conception ou achat - akamai€¦ · œuvre sur site, la colocation et divers environnements cloud....

25
LIVRE BLANC Guide de la gestion des identités et accès clients (CIAM) Conception ou achat ? Distinguez les avantages et les inconvénients des options de mise en œuvre, du développement logiciel en interne aux solutions commerciales standard

Upload: others

Post on 22-May-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

LIVRE BLANC

Guide de la gestion des identités

et accès clients (CIAM)

Conception ou achat ?

Distinguez les avantages et les inconvénients des options de mise en œuvre, du développement logiciel en interne aux solutions commerciales standard

1Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Résumé L'identité digitale et les profils clients sont au cœur de la transformation digitale de chaque entreprise. Sur les marchés actuels, les identités clients et les données personnelles qui leur sont associées font partie des ressources les plus importantes et les plus précieuses de toute entreprise. Leur réussite en dépend.

La gestion de ces identités digitales (du premier enregistrement et de la première connexion aux dernières étapes de la relation client) et l'extraction de la valeur commerciale des données associées sont des tâches complexes, communément appelées CIAM (Customer Identity and Access Management, gestion des identités et accès clients).

Lors de la mise en œuvre des concepts, processus et technologies nécessaires pour collecter, gérer et utiliser les identités digitales et les données clients, deux choix de base s'offrent aux entreprises : le développement en interne ou l'achat d'une solution dédiée auprès d'un fournisseur spécialisé en CIAM (c'est-à-dire, conception ou achat).

Ce livre blanc explore les avantages et les inconvénients du développement logiciel en interne et des solutions commerciales standard. Différentes options sont prises en compte, telles que les mises en œuvre sur site, la colocation et divers environnements cloud.

Les conclusions de ce livre blanc indiquent que, dans la plupart des scénarios et pour la plupart des entreprises, il est préférable « d'acheter » une solution plutôt que de la « concevoir ». Elles laissent également penser que les solutions cloud standard constituent un choix plus adapté aux objectifs, besoins et ressources de la plupart des entreprises. Cette préférence se justifie par les efforts déployés non seulement lors de la mise en œuvre initiale, mais également pour assurer le fonctionnement et la maintenance d'une solution à long terme, notamment avec l'évolution constante des exigences dictées par la technologie, les utilisateurs, les marchés et les régulateurs.

À qui s'adresse ce livre blanc ?Aux décideurs techniques et non techniques qui doivent prendre des décisions éclairées sur la meilleure façon de mettre en œuvre les solutions CIAM dans leur entreprise.

2Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM) 2Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

CRITÈRES ESSENTIELS À PRENDRE EN COMPTE POUR LES SOLUTIONS DE GESTION DES IDENTITÉS

Pour commencer à explorer les options de mise en œuvre d'une solution de gestion des identités, notamment la possibilité de la concevoir en interne, il est utile de réfléchir à l'importance globale de la tâche : dans quelle mesure est-elle pertinente pour l'entreprise et quels dommages commerciaux peuvent survenir en cas d'interruption de service ou de dysfonctionnement ?

3Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

L'identité client, une condition préalable pour toute entreprise digitale de baseLa valeur des données de profil associées aux identités clients a considérablement augmenté au cours des dix dernières années et constitue l'un des facteurs de réussite les plus importants pour les entreprises d'aujourd'hui. Les données de profil client constituent en effet la base de l'analyse, de la compréhension et de l'anticipation du comportement des internautes et des parcours client, du premier contact aux décisions d'achat, en passant par la fidélité à long terme envers la marque.

Fait tout aussi important, les données clients sont également indispensables à toute forme de personnalisation, qu'il s'agisse d'un marketing personnalisé de base ou d'une personnalisation en temps réel. Cette dernière solution permet d'effectuer un ciblage plus précis des clients en prenant non seulement des décisions anticipées concernant le message à leur communiquer lors de toutes interactions futures, mais également en prenant des décisions automatisées et basées sur les données lors de toute interaction directe avec les clients. La personnalisation en temps réel permet d'ajuster l'expérience utilisateur et le contenu en fonction de chaque personne, que ce soit sur un site Web, une application pour mobile, un terminal IoT (Internet des objets) ou tout autre canal.

D'un point de vue plus élémentaire, les identités digitales constituent une condition préalable fonctionnelle essentielle pour tout site de vente au détail en ligne ou toute autre application de transaction, où les clients doivent se connecter et être authentifiés en toute sécurité avant d'avoir accès aux données et services pour faire affaires avec l'entreprise.

En d'autres termes, si les clients ne peuvent pas se connecter en raison d'un dysfonctionnement du système de gestion des identités, il se peut que l'opération soit interrompue et que la génération de revenus s'en trouve affectée. Dans le même temps, les charges de travail d'assistance augmenteront probablement, et les utilisateurs exprimant leur frustration sur les réseaux sociaux et forums risquent de nuire à la réputation de l'entreprise.

Aspects relatifs à l'expérience client : interface utilisateur, performances et fiabilité

Un autre facteur crucial qui aide à déterminer l'importance d'une solution CIAM est l'expérience client dans les processus et les flux d'enregistrement, de création de compte, de connexion et de gestion des préférences. Outre les aspects réels de l'interface utilisateur (tels que les formulaires Web), les performances et la fiabilité sont ici des facteurs essentiels. Des études révèlent que la lenteur de chargement et une expérience utilisateur lente ont un impact dévastateur sur les taux de conversion. En outre, une étude menée par Dynatrace et T-Mobile a montré que les visiteurs consultant des pages au début du processus de transaction sont plus sensibles aux problèmes de performances que lorsqu'ils les consultent plus tard1.

Les identités digitales sont la clé de toute application basée sur les transactions.

?

4Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Les processus d'enregistrement, de connexion et d'authentification font partie des premiers points d'engagement du parcours client. Ces étapes peuvent être déterminantes pour l'expérience utilisateur. À l'inverse, plus une transaction est avancée, plus le client fait preuve de patience et d'engagement à l'achever. Le temps de chargement des pages est également un facteur de classement des résultats de recherche Google pour les sites de bureau et pour mobile2.

Aspects relatifs à la satisfaction et l'assistance client Bien sûr, les problèmes d'expérience utilisateur peuvent survenir à n'importe quel stade du parcours client, même après la création d'un compte. Des mots de passe oubliés ou autres problèmes de comptes similaires peuvent avoir un impact sur la satisfaction client et entraîner des abandons de compte, une baisse de la fidélité à la marque et, au final, une perte d'activité. Selon Chatbots Magazine, 91 % des clients mécontents ne réitéreront pas leur expérience d'achat ou de service3.

