a good thing!
Créer ou acheter? Les arguments pour acheterune solution CIAM
À l'instar de toute nouvelle initiative de software, il y a souvent un élan interne visant à développer soi-même la solution, en considérant que cette approche permet à votre organisation de satisfaire tous ses besoins et toutes ses exigences. Élaborer sa propre solution est une option attrayante. Vous pouvez créer uniquement ce dont vous avez besoin, l'intégrer facilement à ce que vous avez et fournir toute l'assistance nécessaire.
De plus (et je dis cela en qualité de développeur depuis des dizaines d'années), les développeurs adorent coder, résoudre des problèmes et surmonter les obstacles. On peut souhaiter élaborer soi-même son propre logiciel, simplement car c'est naturel et nous aimons ce que nous faisons.
Parfois, cet état d'esprit peut malheureusement, et là c'est mon point de vue peut-être trop sincère, entraîner des décisions et des recommandations basées sur des émotions. C'est particulièrement vrai dans le domaine de l'identité, où l'idée d'élaborer une solution est un défi stimulant que les développeurs adoreraient relever. La gestion de l'identité et des accès (IAM) est au cœur de la cyber-sécurité ; qui ne voudrait pas en faire partie ?
La réalité c'est que le « problème » de l'IAM a déjà été résolu. La solution est bien établie, standardisée et qu'elle a largement été testée par des employés et par des clients. Les experts en gestion de l'identité et des accès destinée aux clients (CIAM), en particulier, ont des années d'expérience, passées à renforcer la sécurité de l'identité et à engager les utilisateurs finaux. Au lieu de chercher à réinventer la roue, l'achat d'une solution CIAM procure à l'entreprise de nombreux avantages et conduit à une expérience client de qualité supérieure. Voici les raisons pour lesquelles, selon moi, cela en vaut la peine.
Dans un environnement idéal, les développeurs auraient tout le temps et toutes les ressources dont ils ont besoin pour faire le travail. Dans la grande majorité des cas, les contraintes en termes de ressources et les priorités commerciales signifient que les développeurs doivent établir des priorités pour réaliser leur travail. De ce fait, il est presque impossible de satisfaire toutes les exigences logicielles lorsque vous choisissez de l'élaborer par vous-même, à condition d'ailleurs de bien identifier les exigences dès le départ. Voici ce que qu'indique l'étude Geneca « Doomed From the Start? »:
Cependant, lorsque vous optez pour l'achat, vous avez cette expertise à portée de main et un accord clair sur les exigences qui seront satisfaites par la solution du fournisseur. L'identité, c'est compliqué. Les entreprises d'IAM telles que Ping Identity savent quels sont vos défis, comment satisfaire vos exigences et elles ne sont pas limitées par les restrictions pratiques qui peuvent donner du fil à retordre à vos développeurs. Cela vaut pour l'élaboration d'un système d'identité, mais aussi pour sa maintenance.
L'identité implique d'importantes interactions avec les clients : création de compte, connexion, réinitialisation du mot de passe, préférences de l'utilisateur, personnalisation multi-canal et bien plus encore. Il est important que l'expérience client soit bonne dès le départ, car si ce n'est pas le cas, il sera plus facile que jamais pour vos clients de se tourner vers quelqu'un d'autre pour se sentir valorisé.
Par exemple, les clients s'attendent à une expérience de connexion fluide. Le concept du single sign-on (SSO) est simple et vous pourriez être tenté d'élaborer votre propre solution de SSO. Mais dès que ce concept se transpose en cas d'usage et que l'on découvre son développement, auxquels s'ajoutent des limites posées par l'environnement informatique, les entreprises comprennent souvent qu'elles ont créé un trou sans fin qu'on ne peut reboucher qu'en recommençant tout. Pire encore, cela peut conduire à une sous-partie de solution qui nécessite beaucoup d'entretien, alors que le produit original souhaité n'est jamais abouti.
Les meilleures plateformes de CIAM cherchent à assurer des expériences fluides pour les utilisateurs finaux. Les solutions de Ping Identity sont livrées avec des fonctionnalités prêtes à l'emploi qui surmontent les problèmes liés à l'identité, et leurs résultats sont prouvés en termes d'accès fluide aux ressources, d'authentification intelligente, d'authentification multi-facteurs (MFA) adaptative, de profils unifiés de clients, d'obtention et d'application du consentement. Vos clients ne se contenteront pas d'expériences qui ne sont pas optimales, et vous ne devriez pas non plus vous contenter lorsqu'il s'agit de choisir les outils qui vous aideront à les élaborer.
S'il s'agit de vos premiers pas en matière d'identité du client, vous devez être réaliste quant au temps qu'il faut pour réaliser ce projet. D'après mon expérience, les développeurs tiennent rarement compte du fait qu'ils ne pourront pas consacrer 100 % de leur temps à travailler sur le nouveau projet et ils sous-estiment de ce fait le temps qu'il leur faudra pour le réaliser. (Ce n'est pas contre les développeurs, mais juste pour faire remarquer qu'on peut facilement se tromper sur la difficulté que présente l'élaboration d'une solution de CIAM qui soit vraiment sécurisée et fluide, sans accroître les frais techniques !)
De plus, les développeurs estiment généralement l'effort que cela représente mais rarement la durée, ce qui ne coïncide pas avec la manière dont les entreprises prennent des décisions. Ces facteurs figurent parmi les raisons pour lesquelles une étude publiée dans la Harvard Business Review sur les changements informatiques a constaté que « un projet entier sur six [dépassait] son budget de 200 %, en moyenne, et de 70 % son échéancier ».
Mais même si vous avez déjà lancé votre projet d'élaboration de la solution en interne, cela ne signifie pas nécessairement qu'il soit préférable de le poursuivre plutôt que d'acheter une solution. N'oubliez pas que votre équipe en charge d'élaborer la solution pourrait ne pas comprendre pleinement le domaine du problème ou, plus important encore, les spécificités du protocole pour installer correctement l'IAM ainsi que le large éventail de cas d'usage concernés. Dans ce cas, les dépassements de délais se cumulent rapidement et l'utilisation d'une solution tierce peut offrir la solution la plus rapide.
Il est fréquent que les solutions élaborées en interne ne permettent pas de séparer totalement les préoccupations des autres systèmes de l'entreprise. Si vos développeurs ne sont pas experts en sécurité de l'identité, il leur sera difficile d'élaborer un système d'identité qui soit sécurisé à 100 %. Ils ne doivent pas seulement élaborer des concepts destinés à des cas d'usage standard mais aussi protéger contre les attaques telles que les bots d'enregistrement qui créent de faux comptes, détecter les comptes utilisateurs compromis, déterminer ce à quoi les utilisateurs authentifiés sont autorisés, envisager quelles données sur le profil peuvent être partagées et bien plus encore. Élaborer cette fonctionnalité rend le projet et son calendrier encore plus complexes, et les enjeux sont importants si vous vous trompez.
Lorsque vous optez pour l'achat, la sécurité dont vous avez besoin est intégrée et bien établie ; vous bénéficiez aussi du fait que le fournisseur du logiciel est responsable de la sécurité de l'expérience, cette responsabilité ne vous incombe pas. La bonne solution de CIAM donnera à vos utilisateurs un accès sécurisé aux bonnes applications, elle renforcera la sécurité lorsque cela est nécessaire pour les situations à haut risque, elle gérera en toute sécurité les données sur l'identité et le profil, et elle pourrait même englober la sécurité de l'API pour vous aider à contrer les menaces croissantes qui naissent avec l'explosion du paysage des API..
C'est la nature de la bête : Les systèmes élaborés en interne ont tendance à ne pas évoluer par rapport à leur état initial, car les mettre à jour ou les modifier pour d'adapter aux nouveaux environnements demande trop d'efforts. Même si vous étiez sur le point d'élaborer une plateforme d'identité solide (et c'est très important pour les raisons évoquées ci-dessus), votre solution pourrait rapidement être désuète et vous retournerez au point de départ.
Acheter une solution de CIAM peut vous aider à avoir des initiatives d'identité durables pour diverses raisons clés :
Enfin, pourquoi ne pas vous laisser faire ce que vous faîtes de mieux et trouver un partenaire comme Ping qui fait ce qu'il sait faire de mieux : l'identité. Les services d'identité sont l'un des domaines du développement logiciel en plein essor et c'est ce qui nous occupe totalement, vous n'avez donc pas à y penser. Nous misons notre réputation et notre activité sur notre capacité à garder votre entreprise en sécurité et à vous procurer de belles expériences numériques ; nos divers succès sur ce front parlent d'eux-mêmes. En faisant équipe avec nous, vous posez les bases d'un partenariat réussi.
Pour en savoir plus sur les solutions de CIAM, rendez-vous sur notre site web.