Dans le Web 3.0 (imaginé décentralisé, transparent, composant avec IA et métaverse), l’identité numérique émerge comme une entité complexe, tissant des liens virtuels entre individus et entreprises. Entre les impératifs de l’expérience utilisateur, l’alignement de nombreuses applications (CRM, ERP, MDM, …), les défis techniques et les missions du product management se dessine un paysage digital où la préservation de la vie privée, la sécurité, la conformité et le contrôle des données deviennent des enjeux primordiaux. Qu’en est-il actuellement ?

Identité numérique

Définition et risques de l’identité numérique

Que ce soit dans les bases de données de Google ou dans des data lakes d’entreprises, chaque interaction, chaque clic, laisse une empreinte indélébile sur le tissu virtuel. Les réseaux sociaux, les plateformes de partage, les blogs – autant de terrains où se façonne cette identité numérique -, reflètent nos actions et nos échanges. Cependant, cette construction digitale n’est pas sans périls. Les menaces du vol d’identité, de l’usurpation et du phishing guettent tout en étant prêts à dérober l’essence même de l’individu dans un jeu sournois de données et de transactions frauduleuses.

Identités multiples : de l’état civil au pseudonymat

Vous pouvez également avoir à gérer plusieurs identités en ligne. L’évolution des avatars et des pseudonymes, en particulier sur les réseaux sociaux, soulève d’ailleurs des questions sur la liberté d’expression et la confidentialité. Alors que certains plaident pour une identification claire des utilisateurs pour limiter les abus, cela pourrait potentiellement restreindre la liberté d’expression en ligne. Ces questions continuent de susciter un débat animé, d’autant plus avec l’émergence du metaverse et des nouvelles formes d’interaction. Si les avantages du pseudonymat permet la protection de la vie privée, la liberté d’expression, la créativité et peut être pratique afin de séparer vie personnelle de la vie professionnelle, elle peut également manquer de transparence et provoquer des abus (tromperie, manipulation, diffamation, harcèlement ….). Avant même l’avènement d’Internet de grands noms ont utilisé le pseudonymat : Voltaire, George Sand, et Mark Twain pour ne citer qu’eux. Rien que ça !

Cadre juridique et protection de l’identité numérique

Dans cette quête pour la préservation des droits fondamentaux des utilisateurs, le cadre juridique se dresse comme un rempart contre les abus, parfois involontaires, des organisations. La CNIL, garante des libertés individuelles, se tient en première ligne face aux assauts de la surveillance numérique. Les lois européennes proclament l’émancipation des citoyens numériques, tandis que les réglementations encadrent les responsabilités des entreprises et des utilisateurs dans cette complexité de données et d’identités.

Elles peuvent imposer des amendes sévères aux entreprises en cas de non-respect du RGPD, comme cela a été le cas pour Google en 2019. La CNIL supervise l’application du droit à l’oubli, permettant la suppression des données obsolètes des moteurs de recherche.

Ces lois exigent également la notification des violations de données, assurant ainsi la transparence et la responsabilité des entreprises envers les individus concernés. La CNIL mène régulièrement des contrôles et des audits pour garantir la conformité des entreprises aux règles de protection des données. Elle fournit aussi des guides et des recommandations, comme ceux sur la sécurisation des données personnelles ou sur les bonnes pratiques en matière de cookies, pour aider les entreprises et les utilisateurs à respecter ces règles.

Bien sûr le RGPD n’est pas parfait, et nuit fortement à l’expérience utilisateur avec ses fenêtres sur lesquelles on finit par cliquer machinalement pour accéder plus rapidement au contenu souhaité. Un casse-tête que les UX Designers n’ont toujours pas résolu.

Le rôle du product management dans la protection de l’identité numérique

La lutte pour la protection de l’identité numérique ne peut reposer uniquement sur les épaules des législateurs. Le product manager, en tant qu’architecte des produits numériques, détient une responsabilité évidente dans cette quête pour la sécurité des utilisateurs. Il doit veiller à l’intégration de mesures de sécurité robustes dès la conception des produits et à l’interopérabilité avec des systèmes d’authentification tiers offrant une voie vers un accès sécurisé et fluide pour les utilisateurs, tout en préservant leur intimité et leur identité. L’identité numérique, au même titre que l’accessibilité, la sécurité et la conformité, a toute sa place dans votre « Definition of Done » et votre contrôle qualité.

Un autre aspect est la personnalisation de l’expérience utilisateur lors de la création de compte et de l’identification. Il s’agit souvent de la première interaction d’un utilisateur avec un produit, et les Product Managers / Product Owners doivent veiller à ce que cette expérience soit fluide et intuitive. La complexité croissante des systèmes d’entreprise, tels que les CRM, ERP et MDM, ajoute une couche supplémentaire de défi, nécessitant une gestion fine de l’identité numérique pour assurer une intégration harmonieuse et sécurisée

Stratégies du product management pour la protection de l’identité numérique

Les product managers et les Product Owners doivent intégrer des mesures de sécurité proactives dès la conception des produits numériques afin de contrer les menaces potentielles. Cela inclut la mise en place d’authentification à deux facteurs, le chiffrement des données et la surveillance active des activités suspectes. En anticipant ces risques dès le stade initial du développement, les product managers et les product owners peuvent renforcer la sécurité des produits et protéger ainsi les utilisateurs (et les entreprises) contre les menaces digitales.

