mardi, 23 avril 2024

Créer une expérience d’accès transparente avec le double numérique

L’économie du monde numérique a évolué parallèlement à celle du monde physique, passant d’une focalisation sur les produits aux services et, désormais, aux expériences. Joseph Pine et James Gilmore ont introduit le concept pour la première fois dans leur livre[1], « L’économie de l’expérience. » Là, ils ont observé que « l’interaction personnelle avec les clients est l’ADN de l’économie de l’expérience ».

Alors que les consommateurs continuent d’accélérer leur adoption des technologies numériques, l’économie de l’expérience s’est solidement ancrée dans le monde numérique. Et les utilisateurs finaux ont considérablement accru leurs attentes en matière d’expériences numériques adaptées à leurs intérêts et à leurs besoins à tout moment.

Par conséquent, il est devenu impératif que les organisations proposent des expériences numériques personnalisées, en temps réel, géosensibles, prédictives et omnicanales. De plus, les équipes qui élaborent ces expériences numériques ont besoin d’une méthodologie appropriée pour représenter fermement et en toute sécurité les attributs de personnalisation dans le monde numérique. Le « double numérique » est un concept créé pour répondre à ce besoin .

L’idée d’un double numérique m’est venue pour la première fois au printemps 2016. J’étais en voyage pour prononcer un discours à WSO2Con Asia (l’édition APAC de la conférence annuelle des utilisateurs de WSO2) sur le thème « Building a Digital Enterprise: Learning from Experience ».

Alors, j’ai commencé à créer le storyboard principal sur le long vol de San Francisco à Colombo, au Sri Lanka. Cependant, le scénario ne se déroule pas comme je l’espérais. Alors, j’ai allumé le système de divertissement à bord et je suis tombé sur le film  , où les personnages sont entraînés dans un monde virtuel. C’est alors que j’ai compris : l’univers numérique nécessite une représentation appropriée des actifs physiques et numériques, un double numérique.

Définir un double numérique

Il existe des concepts similaires au double numérique, largement favorisés par l’expansion rapide de l’Internet des objets (IoT). Jumeau numérique et le soi numérique sont de bons exemples, mais chacun représentent un seul type d’actif. En revanche, le double numérique est une représentation des personnes, des lieux et des choses dans l’univers numérique.

Votre double numérique est toujours actif dans l’espace numérique, quelle que soit l’activité physique comme dormir ou regarder la télévision. Non seulement cela, il prend des décisions en votre nom. Les applications de rencontres sont un excellent exemple pour comprendre le comportement d’un sosie numérique. Une fois que vous avez créé un profil dans l’application de rencontre, votre double numérique commence à sortir avec des personnes en votre nom. En conséquence, vous manquerez votre premier rendez-vous, mais vous obtiendrez une meilleure correspondance.

Par conséquent, en tant qu’artisans du numérique, nous devons protéger les doubles numériques que nous créons dans les applications numériques en appliquant des principes fondamentaux tels que la confidentialité, la confiance, la confidentialité et les contrôles de sécurité. cybermenaces.

Identité et personnalité

Pour comprendre le double numérique, il est important de reconnaître la différence entre l’identité et la personnalité. L’identité est ce qui vous distingue des autres et vous rend unique. La personnalité est la façon dont vous vous décrivez; c’est votre sens de l’humour, vos émotions et la façon dont vous réagissez dans différentes situations. La vérification d’identité établit que c’est vous qui utilisez un système particulier, mais le système ne sait rien de vous à part quelques attributs d’identité. Tant que le système ne connaît pas votre personnalité, il ne peut pas vous connaître et il ne peut pas vous offrir une expérience personnalisée.

 ~Kenneth Lee Pike, anthropologue.

La gestion de l’identité et des accès des clients (CIAM) est la voie vers une personnalisation intime. Aujourd’hui, CIAM concerne principalement le contrôle d’accès, mais à l’avenir, CIAM intégrera la personnalité du client dans l’entreprise.

Exemple CIAM. Image par l’auteur

Les attributs d’identité et de personnalité varient en termes de durabilité. Ces attributs peuvent être classés en fonction de la fréquence à laquelle ils changent.

  • Ne jamais changer : ADN, groupe sanguin, empreintes ;
  • Changer rarement : nom, nationalité, religion, sexe ;
  • Changer fréquemment de lieu, d’âge, de statut social, d’emploi, d’éducation ;
  • Changement rapide : réseaux sociaux, fréquence cardiaque, listes de lecture

Relier les points

Le double numérique est la fusion de votre identité et de votre personnalité. Comme nous en avons discuté précédemment, le double numérique représente les personnes, les lieux et les objets de l’univers numérique. De plus, le double numérique porte avec lui les attributs de l’identité et de la personnalité. Cependant, représenter, stocker et exposer ces attributs est un défi en raison de la nature dynamique des attributs d’identité et de personnalité. Le World Wide Web Consortium (W3C) a établi les bases d’une solution à ce problème en introduisant la spécification des identifiants décentralisés (DID), qui traite l’architecture de base, le modèle de données et les représentations des attributs d’identité et de personnalité.

Le double numérique modifie la représentation traditionnelle de l’identité numérique en passant de géocentrique (détenue et gérée par le fournisseur d’identité) à héliocentrique (détenue et gérée par l’individu). La nature héliocentrique est un excellent moyen de gérer la gestion de contenu, et les exigences de conformité doivent être respectées lors de l’accès et du stockage des attributs d’identité et de personnalité.