De plus, l'assistance liée aux problèmes d'expérience utilisateur est coûteuse pour les entreprises. Selon les statistiques du fournisseur de logiciels de centre d'appel Aspect Software, une seule interaction téléphonique avec le service client coûte entre 35 et 50 $. Même l'assistance via la messagerie instantanée coûte entre 8 et 10 $ par session4. IBM estime que 265 milliards de demandes d'assistance client sont effectuées chaque année, ce qui représente 1 300 milliards de dollars pour les entreprises5.

Une expérience d'enregistrement ou de connexion lente peut avoir un effet dévastateur sur les taux de conversion.

35 à 50 $coût estimé d'une interaction

téléphonique avec le service client

265 milliardsde demandes d'assistance client

effectuées chaque année

91 %des clients insatisfaits ne réitéreront

pas l'expérience

$

Les entreprises dépensent 1 300 milliards de dollars par an pour répondre aux demandes d'assistance client, mais elles perdent tout de même des clients.

5Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

L'un des clients d'Akamai, une grande entreprise de vente au détail internationale, a estimé le nombre moyen de connexions abandonnées à environ 200 000 par mois, entraînant ainsi des pertes de ventes estimées à environ 45 $ par client et par mois. Cela, ainsi que les coûts associés aux clients qui contactent le centre d'assistance de service de l'entreprise pour récupérer leurs comptes, ont été les principaux facteurs qui ont poussé ce client à passer d'une solution d'identité développée en interne à la solution CIAM d'Akamai, Identity Cloud.

La solution interne de l'entreprise n'offrait pas aux clients une fonctionnalité en libre-service leur permettant d'accéder de nouveau à leurs comptes par le biais de méthodes d'authentification alternatives, telles que la connexion via les comptes de réseaux sociaux, les questions de sécurité ou la notification par SMS. L'effort de développement nécessaire à la mise en œuvre de ces fonctionnalités dans la solution interne existante s'est avéré plus élevé et plus risqué que la migration vers la solution Identity Cloud d'Akamai, une solution commerciale qui intègre d'emblée ces fonctionnalités.

ÉTUDE DE CAS

$9M$45

Les coûts des échecs de connexion peuvent s'accumuler. De plus, le coût de création d'une fonctionnalité en libre-service pour récupérer des informations d'identification peut être supérieur au coût de déploiement d'Akamai Identity Cloud.

5Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

PAR UTILISATEUR ET PAR MOIS

DE PERTES DE VENTES ESTIMÉES

= 2 000 UTILISATEURS

ÉCHEC DE CONNEXION

CONNEXION

6Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Capacité d'évolution et d'innovation

Les facteurs garantissant une expérience client réussie changent constamment. À mesure que le paysage digital et que les origines démographiques des acheteurs évoluent, la gestion des identités clients continue de croître de plus en plus rapidement.

Il est donc nécessaire de répondre aux nouvelles attentes des utilisateurs (connexion sans mot de passe, par exemple) et à la topographie changeante des points d'engagement clients (sites Web, applications pour mobile ou terminaux IoT). Une véritable assistance omnicanale est devenue nécessaire pour répondre aux attentes des internautes actuels, afin de permettre aux clients de se connecter à tout moment, où qu'ils se trouvent et sur n'importe quel terminal, mais aussi de bénéficier d'une personnalisation et de flux de navigation identiques ou très similaires.

La solution de gestion des identités doit être capable de s'adapter aux nouvelles exigences et tendances en constante évolution qui sont souvent difficiles à prévoir, sans quoi l'entreprise risque de perdre du terrain sur ses concurrents. Lors de la conception d'une solution de gestion des identités en interne, un important effort de financement, de mobilisation de personnel et d'expertise doit être déployé bien au-delà de la phase initiale de mise en œuvre.

Aspects relatifs à la conformité et à la sécuritéLes identités clients sont des ressources précieuses non seulement pour les entreprises, mais aussi pour les personnes qui les possèdent. Le digital étant de plus en plus présent dans notre vie, des données personnelles sensibles se retrouvent dans nos données de profil : nom, adresse, numéro de téléphone, sexe, informations de paiement, préférences personnelles, historiques d'achats et de navigation et autres données comportementales. La nécessité pour les entreprises de sécuriser et de protéger les données clients stockées en ligne a considérablement augmenté, et les organismes de réglementation du monde entier agissent en conséquence.

La conformité réglementaire et la sécurité sont des facteurs majeurs qui ajoutent énormément à la complexité et au degré de criticité de la gestion des identités. Les données clients contiennent des informations d'identification personnelle (PII) qui sont soumises à une grande variété de réglementations et de lois sur la confidentialité dont le nombre ne cesse d'augmenter.

Ces réglementations varient d'une région et d'une juridiction à l'autre, mais les entreprises internationales doivent s'assurer que leurs sites digitaux sont conformes à toutes les lois. Exemples : le Règlement général sur la protection des données (RGPD) de l'Union européenne, la Loi canadienne sur la protection des renseignements personnels et les documents électroniques (LPRDE), la Loi californienne sur la protection des données personnelles de 2018 (CCPA) et d'autres réglementations spécifiques au secteur, telles que les lois sur la protection de la confidentialité limitant la diffusion d'informations médicales aux États-Unis.

Les clients veulent bénéficier de la même expérience personnalisée, qu'ils se connectent sur un ordinateur de bureau, un appareil mobile ou même un terminal IoT.

7Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Les données d'identité pouvant être facilement utilisées et exploitées à mauvais escient, elles sont devenues la cible principale des attaques de piratage. L'étude de 2018 sur le coût des violations de données (« Cost of a Data Breach »), menée par IBM Security et Ponemon Institute, a révélé que près de la moitié des entreprises représentées dans cette étude (48 %) ont identifié la cause première d'une violation de données comme étant une attaque malveillante ou criminelle, avec un coût moyen d'environ 157 $ par dossier d'identité piraté6. Étant donné que les violations impliquent souvent des centaines de milliers (voire millions) de dossiers, ce coût peut nuire gravement à une entreprise, et cela sans compter la perte de revenus associée à l'atteinte à la réputation de l'entreprise et à la perte de confiance des clients.

