By Steve Ferris SVP Global Customer Success, ForgeRock, Alain Barbier Principal Customer Engineer, ForgeRock, Leonard Moustacchis Senior Customer Engineer, ForgeRock
You still need to protect employees in the digital age, but the real opportunity for digital transformation lies in using identity not just to protect employees, but to get to know, interact with, and connect to prospects and customers across any channel–whether cloud, social, mobile, or the Internet of Things (IoT).
Customer Identity Management requires going above and beyond a secure login. From a security perspective, you need continuous security that follows the user throughout their entire session.
And as customers share data, from demographics to preferences to buying habits, you can use it to create authentic, engaging customer experiences that lead to lasting customer relationships. Better yet, you can earn customer trust while meeting privacy regulations like GDPR, by giving customers control over who has access to their data and for how long.
Thank you, Steve, for this presentation and introduction!
ForgeRock a réalisé, récemment, un projet de modernisation digitale dans le domaine de la grande distribution. Cette société souhaitait grâce à cette nouvelle expérience digitale améliorer sa connaissance et ses interactions avec ses clients tant dans les magasins qu’à l’extérieur. Afin de mieux comprendre les habitudes de consommation de ses clients, ils avaient également besoin d’analyser les relations au niveau de la famille et de personnaliser les applications dans ce contexte.
La facilité d’utilisation était une des clés de ce projet.
Sur cette base nous avons réalisé une démonstration que nous allons vous présenter.
Merci Léonard. L’expérience utilisateur est directement lié à la connaissance qu’à l’application de cet utilisateur, de son comportement. Car mieux une application vous connaît plus elle est capable de fournir un service de qualité. On peut alors offrir une meilleure expérience, peut-être vous vendre des choses différentes. Il s’agit exactement des mêmes processus que l’on trouve dans la vie courante adapté au monde digital. Nous allons collecter des signaux digitaux envoyés par un navigateur, un mobile, tous type d’objet communiquant de déterminer votre contexte de navigation. Cette connaissance va s’ajouter au contexte existant et va nous permettre d’avoir une meilleure connaissance de vos habitudes de navigation et de mieux protéger votre identité et les services. Par exemple nous pouvons enrichir l’application présentée par Leonard en y ajoutant une géolocalisation qui va permettre de savoir si un client est dans un magasin ou pas et ainsi de proposer des promotions locales au magasin sinon le produit est mis dans le panier. Le contexte d’identité est utilisé pour personnaliser le comportement de l’application par rapport à un individu. Nous pouvons aussi utiliser le contexte d’identité pour agir sur le contrôle d’accès.
Par exemple de nombreuses organisations ont été attaquées par le virus wanna cry. Ce virus tirait parti du fait que des machines exécutant Windows XP n’avaient pas été mise à niveau. Si un système de contrôle d’accès avait pu déterminer le système d’exploitation du client comme nous pouvons le faire dans ce schema, alors l’accès aurait pu être interdit ou un intitulé du risque aurait été introduit à destination des applications.
Ce sont les idées essentielles qui ont suscitées la création des arbres de décision afin d’une part d’améliorer la connaissance qu’on les applications de l’individu par rapport à son environnement, son historique, sa localisation, ses habitudes, d’autre part de protéger l’accès aux applications à partir des signaux digitaux reçus tels que le type de dispositif par exemple un mobile ou un pc, le type de navigateur, des informations sur la signature du terminal et tous autres types d’informations transmises.
Ces différentes informations sont consolidées dans un contexte d’identité qui permettra de déterminer les meilleures options possibles pour identifier l’utilisateur, le niveau de risque, d’adapter le flux d’authentification aux préférences des services et finalement de transmettre ce contexte aux applications pour qu’elles puissent l’utiliser afin de personnaliser l’expérience utilisateur.
Ces arbres de décisions sont capables d’utiliser des services externes pour déterminer le risque d’une transaction. Vous avez probablement entendu parler il y a quelques années (2013) que le site d’Adobe avait été compromis et quelques 150 millions d’identités avaient été dérobées et malheureusement j’en ai fait partie. Dans le graphique suivant nous utilisons deux services externes l’un Open Threat Intelligence qui utilise le site https://cymon.io qui permet de tracker les malware, phishing, botnets, spam entre autre, l’autre Have I been pwned (http://haveibeenpwned.com) permet de déterminer à partir de votre adresse email de savoir si vous avez subit un vol d’identité et ainsi d’associer un risque élevé à l’utilisation de compte dérobés et éventuellement de certifier l’identité en utilisant un autre facteur d’authentification. Ces différents nœuds sont très simples à développer et il existe même des nœuds préconfigurés auxquels il est juste nécessaire d’ajouter la logique de traitement. Cette flexibilité permet de s’adapter très simplement à de nouveau usages.
Je souhaiterais terminer pour cette partie avec un exemple relatif à l’Internet des Objets. Nous avons dans ce schéma un véhicule qui m’appartient et que je peux prêter aux membres de ma famille. Ce véhicule possède de capacité de connexion et me permet d’authentifier ma clé sans contact puis mon identifiant permet d’obtenir mes préférences après vérification de mon identité via mon portable qui sont ensuite transmise à mon système.