Évaluez votre entreprise en répondant à ces 10 questions à choix multiple. Nous vous enverrons ensuite un rapport personnalisé afin de vous aider à protéger et à accroître vos revenus.
1
{{Question01}}
Complexe, sollicitant beaucoup le personnel et obsolète
On-premise, sur mesure
Complexe, sollicitant beaucoup le personnel
Cloud, sur mesure
Sûre
On-premise, éditeur tiers
Sûre et évolutive
Cloud, éditeur tiers
2
{{Question02}}
Considérable
Occupe à temps plein un développeur ou une équipe de développeurs dédiés.
Sérieux
Nécessite d’affecter partiellement un ou plusieurs développeurs d’autres équipes.
Faible
L’intégration ou la mise à jour de notre système CIAM nécessite un effort de développement minimal.
Pratiquement aucun
En règle générale, l’intégration ou la mise à jour de notre système CIAM ne nécessite aucun effort de développement significatif.
3
{{Question03}}
Très basique
Niveau de sécurité basique utilisant uniquement un nom d’utilisateur et un mot de passe
Basique
Protection des utilisateurs contre le piratage de comptes à l’aide de l’authentification multifacteur (MFA)
Avancée
Authentification conditionnelle (renforcée/basée sur les risques) via la modélisation des risques, l’intelligence adaptative basée sur la biométrie (p. ex. Face ID) et l’analyse comportementale
Très avancée
Authentification continue sur des sessions utilisateurs étendues/indéfinies, à l’aide de la modélisation avancée des risques et de capteurs de risque internes/externes
4
{{Question04}}
Très basiques
Nom d’utilisateur et mot de passe, ou authentification sociale et politiques d’identifiants basiques
Basiques
Authentification unique (SSO) sur plusieurs applications et politiques de connexion avancées, ce qui permet la connexion à l’aide d’identités externes
Avancées
Authentification (et donc connexion) sans mot de passe, ce qui renforce la sécurité et améliore l’expérience utilisateur
Très avancées
Intégration de l’authentification omnicanale, ce qui permet l’authentification sur différents canaux
5
{{Question05}}
Très basique
En libre-service, mais les administrateurs disposent d’une capacité limitée à créer et gérer les utilisateurs
Basique
En libre-service, avec la capacité à gérer les profils clients via un référentiel d’utilisateurs cloud ou via une API
Avancé
Fonctionnalités libre-service étendues, intégration avec des services externes ou tiers pour modifier et valider les profils
Très avancé
Capacité à enrichir les profils des clients tout au long de leur cycle de vie
6
{{Question06}}
HTTP de base
Authentification HTTP de base, basée sur les cookies
API de base
Clés API créées par et pour des utilisateurs spécifiques, sans lien avec leur nom d’utilisateur/mot de passe
API standard
Autorisation d’accès aux API suivant les normes du secteur telles que SAML et OAuth, intégration avec des API gateways
API avancée
Autorisation d’accès aux API tenant compte du type d’autorisation OAuth, de l’appartenance à un groupe d’utilisateurs et de sources de données externes
7
{{Question07}}
Aucune capacité
La solution ne peut pas traiter les hausses de trafic
Capacité minimale
La solution peut traiter les hausses de trafic faibles
Capacité modérée
La solution peut traiter les hausses de trafic modérées
Capacité illimitée
La solution peut traiter d’importants pics de trafic
8
{{Question08}}
Extensible, mais au prix d’efforts considérables
Pas d’intégrations tierces prêtes à l’emploi, certaines sont possibles mais au prix d’efforts considérables
Extensible, mais au prix de certains efforts
Intégrations limitées, l’ajout d'intégrations supplémentaires avec des partenaires implique des efforts importants
Extensible
Facilement extensible, possibilité d’intégrations avancées, permet une approche multifournisseur
Facilement extensible
Très facilement extensible, permet des expériences clients fluides, des applications plus riches en fonctionnalités et une sécurité incorporée dès le premier jour
9
{{Question09}}
Un peu
Cela dépend. Elle suit certaines normes/bonnes pratiques du secteur, mais n’inclut aucune validation tierce de la compatibilité/interopérabilité
Pas tout à fait
Varie selon les domaines, mais est influencée par les normes/bonnes pratiques du secteur
Oui, majoritairement
Suit de près les normes/bonnes pratiques du secteur, mais ce suivi nécessite des efforts
Oui, complètement
Entièrement conforme aux normes/bonnes pratiques du secteur, suit toujours l’évolution récente
10
{{Question10}}
Gérées par l’équipe de développement
Gérées exclusivement par les développeurs
Gérées par l’équipe de développement avec l’appui de l’équipe IT/sécurité
Gérées par les développeurs. Les équipes IT et sécurité sont informées, mais ne participent pas à la conception et ont des connaissances limitées
Conçues par l’équipe de développement, gérées par l’équipe IT/sécurité
Conçues par l’équipe de développement, gérées par l’équipe IT/sécurité. Difficultés en termes d’expertise, d’évolutivité et d’automatisation de la sécurité
Gérées par l’équipe IT/sécurité/DevSecOps
Gérées par les équipes IT et de sécurité (DevSecOps). Les utilisateurs accèdent via l’identité dont ils se servent sur d’autres composants, comme les applications SaaS/la messagerie