Les entreprises doivent appliquer les mesures de sécurité les plus strictes, non seulement pour leur protection, mais aussi pour celle de leurs utilisateurs. Dans le pire des cas, les clients pourraient être victimes d'usurpation d'identité, ce qui pourrait avoir un impact significatif sur leur sécurité financière, professionnelle et personnelle, et donc éventuellement entraîner des recours et poursuites judiciaires à l'encontre de l'entreprise.

Les facteurs décrits ci-dessus montrent que, dans la plupart des cas et pour la plupart des entreprises, le niveau de criticité global de la gestion des identités clients est extrêmement élevé.Il est conseillé aux services impliqués dans la sélection et la mise en œuvre de solutions de gestion des identités d'identifier et d'examiner attentivement les facteurs qui déterminent le niveau de criticité dans leur cas spécifique. Ils doivent également informer les parties prenantes et les décideurs de l'entreprise de leurs conclusions afin de garantir une compréhension et un accord communs. Cela permet également d'allouer les budgets, ressources et priorités appropriés nécessaires à la réussite de la mise en œuvre de la solution CIAM.

8Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Choisir une solution de gestion des identités et accès clients (CIAM) à l'échelle de l'entreprise

Expérience utilisateur omnicanale : interface utilisateur/expérience utilisateur (formulaires Web, interfaces, flux) permettant d'effectuer les tâches ci-dessus, que ce soit sur le Web, des appareils mobiles, des terminaux IoT et autres canaux.

Stockage et agrégation des données : toutes les données clients associées doivent être stockées de manière sécurisée et conformément aux réglementations en matière de protection des données et de confidentialité.

Intégration au paysage existant de systèmes de gestion des événements et des informations de sécurité (SIEM), d'analyse, d'automatisation marketing, ERP, CRM et CMS.

Conformité et préparation aux audits : capacité à faire tout ce qui précède tout en respectant les réglementations et/ou les normes du secteur et en étant capable de fournir des preuves pour les audits.

Évolutivité et fiabilité : exécution fiable de tous les éléments ci-dessus à grande échelle et sans perte de performances pendant les périodes de pointe, avec un SLA de disponibilité de 99,95 % sur plusieurs canaux et domaines, et pour des millions d'utilisateurs simultanés.

Enregistrement, connexion et authentification : notamment l'authentification multifactorielle (lorsque deux informations d'identification ou plus sont requises pour une sécurité accrue).

Connexion via les comptes de réseaux sociaux : authentification via Facebook, Google, LinkedIn ou autres fournisseurs d'identité de réseaux sociaux.

Authentification unique (SSO) et identité fédérée : accès à plusieurs sites et systèmes via une seule connexion.

Contrôle d'accès : possibilité de mettre en œuvre et d'appliquer des stratégies d'accès pour contrôler ce que les clients peuvent ou ne peuvent pas faire sur un site.

Gestion des préférences : possibilité pour les clients d'afficher et de modifier certaines préférences dans leur compte.

Gestion du consentement : la plupart des réglementations en matière de confidentialité exigent que les entreprises obtiennent le consentement explicite des clients avant d'obtenir des données personnelles et que les clients soient autorisés à consulter, modifier ou révoquer leur consentement.

INCONTOURNABLES

8Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

9Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

CONCEPTION OU ACHAT ?

Compte tenu de la valeur et de l'importance globale de l'identité digitale, il semble raisonnable qu'une entreprise ait l'intention d'exercer un contrôle total et de maîtriser entièrement son destin en développant sa propre solution. Toutefois, étant donné les complexités décrites dans ce document, il est tout à fait possible, même si ce n'est pas immédiatement évident, que les entreprises dépassent leurs capacités et finissent par adopter des solutions de gestion des identités clients qui ne répondent pas aux exigences de l'entreprise, des réglementations ou des clients.

9Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

10Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Les services chargés de la mise en œuvre de la gestion des identités peuvent se trouver confrontés à des problèmes inattendus. La pression qui en résulte peut peser sur la motivation, la productivité et la capacité d'exécution de l'entreprise, ce qui peut entraîner des retards de délais ou de mise sur le marché, un dépassement des budgets et d'autres conséquences négatives.

Même si la mise en œuvre et l'exploitation techniques se déroulent comme prévu, la question reste de savoir si le développement en interne est rentable, en prenant en compte des indicateurs d'activité, tels que le coût total de possession, le retour sur investissement ou les dépenses en capital. De plus, les entreprises doivent non seulement s'assurer de répondre aux exigences actuelles en matière de fonctionnalité, de sécurité, de disponibilité et d'évolutivité, mais également faire évoluer la solution pour suivre l'évolution du marché.

L'externalisation de compétences non essentielles (CIAM, par exemple) offre de nombreux avantages7.

Gain de temps précieux

Réduction des coûts

Conservation du capital

Innovation favorisée

Augmentation de la vitesse d'utilisation

Amélioration de la qualité

Priorité aux points

principaux

Raisons justifiant une externalisation

11Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Options de conception

78 % des dirigeants d'entreprise et des cadres informatiques déclarent

que les exigences des projets ne sont « généralement » pas ou

« jamais » en synchronisation avec l'entreprise8.

25 % des projets informatiques subissent des pannes directes ; 50 % nécessitent un nouveau

matériel ; 20 à 25 % ne génèrent pas de retour sur investissement9.

52,7 % des projets logiciels sont en retard et dépassent le budget ;

31,1 % sont tout simplement annulés10.

Que l'entreprise décide de concevoir ou d'acheter la solution CIAM, il lui reste encore à déterminer son mode d'hébergement. Vous trouverez ci-dessous les options les plus courantes, ainsi que les avantages et les défis qui y sont associés.

Colocations et/ou centres de données sur sitePour héberger la solution CIAM dans son centre de données, l'entreprise doit posséder et utiliser des ressources de stockage et informatiques physiques. Le fait de posséder l'ensemble de l'infrastructure offre à l'entreprise un contrôle total de l'opération, jusqu'au choix des modèles de serveurs et des commutateurs réseau déployés.

Les centres de données sur site sont souvent utilisés lorsque les données qu'ils traitent sont considérées comme trop sensibles pour être transférées sur des réseaux publics et/ou lorsque les réglementations interdisent le transfert de données en dehors d'un réseau privé. Les centres de données locaux peuvent également représenter la seule option dans les cas où le volume de données est tout simplement si important que le transfert des données sur les réseaux publics serait trop lent.

