Étude CIAM 2022
Qui décide de la stratégie CIAM ? La sécurité informatique, le service produits, ou le marketing et développement ? Comment une entreprise peut-elle créer un système IAM fiable et sécurisé pour traiter des données des clients et gérer les identités numériques des clients efficacement ? Quelles sont les technologies d'authentification qui font avancer le CIAM ? Pour répondre à ces questions, IDG Research Services a interrogé, à la demande d'Auth0, 288 décideurs informatiques et marketing sur leurs perspectives de mise en œuvre d'une stratégie CIAM.
Aperçu du Rapport
La plupart du temps, ce sont les salariés de l’entreprise qui accèdent à ses systèmes informatiques par le biais d’outils de gestion des identités (61 % d’accès internes, 55 % d’accès externes) ou les partenaires et fournisseurs (50 %). Dans 41 % des entreprises, ces accès proviennent déjà de clients.