Succès clients

Etude des moyens d’authentification B2C

lun. 28 mars 2022

L’authentification des clients est en constante évolution, à un rythme toujours plus rapide. Le besoin d’authentification forte s’explique aujourd’hui par la convergence de plusieurs éléments :

  • Essor des portails clients,
  • Adoption rapide des technologies IoT,
  • Conformité règlementaire,
  • Sophistication des menaces.

La crise du Covid a encore augmenté les risques d'attaques. Les confinements et les nouvelles dispositions sanitaires ont accéléré la digitalisation de tous les services donc la cybersécurité et les moyens d’authentification sont devenus des sujets d’actualité de toutes les entreprises.

Afin d’établir une vision Identité Numérique 2025 et déboucher sur une roadmap produit, notre client, un opérateur de télécommunication international, a fait appel à Sofrecom pour réaliser une étude de marché sur l’évolution des moyens d’authentification.

L’opérateur propose une large gamme de produits de Cybersécurité à destination du Grand Public. Néanmoins, ils constatent une absence de stratégie globale et de coordination entre ces différents produits. Par ailleurs, le développement produit chez eux se fait traditionnellement via un angle de performance technique. Ils ont constaté un manque de focus client dans la conception.

Les objectifs sont les suivants :

  • Avoir un panorama des moyens d’authentification d’un point de vue expérience client et d’en dessiner des tendances clés
  • Avoir un panorama des fournisseurs de protection numérique et leurs propositions de valeur
  • Fournir les éléments nécessaires permettant de répondre à la question « Make or Buy? ». C’est-à-dire des recommandations pour la sélection et l'inclusion des fournisseurs d'authentification grâce à un benchmark et l’évaluation des offres de différents fournisseurs.

Il s’agit donc ici de construire une proposition de valeur coordonnant et donnant du sens aux différents produits existants. Un axe de réflexion sera également mené sur les différents business models qui pourraient être mis en place.

Une méthodologie éprouvée

Pour réaliser cette étude, nos consultants en marketing stratégique ont effectué du data crunching en open source.

Des interviews ont été réalisées avec différents experts de notre client (chefs de produits, experts techniques et business et des experts externes (fournisseurs tiers). Les entretiens avec les fournisseurs a permis de non seulement valider, confirmer et compléter les informations recueillies mais aussi d’obtenir différentes visions de l’évolution des moyens d’authentification avec un point de vue d’expert.

Nos consultants ont partagé ces résultats et se sont alignés avec le management du portefeuille.

Cette étude s’articule autour de 3 grands thèmes.

  • Les caractéristiques et les enjeux du marché Customer Identity and Access Management (CIAM). L’objectif de cette partie est de rappeler la différence de l’Identity and Access Management (IAM) et le CIAM et d’insister que le CIAM exige plus de souplesse dans l’authentification. L’IAM permet la gestion des identités maîtrisées par l’entreprise (employé, partenaire), le CIAM a pour ambition d’apporter des réponses à la gestion des identités clients. Les éléments du système IAM sont toujours présents dans les systèmes CIAM, mais la prise en compte de l’expérience client a entrainé des évolutions dans la réflexion des méthodes d’authentification.
  • Les évolutions des moyens d’authentification qui permet de répondre à la question : « Comment peut-on garder la sécurité et garantir un parcours client sans friction ? »
  • Benchmark des fournisseurs de solutions de protection numérique.

Dans cette partie, l’analyse s’articule principalement autour de classements, de mapping de positionnement et de fiches d’identité détaillées des principaux acteurs. Cette partie constitue un recueil exclusif d’informations de données sur les entreprises et se base principalement sur les interviews effectuées auprès des fournisseurs.

Notre étude a permis à notre client d’avoir une évaluation des méthodes d’authentification (compréhension du concept, avantages et inconvénients de chaque méthode).

Il dispose d’une vision sur l’évolution des moyens d’authentification (de l’authentification seul facteur et multi-facteur au Passwordless).

Enfin, il a obtenu des recommandations pour sélectionner et inclure des fournisseurs d’authentification.