Dernier point, et non le moindre, les entreprises devront décider si la création et l'exécution d'une solution de gestion des identités clients constituent le meilleur moyen d'utiliser leurs ressources internes.

Compte tenu de tout ce qui peut mal se passer, de nombreux experts recommandent de limiter les projets informatiques internes aux fonctions stratégiques lorsqu'il n'existe aucune alternative appropriée.

12Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Toutefois, en ce qui concerne les solutions CIAM, aucun des points ci-dessus ne s'applique. Les sites digitaux en contact direct avec les clients sont connectés à l'Internet et les clients fournissent en premier lieu leurs données via des réseaux publics. Bien qu'il existe de nombreuses réglementations strictes en matière de protection des données auxquelles les solutions CIAM doivent se conformer, aucune d'entre elles n'interdit l'utilisation de réseaux publics. Le chiffrement des données en transfert et au repos, en plus d'autres moyens de sécurité, assure une sécurité adéquate. Le volume des données d'identité peut être très élevé, mais peut (et doit) être géré via l'Internet, car c'est là que se trouvent les clients et qu'ils interagissent avec les systèmes de l'entreprise.

Le coût et les efforts relatifs à la possession et à la maintenance des installations de centres de données sont considérables. Cela englobe notamment le coût de l'installation de centre de données (notamment l'immobilier), le matériel (serveurs, routeurs, pare-feu et équilibreurs de charge, par exemple), la climatisation, l'énergie, les lignes électriques redondantes, les alimentations sans coupure ou conformité aux politiques de sécurité du bâtiment. Le personnel nécessaire pour exploiter l'infrastructure engendre également des coûts supplémentaires.

Les entreprises peuvent opter pour une approche de colocation, c'est-à-dire louer une partie ou l'ensemble de ces ressources physiques auprès d'un tiers, ce qui offre un point d'entrée plus économique. Toutefois, cela requiert une définition exacte des ressources, des niveaux de service et des modèles de sécurité et d'exploitation pour garantir une collaboration fluide entre l'entreprise et l'installation d'hébergement. Tout cela ne fait que s'ajouter aux frais administratifs.

Dans le cadre des réglementations de protection des données (RGPD, par exemple), les entreprises sont généralement tenues de s'assurer que leurs fournisseurs gèrent les données personnelles en toute conformité. Ce point doit donc être pris en compte lors du choix de tout fournisseur de colocation11.

Tous les efforts mentionnés ci-dessus s'appliquent si l'entreprise a besoin de plusieurs centres de données dans différentes régions. Ce sera probablement le cas lorsque vous desservez des audiences réparties dans des régions ou continents et que vous devez assurer des temps de latence faibles afin que les performances des services et sites digitaux n'aient pas d'impact négatif sur l'expérience utilisateur. Comme mentionné précédemment, l'insatisfaction des clients due à des expériences digitales peu fiables ou lentes peut entraîner des taux de rebond et d'abandon élevés, ainsi qu'une augmentation des coûts d'assistance. Elle peut potentiellement avoir un impact sur l'entreprise.

L'autre principale raison de disposer de plusieurs centres de données ou colocations est l'exigence de haute disponibilité. Si un centre de données tombe en panne pour une raison quelconque, l'entreprise doit pouvoir basculer vers un autre centre de données dans le cadre d'un plan plus large de continuité d'activité et de reprise après sinistre.

Les solutions CIAM internes peuvent nécessiter des coûts de centres de données supplémentaires qui peuvent s'avérer considérables.

13Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Cloud privéUn cloud privé est essentiellement une colocation ou un centre de données sur site utilisant une approche de cloud computing basée sur un pool partagé.

Les environnements cloud présentent des avantages par rapport aux infrastructures plus traditionnelles. Ils permettent une configuration plus simple et plus rapide des services, ainsi qu'un déploiement rapide des applications. Ils fonctionnent également mieux avec les technologies et paradigmes de développement logiciel actuels (développement agile, intégration et diffusion continues, DevOps et utilisation de conteneurs et microservices, par exemple).

Les clouds offrent certains avantages d'économies d'échelle car leur conception permet à différents services de partager des ressources. Toutefois, la capacité à partager des ressources au sein d'une entreprise est relativement limitée. L'infrastructure de cloud privé doit être capable de s'adapter à tous les éventuels pics de trafic et de charge de travail. Ces pics peuvent être élevés pour les systèmes CIAM. Par exemple, si une entreprise réussit à mener une campagne marketing saisonnière de grande envergure, le nombre de clients qui se connectent, créent des comptes et utilisent un site digital peut considérablement augmenter et atteindre des dizaines de millions d'utilisateurs simultanés. Dans le même temps, la quantité de données opérationnelles liées au système (données de journal et d'événement, par exemple) va également se multiplier.

Les ressources matérielles nécessaires pour gérer ces besoins temporaires accrus en matière de puissance informatique et de stockage doivent être physiquement disponibles. Cela signifie que l'entreprise doit les posséder, les louer ou les payer, même si elles restent inactives pour le reste de l'année et augmentent les dépenses d'investissement et le coût total de possession, tout en absorbant le retour sur investissement.

La nécessité de disposer d'une mémoire tampon suffisante pour les pics de trafic est la raison pour laquelle les environnements cloud sont généralement surprovisionnés. Le sous-approvisionnement est dangereux, car il peut entraîner des problèmes graves dans l'expérience utilisateur, allant de formulaires d'enregistrement lents à des temps d'arrêts complets. Ironiquement, cela se produit le plus souvent lorsqu'un service, un produit ou une campagne réussit à générer du trafic et des ventes. Il n'y a pas de pire moment pour le service informatique d'entraver la réussite de l'entreprise.

Les coûts et la complexité d'une solution CIAM développée en interne se multiplient lorsque vous avez besoin de plusieurs centres de données pour différentes régions.

14Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Les décideurs doivent comprendre qu'il faut beaucoup de temps, d'efforts, d'expérience et d'expertise pour déterminer le niveau approprié d'approvisionnement et, en général, pour concevoir, mettre en œuvre et utiliser un environnement de cloud privé à grande échelle. Cela ajoute une nouvelle couche de technologies complexes, et par conséquent de nombreux points de défaillance uniques supplémentaires s'ils ne sont pas conçus et utilisés correctement.

Pour héberger des solutions CIAM, il est commun d'utiliser un fournisseur de cloud public, comme Amazon Web Services (AWS), Microsoft Azure ou Google Cloud, au lieu d'utiliser le matériel et les infrastructures de centre de données propres à une entreprise.

Cloud publicGrâce aux clouds publics, il n'est plus utile de posséder et d'utiliser des centres de données et des plateformes matérielles, qui sont fournis sous forme de services sur le réseau. Il est possible d'utiliser ces offres PaaS et IaaS pour héberger une solution CIAM développée en interne. Si nécessaire, les clouds publics peuvent être associés à des parties d'hébergement de l'infrastructure sur site ou dans une colocation (cloud hybride).

Outre la suppression des frais généraux liés à la possession et à l'utilisation de ressources de centres de données, les clouds publics offrent des avantages considérables en termes de rentabilité. L'infrastructure cloud n'étant pas seulement utilisée par une entreprise, mais partagée entre plusieurs (modèle mutualisé), les fournisseurs de cloud peuvent réaliser des économies d'échelle qu'ils ne pourraient tout simplement pas atteindre par le biais d'un cloud privé sur site.

En outre, la plupart des fournisseurs de clouds publics proposent une facturation en fonction de l'utilisation, c'est-à-dire que les clients ne sont facturés que pour les services dont ils se servent et qui utilisent activement les ressources du système. Si une application déployée sur le cloud public est inactive en raison d'un faible trafic, les frais seront très limités, voire nuls. En revanche, les frais augmenteront si le trafic s'accentue et si l'application consomme des cycles de traitement ou des ressources de stockage sur les serveurs.

14

Les solutions CIAM développées en interne et exécutées sur des services de cloud public n'hériteront pas automatiquement des niveaux de sécurité, de service et d'assistance propres au fournisseur de clouds.

15Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM) 15

Calcul des coûts du cloud par rapport à une infrastructure sur siteMicrosoft et Amazon proposent des calculateurs en ligne qui comparent le coût total de possession pour les configurations hébergées sur site et sur leurs clouds publics respectifs12. Au moment de la rédaction de ce document, Google propose uniquement un calculateur de prix qui ne compare pas le coût total de possession. D'autres calculateurs similaires sont également disponibles sur le Web.

Tous ces calculateurs ne peuvent fournir qu'une estimation approximative des coûts réels. En réalité, les coûts dépendent de divers facteurs et doivent être analysés au cas par cas.

Risque de dépendance à un fournisseur de cloudLes principaux fournisseurs de clouds publics proposent toutes sortes de services qui ne cessent se diversifier. Il est donc tentant de ne faire appel qu'à un seul fournisseur de clouds, en suivant un modèle similaire à celui que de nombreux directeurs des systèmes d'information ont choisi à l'époque de grands déploiements de logiciels d'entreprise, comme l'indique Larry Dignan de ZDNet 13. Une fois que les entreprises ont migré leurs applications et données sur une seule plateforme cloud, faire marche arrière peut s'avérer difficile et leur coûter cher. Cela peut même empêcher une entreprise de passer à un fournisseur de clouds qui offre des prix plus intéressants ou des technologies plus innovantes.

Une stratégie de cloud multifournisseur permettrait de réduire le risque de dépendance, mais nécessite des efforts et ressources supplémentaires pour la conception d'une solution CIAM. De plus, les équipes doivent alors aussi développer et maintenir leur expertise dans les technologies de différents fournisseurs.

Aspects relatifs à la sécurité, au niveau de service et à l'assistanceLes solutions CIAM qui utilisent l'un des grands clouds publics bénéficient des ressources importantes que ces fournisseurs investissent dans les technologies, l'infrastructure et la sécurité de leurs offres. Ces fournisseurs assurent une disponibilité de 99,5 % pour la plupart de leurs services et obtiennent un grand nombre de certifications de sécurité ou de secteur.

16Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Cela peut conduire à un faux sentiment de sécurité et de fiabilité « héritées ». Tout projet logiciel construit en plus d'un environnement de cloud public n'aura pas automatiquement les mêmes niveaux de disponibilité et de sécurité et ne sera pas couvert par les certifications obtenues par les fournisseurs de cloud pour leurs services. Cela s'applique également aux solutions CIAM, qu'il s'agisse de développements en interne ou de produits commerciaux.

Des efforts, une expertise et une expérience considérables sont nécessaires pour atteindre les mêmes niveaux (ou des niveaux supérieurs) de disponibilité et de sécurité pour la solution CIAM que ceux de l'infrastructure cloud sous-jacente.

Par exemple, Akamai Identity Cloud est conforme et fait l'objet d'un audit ou d'une évaluation de certification/conformité auprès d'un grand nombre de programmes d'assurance pour sa solution Identity Cloud, notamment ISO 27001:2013, ISO 27018:2014 (protections des informations d'identification personnelles dans le cloud), SOC 2 Type II (les cinq principes de confiance), HIPAA (stockage des données médicales), HITECH (transmission des données médicales), Cloud Security Alliance (CSA star), U.S.-E.U. Privacy Shield Framework (examiné par TRUSTe) et le programme de confidentialité TRUSTe. Il n'est généralement pas possible, ni économiquement raisonnable, d'obtenir ce niveau de sécurité et de conformité certifiées et auditées avec une solution développée en interne.

16Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

17Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Exploitation des logiciels libres/Open Source (FOSS) : principes de base et erreurs courantes La plupart des entreprises s'appuient fortement sur l'utilisation de logiciels libres/Open Source (FOSS) lors de la conception de leur propre solution CIAM. Aujourd'hui, presque toutes les infrastructures et couches applicatives utilisent une variété de composants basés sur les FOSS en vertu d'une licence qui permet aux entreprises d'obtenir, de partager et de modifier le code source. Parmi les principaux exemples, nous pouvons citer le système d'exploitation Linux, le serveur Web Apache et OpenSSL (kit d'outils pour le chiffrement sécurisé des données). Le développement de FOSS est le plus souvent associé à une communauté ouverte de contributeurs et à un processus de contrôle communautaire qui détermine les contributions et les modifications du code qui feront partie de l'arborescence source principale.

Il est important de garder à l'esprit ces principes de base pour évaluer si un composant FOSS spécifique est un choix viable pour un projet en interne à l'échelle de l'entreprise. Les équipes DevOps se concentrent souvent uniquement sur les fonctionnalités et la qualité réelles d'un composant FOSS : fait-il ce dont nous avons besoin et le fait-il bien ? De nombreux composants FOSS remplissent ces critères haut la main. Certains des projets logiciels les plus riches en fonctionnalités, de la plus haute qualité et les plus utilisés sont développés en tant que FOSS.

Cependant, il existe des idées reçues concernant FOSS qui peuvent conduire à des hypothèses incorrectes sur les efforts et les coûts associés à l'utilisation de composants FOSS dans le cadre de la couche applicative ou de l'infrastructure au sein d'un projet commercial plus important. Ces idées reçues sont liées à la nature même des logiciels libres décrits ci-dessus.

L'expression « logiciel libre » n'est pas synonyme de « logiciel gratuit » Bien qu'il soit généralement possible de télécharger et d'utiliser le logiciel gratuitement, l'exécution de composants FOSS nécessite toujours des efforts et des ressources qui impliquent des coûts. Le terme « libre » n'est en aucun cas synonyme de « gratuit », comme l'explique Richard Stallman de la Free Software Foundation : « Un logiciel libre est un logiciel qui respecte la liberté et la communauté des utilisateurs. En d'autres termes, cela signifie que les utilisateurs ont la liberté d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer le logiciel. Par conséquent, l'expression « logiciel libre » fait référence à la liberté et non pas au prix. Pour comprendre le concept, vous devez penser à la « liberté d'expression », et non pas à « l'entrée libre » »14.

Les entreprises doivent consacrer des ressources considérables aux tests et au déploiement de chaque nouvelle mise à jour de la communauté FOSS. Il n'y a aucune garantie que la version ne modifiera pas les fonctionnalités et la compatibilité de la solution que vous utilisez.

POINTS À PRENDRE EN COMPTE

17Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

18Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

La communauté ne prendra pas en charge l'ensemble du développement et de la correction de bugs pour vousL'un des points forts du modèle de développement communautaire est qu'il permet d'éviter que des projets logiciels soient motivés par l'intérêt d'un ou de très peu d'individus uniquement. La communauté de développeurs peut introduire des incompatibilités entre les versions, changer radicalement les API, les interfaces ou les structures de données, mais aussi supprimer ou ajouter des fonctionnalités à tout moment, le tout sans être ralentie par les besoins des grands utilisateurs commerciaux pour lesquels ces changements peuvent être difficiles à accepter et coûteux à mettre en œuvre.

Bien que cette flexibilité permette des cycles d'innovation incroyablement rapides, elle peut s'avérer problématique si l'entreprise qui utilise les composants FOSS est en fait un grand utilisateur commercial qui a besoin de mettre des ressources importantes dans le déploiement et le test des mises à jour et des nouvelles versions de composants qui constituent la couche applicative. Si la communauté décide d'apporter un changement de code majeur qui empêche toute compatibilité avec d'autres parties de l'application, le coût et les efforts nécessaires pour reprendre (éventuellement réorganiser) la couche peuvent être importants. Si une telle modification est apportée dans le cadre d'un correctif de sécurité critique, il se peut que l'entreprise n'ait pas d'autre choix que de mettre en œuvre la mise à jour, à moins qu'elle ne prenne le risque de laisser les sites et les données clients vulnérables pour le moment.

Bien qu'il soit acceptable de ne pas effectuer de mise à niveau vers chaque nouvelle version d'un composant FOSS, si vous ignorez des correctifs de code et des mises à niveau de version fournis par la communauté pendant trop longtemps, les correctifs de sécurité urgents et/ou autres correctifs de bugs finissent par ne plus s'appliquer aux versions antérieures.

Conformité des licencesAu moment de la rédaction de ce document, 83 licences Open Source différentes étaient approuvées par l'organisation Open Source Initiative, tandis que des centaines d'autres ne l'étaient pas15. Les entreprises qui utilisent des composants FOSS doivent se conformer à ces licences et comprendre les obligations et, particulièrement s'ils redistribuent le logiciel Open Source, les implications possibles sur leur propriété intellectuelle.

Les projets Open Source peuvent changer d'orientation, voire même disparaîtreLes projets Open Source peuvent changer pour diverses raisons. La communauté peut décider d'orienter le projet dans une nouvelle direction car les besoins et les exigences à l'origine du développement ont changé. Un désaccord en matière d'orientation, de technologie ou de licence au sein de la communauté entraîne parfois une division, causant alors la création d'un nouveau projet et un changement du code source. Un exemple spécifique relatif aux logiciels de gestion des identités sont les projets OpenDS et OpenSSO, créés à l'origine par Sun Microsystems, qui sont ensuite devenus la base d'une offre commerciale de ForgeRock. Après un changement de licence, il y a eu un tournant et la communauté s'est divisée16.

18Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

19Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Options d'achat

Solutions IAM traditionnelles

Il existe deux types de solutions de gestion des identités commerciales dédiées :

• Solutions traditionnelles de gestion des identités et accès (IAM)

• Solutions de gestion des identités et accès clients (CIAM)

Une croyance commune consiste à penser que la technologie requise pour les solutions CIAM est la même que pour les solutions IAM traditionnelles. Les solutions IAM traditionnelles, également appelées IAM des entreprises, des employés ou du personnel, sont les systèmes informatiques qui garantissent que seuls le personnel ou les partenaires commerciaux connus d'une entreprise peuvent accéder au réseau d'entreprise et à ses ressources.

Les solutions IAM traditionnelles sont généralement bien établies, ce qui conduit certaines entreprises à penser que, « comme elles disposent déjà de cette technologie en interne, il ne doit pas être bien compliqué de l'étendre à leurs clients. » Cette approche prend sa source dans la très large sous-estimation des différences existant entre l'IAM du personnel et l'IAM des clients, ainsi que de la complexité de la gestion des identités des clients relative aux propriétés digitales d'une entreprise accessibles au public. La CIAM a des exigences différentes, et bien plus élevées, que l'IAM du personnel. Par conséquent, le recyclage des solutions IAM destinées au personnel peut s'avérer problématique.

Les solutions IAM traditionnelles étant conçues pour faciliter l'accès des employés aux systèmes internes, elles ne peuvent pas fournir d'informations sur l'identité d'un utilisateur. En effet, l'identité est supposée et les données avancées (telles que les actions effectuées par un utilisateur et ce qui influence son parcours et son comportement au sein de la sphère digitale) ne peuvent pas être suivies. Mais les entreprises ont besoin de ces types de données pour comprendre leurs clients et rester compétitives sur le marché du digital.