De plus, la nature dynamique de ces attributs rend le numérique doublement adaptatif et décentralisé, ce que l’industrie tente de résoudre par le biais d’un concept de tissu d’identité qui accompagne le Web 3.0. Ma préférence est d’appeler le réseau d’identité distribué un «  » similaire à d’autres styles d’architecture distribués et natifs du cloud tels que le maillage de services, le maillage de données et le maillage d’événements. Malheureusement, il n’y a pas d’identifiant unique pour les actifs numériques dans l’écosystème numérique ; par conséquent, un double numérique doit être hautement interopérable à travers diverses représentations d’identité numérique.

CIAM est la fondation

CIAM est la fondation qui crée et gère le double numérique. Par conséquent, le fournisseur CIAM doit en tenir compte et fournir le double numérique en tant que service pour faciliter le développement d’applications. Pour ce faire, le fournisseur CIAM doit intégrer un nouvel ensemble de fonctionnalités en plus des fonctionnalités d’identité et de sécurité de base, telles que l’autorisation et l’authentification à pleine puissance. Les systèmes CIAM capturent déjà les attributs d’identité à partir de points d’information de politique (PIP) définis.

En outre, le fournisseur CIAM doit introduire des interfaces de programmation d’applications (API) et des synchronisations d’événements pour capturer et enregistrer les attributs de personnalisation en fonction des activités des utilisateurs à partir de diverses sources. Il s’agit principalement de données d’interaction provenant d’applications omnicanales et de transactions provenant de systèmes d’enregistrement. De plus, le système CIAM observera silencieusement le client en surveillant ses publications sur les réseaux sociaux, y compris l’analyse des sentiments, et détectera les modèles d’interaction et les anomalies. Le système CIAM déclenchera alors des alertes lorsque des anomalies seront détectées.

Une fois les attributs des clients capturés, le fournisseur CIAM doit activer les API qui permettent aux applications d’interroger les attributs et de les utiliser dans les expériences numériques fournies par l’application. Par conséquent, les API de graphe basées sur GraphQL sont essentielles pour la mise en œuvre des API de récupération d’attributs. De plus, les processus d’intelligence artificielle (IA) et d’apprentissage automatique (ML) peuvent s’associer au magasin de données d’attributs et fournir des informations au nom de l’entreprise. Les fonctionnalités étendues répertoriées ci-dessus permettent au fournisseur CIAM de combiner les attributs d’un double numérique dans l’ensemble de l’entreprise pour créer un profil de personnalité complet.

Chemin vers la création d’une expérience d’accès transparente avec le double numérique< /span>

L’entreprise et son fournisseur CIAM doivent collaborer pour parvenir à une expérience d’accès transparente avec le double numérique. Le fournisseur CIAM doit activer les fonctionnalités étendues décrites dans la section précédente, et l’entreprise doit tirer parti de ces fonctionnalités dans l’architecture et le développement de l’application.

CIAM du futur – une référence architecture. Image par l’auteur

Le résultat final ne peut pas être atteint du jour au lendemain. Cependant, le modèle de maturité CIAM en cinq étapes  peut aider l’organisation et le fournisseur CIAM à progresser de manière itérative mais régulière.

  • Niveau 0 – Aucun : les clients sont des étrangers et les interactions sont anonymes.
  • Niveau 1 – Géré : gestion de base des identités, enregistrement, gestion des mots de passe et gestion des utilisateurs
  • Niveau 2 : cloisonné : intégration simple avec des systèmes d’entreprise cloisonnés, informations client répliquées dans les applications.
  • Niveau 3 – Connecté : intégration des systèmes d’entreprise, vue client à 360 °, expérience client omnicanal.
  • Niveau 4 – Optimisé : expérience client intelligente, adaptative et personnalisée

Du point de vue de l’entreprise, l’organisation atteint le CIAM 1.0 une fois qu’elle dispose de la gestion des accès et identifie une personne comme indiqué pour les niveaux 1 (géré) et 2 (cloisonné). Ensuite, l’organisation passera au CIAM 2.0 en intégrant l’identité de l’utilisateur dans l’entreprise, comme décrit au niveau 3 (Connecté). Enfin, l’organisation passera au CIAM 3.0 en améliorant les applications métier pour connaître chaque personne comme indiqué au niveau 4 (Optimisé).

Réflexions finales

Nous avons principalement examiné la personnalisation axée sur le client à l’aide d’un CIAM d’entreprise à consommateur (B2C), mais en tant qu’artisan du numérique, vous devez créer des expériences numériques pour d’autres types d’utilisateurs. Le même concept peut être étendu à d’autres modèles commerciaux utilisant le CIAM, y compris le CIAM interentreprises (B2B) pour la gestion des partenaires et des fournisseurs et le CIAM interentreprises (B2E) pour la gestion des employés.

Être personnel avec les clients est l’ADN de l’économie de l’expérience, et dans le monde numérique, CIAM est le moyen d’initier la personnalisation. De plus, parce que le double numérique est la fusion de l’identité et de la personnalité de chacun, le CIAM est nécessaire pour fournir le socle qui crée et gère le double numérique. Pour utiliser cette capacité dans le développement d’applications, le fournisseur CIAM doit activer le double numérique en tant que service. Le modèle de maturité CIAM peut être utilisé comme un chemin régulier, itératif et sans friction pour créer une expérience d’accès transparente avec le double numérique.

.

[1] Ii, J.P.B., & Gilmore, J.H. (2019). L’économie de l’expérience, avec une nouvelle préface des auteurs : concurrence pour le temps, l’attention et l’argent des clients (révisé). Harvard Business Review Press.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici