connecté, la capacité des entreprises à comprendre le pouvoir de l'identité des utilisateurs et des clients est au cœur d'une transformation numérique efficace. Ceux qui sont en mesure d'exploiter ce pouvoir peuvent offrir des services extrêmement ciblés répondant aux souhaits des clients, au moment où ils les souhaitent et sur le médium le plus adapté. Ceux qui n'en sont pas capables sont sujets à une perte de clients.

Toutefois, si la gestion des identités est d'une importance aussi cruciale pour la réussite future d'une entreprise, pourquoi est-ce une telle difficulté pour autant d'entreprises ? La principale raison est leur incapacité à changer de façon radicale leur approche de l'identité. Les solutions traditionnelles de gestion des identités se sont longtemps concentrées sur la sécurité internet et les activités centrées sur les collaborateurs. Elles étaient conçues pour gérer les identités d'un nombre fixe d'utilisateurs effectuant un nombre rigide de tâches. Le type de stratégie requis pour une transformation numérique efficace prend cependant le contre-pied de ce raisonnement conventionnel, en plaçant l'identité du client au centre du modèle d'entreprise, pour la première fois. Pour beaucoup d'entreprises, il s'agit d’un territoire inexploré. De plus, les anciens systèmes de gestion des identités ne peuvent en aucune façon permettre d'adopter cette nouvelle approche, ni prendre en charge les millions d'identités externes nécessaires pour une solution orientée clients efficace. 

Mais les technologies évoluent très vite. Il existe à présent des plateformes d'identité centrées sur l'utilisateur, qui offrent aux entreprises les outils permettant de créer des profils de clients complets sur plusieurs canaux et points de contact. Ce faisant, ils peuvent établir une image numérique de chaque client et de ses habitudes, contribuant au développement de produits et services nouveaux et plus pertinents. Les clients bénéficient donc de services physiques et numériques instantanés et pertinents. Ils bénéficient également, et c'est loin d'être négligeable, d'une sécurité intelligente, reposant sur des caractéristiques dynamiques comme le lieu, le terminal et l'heure de la journée.

Mais le véritable tabou, ici, est la vie privée. Les entreprises ne peuvent pas offrir des services plus axés sur l'identité sans mettre en œuvre en parallèle de meilleurs contrôles de la confidentialité. Quelle que soit la qualité d'un nouveau service, l'adoption ne sera pas au rendez-vous si les clients ont l'impression de compromettre leur vie privée en l'utilisant. Par ailleurs, l'arrivée imminente de la nouvelle Réglementation européenne sur la protection des données est susceptible d'intensifier encore les problèmes entraînés par la perception d'une disparité entre l'identité et la confidentialité lors de son entrée en vigueur (probablement en 2017).

Depuis un moment maintenant, l'industrie de l'identité travaille à l'établissement de normes universelles offrant des contrôles de confidentialité plus efficaces aux utilisateurs, et la tranquillité d'esprit nécessaire pour stimuler l'adoption de services axés sur l'identité. 

La principale norme relative à l'identité et à la confidentialité utilisée aujourd'hui est connue sous le nom d'OAuth. Vous ne connaissez peut-être pas ce nom, mais vous avez certainement vu OAuth à l'œuvre en ligne. Le plus souvent, il est utilisé comme un moyen, pour un utilisateur, d'autoriser deux sites ou applications à échanger des données personnelles en son nom. Par exemple, il s'agit d'autoriser une application mobile Twitter tierce spécialisée à accéder à votre compte Twitter pour consulter et publier des tweets, ou laisser un site web d'actualités accéder à votre adresse e-mail et à vos coordonnées via Facebook.

OAuth permet aux utilisateurs de consentir à partager ces données, en créant des mélanges simples d'informations qui rendent l'expérience en ligne plus pratique. Il permet également aux utilisateurs de refuser l'accès à leurs données s'ils venaient à changer d'avis ultérieurement. Mais OAuth comporte des limites. Par exemple, bien qu'il permette le partage de données entre des applications, il ne permet pas de partager des données avec d'autres personnes, ce que l'on appelle parfois la délégation. Et parce que les modèles commerciaux des applications consistent à demander à l'utilisateur de rejoindre la connexion de partage au dernier moment possible, les utilisateurs en concluent que leurs contrôles de confidentialité sont bien moins granulaires que ce qu'ils souhaitent et attendent. 

L'accès géré par l'utilisateur (UMA) est une norme de confidentialité de nouvelle génération qui va plus loin que OAuth en mettant pleinement l'accent sur l'utilisateur. UMA étend les fonctionnalités d'OAuth pour autoriser le partage des données d'un utilisateur non seulement d'application à application, mais aussi de personne à personne. UMA offre également aux utilisateurs un contrôle bien plus grand sur la façon dont leurs données sont partagées. Tout comme la fonction Partager des applications Google, il permet aux utilisateurs de choisir des « degrés » de partage reposant sur des règles spécifiques (comme la lecture et la modification) qui sont spécifiques à chaque application. Et tout comme la fonction Partager, UMA permet aux utilisateurs de « pousser » le partage vers d'autres personnes lorsqu'ils le souhaitent, et non pas quand une application demande un accès. Toutes ces fonctions s'additionnent pour donner un niveau supérieur de souplesse qui offre aux utilisateurs l'opportunité de choisir précisément quelles informations ils partagent sur eux-mêmes, avec qui et pour combien de temps.

La compréhension des deux normes sera critique pour permettre de meilleurs contrôles de la confidentialité des clients sur l'Internet des Objets (IoT), afin de les rassurer sur l'utilisation de nouveaux services et plateformes numériques. OAuth est un excellent point de départ pour toute entreprise, mais les clients attendent de plus en plus de souplesse et de personnalisation, que permet la norme UMA plus avancée.

Essentiellement, les concepts combinés d'identité et de confidentialité créent la nouvelle « application star » pour les entreprises. Alors que de plus en plus d'appareils et d'objets rejoignent l'IoT, les entreprises doivent réussir à trouver l'équilibre entre service et contrôles de confidentialité efficaces. Il n'est tout simplement pas possible de procéder à une transformation numérique efficace sans cela. En fin de compte, les clients veulent utiliser des nouvelles technologies, mais ils ont également besoin de l'assurance que leur identité sera protégée et partagée de façon responsable.  De nombreuses entreprises adoptent la transformation numérique, mais seules celles qui proposent une gestion efficace des identités et des contrôles de la confidentialité pourront en retirer tous les avantages.

Autour du même sujet