Sur le plan de la sécurité, cette hypothèse d'identité présente un risque. Les utilisateurs du système IAM sont des employés connus de l'entreprise et l'accès est généralement déterminé par les RH ou le service informatique. Inversement, les applications ou programmes qui utilisent des solutions CIAM, où des utilisateurs inconnus s'enregistrent sur l'Internet, ne peuvent ni ne doivent émettre d'hypothèse sur l'identité. Des personnes malveillantes peuvent créer des comptes frauduleux relativement facilement, et même les utilisateurs sans intentions malveillantes peuvent utiliser de fausses données pour s'enregistrer. Le système de gestion des identités doit pouvoir tenir compte de cette différence.

Les solutions IAM pour les clients ont des fonctions et des exigences fondamentalement différentes de celles des solutions IAM du personnel.

20Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

La capacité à évoluer constitue une autre différence essentielle entre les systèmes CIAM et IAM traditionnels. Même dans les grandes entreprises, les systèmes IAM du personnel peuvent être chargés d'administrer jusqu'à plusieurs dizaines de milliers d'identités d'employés. Les grandes marques, quant à elles, doivent gérer simultanément des dizaines, voire des centaines, de millions de comptes clients.

Solutions IAM pour les clientsLes plateformes CIAM dédiées, comme Akamai Identity Cloud, sont conçues de A à Z pour gérer les identités clients à très grande échelle et fournir aux entreprises une valeur maximale à partir des données de profils clients.

Les solutions CIAM permettent également d'offrir une expérience client homogène et fluide, de sorte que les tâches comme la connexion, l'authentification ou la gestion des préférences n'entravent pas l'activité et ne poussent pas les utilisateurs vers les concurrents. Les technologies CIAM répondent aussi aux besoins essentiels de sécurisation des données personnelles sur les réseaux publics et permettent aux entreprises internationales de se conformer à des réglementations variées et en constante évolution en matière de confidentialité.

Sur siteÀ l'instar des options de « conception », des solutions CIAM commerciales sont disponibles et peuvent être exécutées sur le matériel d'une entreprise, dans des centres de données sur site. Grâce à cette option, il n'est plus utile de développer la fonctionnalité CIAM réelle, mais les coûts et les efforts associés à l'acquisition et à l'utilisation du matériel et des installations, comme indiqué ci-dessus, restent inchangés. Cela ne résout pas non plus les éventuels problèmes de continuité d'activité/reprise après sinistre, de fiabilité, de performances et de latence qui découlent d'un manque de centres de données physiques pour assurer le basculement et la distribution de trafic.

Solution CIAM hébergée (pseudo-cloud)Le choix d'une solution CIAM commerciale basée sur le cloud permet aux entreprises de s'épargner ces efforts et de faciliter les opérations. Les entreprises doivent examiner de près ce que cela signifie lorsqu'un fournisseur prétend être basé sur le cloud et proposer une solution d'identité en tant que service (IDaaS), terme souvent utilisé avec ces offres.

Les équipes d'ingénierie ont conçu Akamai Identity Cloud de A à Z pour gérer les identités clients à très grande échelle et permettre aux entreprises de tirer le meilleur parti des données de profil client.

21Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

De nombreuses solutions CIAM sont issues de solutions IAM traditionnelles. L'architecture d'origine de ces solutions est souvent celle d'une application monolithique traditionnelle que les entreprises doivent installer et utiliser sur leur propre matériel sur site.

Pour « cloudifier » ces solutions, de nombreux fournisseurs choisissent tout simplement de les héberger sur un serveur dans le cloud. Bien que ce concept ait un avantage (le logiciel peut s'exécuter sur site, ainsi que sur des clouds privés et publics), cela signifie également que l'architecture inhérente de la solution CIAM ne peut pas tirer pleinement parti d'un environnement de cloud d'aujourd'hui. Cette approche n'est pas adaptée aux capacités telles que l'ajustement souple pour prendre en charge les pics de trafic ou le basculement rapide entre des instances et des régions.

Ces solutions « pseudo-cloud » ne peuvent généralement pas exploiter pleinement les avantages économiques des ressources partagées dans un cloud. Leur architecture n'est pas conçue pour fonctionner dans un environnement mutualisé hautement modulaire et distribué. Elles dupliquent généralement de nombreux composants fonctionnels qui seraient partagés dans des logiciels conçus en natif pour le cloud.

Solution CIAM basée sur le cloud (native)Les solutions CIAM conçues pour s'exécuter sur le cloud d'aujourd'hui sont bien mieux adaptées pour tirer pleinement parti du modèle de ressources partagées et des économies d'échelle de l'environnement. Elles ne peuvent souvent pas être déployées sur site dans un environnement de cloud privé.

Grâce à ce modèle « cloud natif », les entreprises n'ont plus à fournir du matériel et des ressources de centre de données, ni à s'inquiéter du choix d'un fournisseur de clouds. Il permet également un haut niveau d'efficacité et d'optimisation.

Importance de l'architectureMême pour une solution cloud native, le fournisseur doit expliquer les détails de son architecture, la manière dont elle assure l'évolutivité, la fiabilité et la sécurité, mais aussi la disponibilité offerte dans le cadre de son accord de niveau de service (SLA) et la disponibilité réelle obtenue au cours des 12 à 36 derniers mois.

Prenons l'exemple suivant : en 2016, une énorme tempête a traversé l'Australie, de Brisbane à la côte sud de la Nouvelle-Galles du Sud, entraînant inondations et érosion côtière. Les centres de données hébergeant les serveurs régionaux d'un fournisseur de cloudspublics ont été touchés, ce qui a provoqué l'interruption d'un bon nombre de ses services cloud et affecté également ses clients.

Une solution CIAM hébergée est différente d'une solution cloud. Elle peut ne pas s'adapter aux pics de trafic ni permettre un basculement rapide entre les instances et les régions.

vs

22Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

Un client d'Akamai en Australie, l'une des plus grandes marques B2C de la région, utilise ce fournisseur de clouds publics pour gérer la majorité de ses sites en contact direct avec les clients et la panne a fortement affecté ses systèmes. Alors que les systèmes du fournisseur de clouds ont été rétablis après environ six heures, il a fallu plusieurs jours au client avant que ses propres sites soient entièrement restaurés.

Akamai Identity Cloud est l'un des services qui n'a pas été considérablement touché par la tempête. Akamai a pu restaurer ses systèmes rapidement et sans perte de données grâce à son architecture cloud native conçue pour une disponibilité internationale maximale.

Le service Identity Cloud a automatiquement basculé vers d'autres régions géographiques pour assurer la relève et réacheminer le trafic en conséquence. En plus de basculer vers une région de secours, il a également déclaré d'autres régions encore fonctionnelles comme solutions de secours en cas de défaillance du système de sauvegarde. Les données d'identité client du client étaient déjà disponibles dans les régions de secours dans le cadre de la procédure de sauvegarde régulière des données d'Akamai.

Akamai Identity Cloud est conçu pour assurer le maintien des fonctionnalités et respecter les SLA de performances, même en cas de pannes catastrophiques qui affectent simultanément les centres de données et l'alimentation dans plusieurs régions. Les scénarios de basculement et les sauvegardes de données entre les régions sont testés régulièrement et leur fonctionnement est confirmé par un auditeur indépendant.

Suite à la tempête australienne, le client a demandé à Akamai de l'aider à repenser ses systèmes afin d'éviter que des incidents similaires ne se reproduisent à l'avenir.

L'importance de la diversité géographiqueLorsqu'une énorme tempête a paralysé les centres de données d'un fournisseur de clouds publics dans le sud de l'Australie, Akamai Identity Cloud a rapidement pris la relève et été opérationnel, sans perte de données.

23Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

ConclusionLes solutions CIAM commerciales présentent quelques avantages significatifs par rapport aux services informatiques internes qui tentent de créer eux-mêmes une solution. Disponibilité et évolutivité à l'échelle mondiale, SLA garantis et certifications de sécurité : les compétences, les ressources, ainsi que la recherche et le développement continus associés à l'utilisation de fournisseurs tiers permettent à votre équipe informatique de concentrer ses efforts sur d'autres initiatives commerciales clés.

Les solutions CIAM conçues pour exploiter les capacités d'un cloud d'aujourd'hui afin de partager des ressources, d'offrir une évolutivité flexible, mais aussi de permettre un basculement multirégion et la reprise après sinistre, offrent à la solution IDaaS une multitude de fonctionnalités, et ce à des niveaux de sécurité souvent difficiles à atteindre avec les développements internes. Dans le même temps, il n'est plus utile d'acquérir et d'utiliser du matériel et des installations de centre de données.

Bien que la gestion des identités par le biais de la méthode « Do-it-yourself » semble faisable, il existe un risque important de sous-estimation des efforts, de sous-financement et de manque d'expertise et de ressources internes à long terme pour soutenir, maintenir et faire évoluer la solution afin de répondre aux exigences changeantes du marché et aux attentes des internautes. Les fournisseurs de solutions CIAM commerciales sont mieux placés pour répondre aux changements dictés par les technologies, les internautes, les marchés et les organismes de réglementation, simplement parce que les fournisseurs doivent faire évoluer leurs services pour maintenir la compétitivité et la pertinence de leurs offres.

Dans la plupart des cas, il est recommandé « d'acheter » une solution plutôt que de la « concevoir », tandis que les solutions de gestion des identités standard et cloud natives constituent un choix plus adapté aux objectifs, besoins et ressources de la plupart des entreprises. Cela dit, les entreprises doivent évaluer leurs options en fonction de leur situation individuelle afin de déterminer le chemin qui leur convient le mieux.

Pour de plus amples informations, rendez-vous sur akamai.com/ciam ou consultez notre « Liste de contrôle destinée aux acheteurs : les 10 facteurs déterminants lors du choix d'une solution CIAM. »

23Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

24Conception ou achat ? Guide de la gestion des identités et accès clients (CIAM)

SOURCES

1) https://www.dynatrace.com/news/blog/how-fast-is-fast-enough-tmobile/

2) Google : Using page speed in mobile search ranking. Janvier 2018.

3) https://chatbotsmagazine.com/how-with-the-help-of-chatbots-customer-service-costs-could-be-reduced-up-to-30-b9266a369945

4) https://blogs.aspect.com/web-chat-faq-average-costs-vs-handle-time-and-efficiency/

5) https://www.ibm.com/blogs/watson/2017/10/how-chatbots-reduce-customer-service-costs-by-30-percent/

6) https://www.ibm.com/security/data-breach

7) Gonzalez et al. « Information Systems Outsourcing Reasons and Risks. » 2010

8) https://www.wrike.com/blog/complete-collection-project-management-statistics-2015/

9) Improving IT Project Outcomes by Systematically Managing and Hedging Risk. Rapport IDC de Dana Wiklund et Joseph C. Pucciarelli.

10) The Standish Group: CHAOS Report, 2016.

11) RGPD, article 22 : « Tout traitement de données à caractère personnel qui a lieu dans le cadre des activités d'un établissement d'un

responsable du traitement ou d'un sous-traitant sur le territoire de l'Union devrait être effectué conformément au présent règlement, que le

traitement lui-même ait lieu ou non dans l'Union. »

12) Microsoft : calculateur du coût total de possession (TCO) ; AWS : calculateur du coût total de possession (TCO)

13) https://www.zdnet.com/article/enterprises-learning-to-love-cloud-lock-in-too-is-it-different-this-time/

14) Free Software Foundation : qu'est-ce que le logiciel libre ? Définition du logiciel libre, https://www.gnu.org/philosophy/free-sw.en.html

15) Open Source Initiative : Licenses by Name, https://opensource.org/licenses/alphabetical

16) http://www.timeforafork.com/

Akamai sécurise et fournit des expériences digitales pour les plus grandes entreprises du monde. L'Intelligent Edge Platform d'Akamai englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises. Les plus grandes marques mondiales comptent sur Akamai pour les aider à concrétiser leur avantage concurrentiel grâce à des solutions agiles qui développent la puissance de leurs architectures multi-cloud. Akamai place les décisions, les applications et les expériences au plus près des utilisateurs, et éloigne les attaques et les menaces. Les solutions de sécurité en périphérie, de performances Web et mobiles, d'accès professionnel et de diffusion vidéo du portefeuille d'Akamai s'appuient également sur un service client exceptionnel, des analyses et une surveillance 24 h/24 et 7 j/7, 365 jours par an. Pour savoir pourquoi les plus grandes marques internationales font confiance à Akamai, visitez www.akamai.com/fr/fr/, blogs.akamai.com/fr/, ou @Akamai_FR sur Twitter. Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/fr/fr/locations.jsp. Publication : 05/19.