La transparence et la communication sont des éléments clés dans la protection de l’identité numérique. Les product managers et les product owners doivent s’assurer que les utilisateurs sont informés de manière claire et transparente sur la collecte et l’utilisation de leurs données personnelles. Cela nécessite le développement de mécanismes de communication accessibles, permettant d’expliquer de manière compréhensible les politiques de confidentialité et les mesures de sécurité mises en place pour protéger les données des utilisateurs.

En cas de violation de la vie privée ou de compromission de l’identité, la gestion des incidents et la réactivité des product managers et product owners ont un grand impact. Ils doivent être prêts à réagir rapidement et efficacement, en mettant en place des plans d’intervention et de communication pour minimiser les dommages et restaurer la confiance des utilisateurs. Cette capacité à gérer les crises de manière proactive maintient l’intégrité et la sécurité des produits numériques.

L’authentification à deux facteurs, les passkeys et la délégation

L’authentification à deux facteurs (2FA) est devenue un standard essentiel pour garantir la sécurité des comptes en ligne. En plus des méthodes classiques comme les envois de codes par email ou SMS, des applications telles qu’Authy et Google Authenticator fournissent une couche de sécurité supplémentaire en générant des codes uniques sur les appareils mobiles. Parallèlement, les grandes entreprises technologiques comme Google, Apple et Microsoft ont introduit des méthodes d’authentification sans mot de passe, telles que les passkeys, permettant des connexions sécurisées et fluides pour les utilisateurs. Le Single Sign-On (SSO) émerge également comme une solution pour éviter les ruptures de parcours, en permettant aux utilisateurs de se connecter à plusieurs services avec un seul ensemble d’identifiants. Par extension la délégation permet à un fournisseur de contenu de déléguer l’authentification et le contrôle des droits d’accès à un tiers, comme votre entreprise par exemple vous garantissant de ne pas devoir vous identifier chaque fois que vous passez d’une application professionnelle à une autre. Vous connaissez aussi cette délégation lorsque vous vous connectez à un site grâce à Facebook, Google, et France Connect.

Le programme ID Numérique de La Poste est un exemple du Product Management dans la protection de l’identité numérique. En visant à simplifier la vérification de l’identité en ligne, ce projet favorise des transactions plus sécurisées sur Internet. En effet pour vérifier votre identité le programme vous demande de recevoir un courrier recommandé chez vous, remis par votre facteur. Il vérifie également via la vidéo votre visage et le compare à votre document d’identité. Enfin, il active sur votre smartphone les fonctions de biométrie afin de vous identifier en complément de votre mot de passe. Ainsi lorsque vous vous connectez sur un site qui délègue l’authentication à IDNum, la confiance est maximale. C’est le choix qui a été fait par le gouvernement pour son service France Connect+, obligatoire pour Mon Compte Formation, Guichet Unique Entreprise, et MaPrimeRenov’. Le Product Management a été essentiel dans la conception de ce programme, en veillant à répondre aux besoins des utilisateurs tout en assurant la sécurité des données. Néanmoins, des problèmes de mise en œuvre ont parfois entravé son efficacité, entraînant des difficultés de connexion pour certains utilisateurs, tels que des applications défaillantes ou des reconnaissances erronées. Pourra-t-on un jour voter avec ce type d’identification ? Probablement pas, car personne ne peut vraiment garantir que vous soyez seul et sans contrainte extérieure.

L‘identité numérique dans le cadre des Fusions Acquisitions

Dans le contexte des fusions et acquisitions, la gestion de l’identité numérique présente des défis complexes. L’intégration de plusieurs systèmes d’authentification pour fournir un point d’entrée unique à une nouvelle entité exige une planification minutieuse et une collaboration étroite entre les équipes techniques et opérationnelles. Les Product Managers doivent naviguer avec habileté pour garantir une transition transparente tout en préservant la sécurité des données et l’expérience utilisateur.

Conclusion

Le product management participe pleinement à la protection de l’identité numérique. En conjuguant les impératifs de l’expérience utilisateur avec les défis du monde numérique, les product managers et les product owners insufflent une nouvelle dynamique dans la construction d’un Web sécurisé et équitable pour tous. Par une approche proactive et éthique, ils contribuent à bâtir un avenir où la vie privée et la sécurité des données sont des droits inaliénables, offrant ainsi aux utilisateurs un espace de confiance et de liberté dans le vaste paysage numérique.

Découvrez d’autres projets avec My ValentineShiawaseGroupomaniaPurple SquirrelCustomizely Pro et World Travel.

Besoin d’un Product Manager, d’un Product Owner ou d’un Scrum Master certifié ? N’hésitez pas à me contacter !


Pascal Kammerer

Product Manager / Product Owner / Scrum Master Freelance. Diplômé par deux Bac 5, en Product Management et en Marketing Digital, complétés par 6 certifications agiles, j’ai mis en pratique mes connaissances durant 25 années d’expériences professionnelles dont 10 dans un contexte agile. Cela me permet d’avoir une vision complète de vos projets : L’expérience client et le parcours des utilisateurs ont toujours eu une importance capitale à mes yeux, comme les enjeux business. Passionné par les nouvelles technologies et les nouveaux usages qu’elles induisent, j'ai travaillé pour plusieurs secteurs d’activités comme la santé, les télécom, les objets connectés, les finances, les RH, l’éducation et la formation ... pour ne citer qu’eux. Enthousiaste, je crois en une collaboration facilitée, participative, et à l'amélioration continue. Reconnu pour mes qualités, plus de 40 références et recommandations sont à votre disposition. À la fois polyvalent et expert, je saurai piloter vos projets et produits et les conduire jusqu’au succès.

0 Commentaire

Laisser un commentaire

Avatar placeholder

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *