“Maximisez la gestion des données clients et fluidifiez l’expérience acheteur”

L’authentification à la création d’un compte peut être le 1er point de friction entre une marque et ses clients. Non optimisée ou défaillante, l’identification client peut être source de frustration, voire même inciter le client à s’orienter vers un autre site. Pour répondre à cet enjeu, les marques peuvent se tourner vers une solution existante ou choisir un  développement par les équipes internes. Mais comment faire le bon choix ?

 

La solution interne : la maîtrise de la technique et de la sécurité est souvent complexe.

Authentification et unification sont souvent les premiers points de souffrances

Développer une solution complète est souvent le premier choix vers lequel les équipes IT se tournent. Une démarche jugée plus sécurisée, dirigée par la volonté de contrôler les données clients.

L’authentification et l’unification des données imposent la maîtrise de technologies spécifiques. De plus, toute activité liée au stockage ou à l’exploitation des données nécessite des certifications précises pour la prévention des failles de sécurité. Par exemple, dans le cadre du Social Login, les équipes doivent gérer l’intégration de plusieurs Kit de Développement Logiciel et leur maintenance dans le temps. La quantité de données sociales récupérées demande la mise en place d’une architecture data dédiée et d’obtenir les bonnes permissions auprès des réseaux sociaux concernés.

Enfin, les équipes IT doivent pouvoir répondre à différents use cases et être en mesure de personnaliser l’expérience client sur chaque canal ou à chaque étape de son parcours. En effet, proposer une expérience client multi-site et cross-device, représente un niveau de complexité élevé et un challenge pour des équipes internes. Dès lors la marque doit être capable de synchroniser les données récoltées avec son écosystème applicatif.

Il faut être en veille sur des normes en constante évolution

Le parcours client est désormais régi par l’immédiateté et la multiplication des points de contact multidevices avec la marque. Très convoitée, la collecte de la donnée a vocation à être de plus en plus encadrée par les organismes institutionnels mais aussi par les clients eux-mêmes. Ainsi l’authentification et la gestion des identités est soumise à la nécessité d’être en conformité avec le Règlement Général sur le Protection des Données qui entrera en vigueur en mai 2018.

Offrir un niveau de disponibilité élevé est une obligation

Au-delà, une solution de gestion d’identité doit pouvoir s’adapter aux besoins de la marque et être en mesure d’absorber les pics d’activités pour garantir cette qualité d’expérience. Réussir la mise en œuvre et assurer la stabilité d’une telle solution dans un time to market réduit demande une mobilisation des ressources IT et des compétences spécifiques que les marques ne maîtrisent pas toujours.

La solution externe : un gain de temps, de coûts qui peut faire basculer le choix d’une DSI

Générer des économies de coûts et réduire le time to market poussent à l’externalisation

Aux besoins de vouloir maîtriser les données et la technologie, certaines entreprises optent pour la délégation de services

En confiant ce projet à des experts, capables de déployer une solution sur-mesure, mais surtout de la maintenir et de la faire évoluer dans le temps, les DSI délèguent les risques et la logistique relative à la gestion des identités, afin de se concentrer sur leur propre cœur de métier. De surcroît, l’externalisation permet aux marques de bénéficier d’une garantie de niveau de services et de réduire leur time to market.

L’authentification unique (SSO) favorise la relation à la marque

Un des premiers éléments clef dans un processus d’inscription se joue autour du système d’authentification qui doit accélérer le processus d’inscription des clients et ne doit pas impacter  le taux de satisfaction client et IT. Le déploiement de l’authentification unique personnalisable  (SSO) selon les différents parcours d’achat client et adaptés selon les device répond à cela.

Le Social Login et la mémorisation du mot de passe fluidifient l’expérience utilisateur

L’utilisation du Social Login offre aussi une expérience utilisateur optimisée en permettant au visiteur de s’authentifier et de se connecter en un clic à partir des connecteurs sociaux de son choix : Facebook, LinkedIn, Google, etc. Cela permet à la fois d’accélérer le processus d’inscription et d’optimiser le taux de satisfaction client. Autre effet positif pour les équipes IT, le Social Login réduit le volume de travail du service d’assistance technique.

Un autre exemple est de libérer le client de la contrainte de créer ou mémoriser un mot de passe. Pour s’inscrire sur le site e-commerce de la marque, il suffira au client de saisir l’adresse email ou le n° de téléphone et l’utilisateur reçoit, à chaque fois qu’il veut se connecter, un lien ou un code unique, qui expire dans un délai très court.

 

Conclusion

La voix de l’utilisateur/client doit guider l’entreprise

Si choisir l’une ou l’autre des approches relève d’une décision cornélienne pour les entreprises, les solutions externes nous paraissent répondre à l’ensemble du cahier des charges :

Aider les e-commerçants à collecter et à unifier les identités clients sur l’ensemble de leurs points de contact.
Apporter aux utilisateurs des fonctionnalités innovantes en vue d’offrir une expérience homogène et sans rupture.
Permettre aux équipes IT d’avoir une réponse dans des délais réduits et à moindre contrainte technique et de gestion.

Loin d’être un élément négligeable dans les parcours, l’authentification et la création de compte, on l’aura compris sont les premiers champs à travailler pour les marques.

 

Les points de vigilance à retenir dans le choix d’une solution externe

x Maîtrise des technologies basées sur les standards OpenID Connect / OAuth2 et Signe-Sign-On
x Stratégie d’authentification adaptée aux nouveaux usages sociaux.
x Rapidité de mise en oeuvre sous contrainte d’assurer la sécurisation des données clients.
x Nécessité d’être transparent dans l’utilisation des données clients récoltées.
x Réduction du risque de données erronées lors de l’authentification.
x Déploiement de l’authentification unique personnalisable selon le parcours client et le device.
x Gestion automatique des permissions et leurs mises à jour avec les fournisseurs de Social Login.
x Prise en compte et conformité avec la réglementation des données personnelles.
x Migration des données existantes sans coupure de service et la reprise des mots de passe.
x Capacité de s’adapter aux montées en charge lors des pics d’activités événementiels.
x Synchronisation des données cross devices récoltées avec l’écosystème applicatif (DMP, Emailing).
x Collecte de données sociales qualitatives et la mise à disposition d’outils d’analyse.

 

Article rédigé par Charles-Edouard Rougé,
Directeur Conseil chez Axance

Linkedin