Expérience numérique et sécurité : transformer les chemins malheureux en chemins heureux pour vos clients

Le concept de chemins heureux et malheureux est familier aux professionnels de l’expérience utilisateur (UX).
Les chemins heureux sont les étapes qu’un utilisateur numérique suit lors de l’utilisation par défaut ou attendue d’une application, sans déclencher de routines d’erreur. Ils aboutissent aux finalités attendues ou souhaitées pour l’utilisateur. Les chemins malheureux – également appelés chemins tristes, mauvais et d’exception – sont ceux qui ne sont pas heureux. Ils entraînent souvent des messages d’erreur ou des routines d’exception.
Les professionnels UX doivent définir et tester les chemins heureux et malheureux. Dans la mesure du possible, ils doivent chercher à éliminer les chemins malheureux ou à réduire leur impact sur l’utilisateur et à ramener les utilisateurs sur le bon chemin aussi rapidement et facilement que possible. Bien faire cela fait une grande différence dans expérience d’identité de l’utilisateur. Pour vos canaux clients numériques, le succès se traduit ici par une fidélité à la marque, un engagement client et des revenus accrus.
L’authentification des utilisateurs est souvent un « chemin malheureux »
Les professionnels UX doivent être conscients de la fatigue de la sécurité qui afflige de nombreux utilisateurs. Mais ils doivent également être conscients de l’impact de la sécurité sur les chemins heureux et malheureux. Les tâches liées à l’identité telles que les connexions et l’élévation des privilèges sont des causes courantes de chemins malheureux. D’une part, les échecs de connexion et les mots de passe oubliés sont courants. L’Américain moyen effectue cinq réinitialisations de mot de passe chaque mois[1]. Selon Stéphanie Lucas de LinkedIn[2], il existe trois causes courantes de chemins malheureux. À travers cette lentille, il est facile de voir pourquoi les problèmes liés à l’identité et à l’authentification sont des causes si fréquentes de chemins malheureux.
Obstacles inattendus pour l’utilisateur
La première cause de chemins malheureux est lorsque le l’utilisateur rencontre un obstacle – temporaire ou permanente – qui les empêche d’utiliser une fonctionnalité avec succès. Ces problèmes proviennent souvent d’hypothèses incorrectes concernant les utilisateurs d’une fonctionnalité. Par exemple, un système d’authentification présente-t-il des défis supplémentaires pour les personnes handicapées telles que la dyslexie, la démence, la cécité ou les troubles liés au mouvement ?
Les mots de passe, en particulier, posent problème aux utilisateurs. Ils doivent pouvoir saisir avec précision une série de lettres, de chiffres et de symboles dans une page Web. Pour que le mot de passe soit sécurisé, ces caractères doivent être aléatoires, ce qui rend difficile leur mémorisation et l’identification des fautes de frappe et autres erreurs. Les mots de passe forts et uniques sont difficiles à utiliser intentionnellement. Ils peuvent être impossibles à utiliser pour de nombreuses personnes. Lorsque vos clients ne parviennent pas à se connecter avec leur mot de passe, quel est leur chemin malheureux ? Pour beaucoup, ce chemin consiste à abandonner votre application ou votre site.
Menace extérieure à la relation
La deuxième cause de chemins malheureux est lorsqu’un tiers constitue une menace pour une relation. Cela inclut les relations entre utilisateurs ou entre une entreprise et un client.
Le potentiel d’attaques de prise de contrôle de compte (ATO) conduit les entreprises à déployer des fonctionnalités de sécurité qui augmentent le potentiel de chemins malheureux. Par exemple, les systèmes d’authentification peuvent nécessiter des couches de sécurité supplémentaires telles que des mots de passe à usage unique SMS (OTP), des questions hors portefeuille et des tests CAPTCHA. Ceux-ci représentent conçu chemins malheureux.
Chacun d’entre eux conduit à ses propres exceptions et itinéraires de manutention requis et augmente la charge de travail de l’utilisateur. Cette friction dans l’expérience utilisateur peut également avoir un impact négatif sur la relation de l’utilisateur avec l’entreprise et sa volonté d’utiliser ses services.
Menace extérieure à une partie
La troisième cause fréquente de chemins malheureux est lorsqu’un tiers constitue une menace pour une partie, soit l’entreprise, soit le client. Pour les systèmes d’authentification des utilisateurs, cela implique généralement le risque qu’une attaque ATO réussie entraîne l’exposition des données du client à un attaquant.
Vos mesures de sécurité laissent-elles vos clients sans protection ? L’hameçonnage et les attaques de type « man-in-the-middle » rendent les schémas basés sur des mots de passe insuffisants, y compris ceux avec des couches de protection supplémentaires comme les mots de passe à usage unique. Lorsque vos comptes clients sont piratés, ils sont peut-être sur le chemin le plus malheureux de tous : la récupération de compte.
Faire de l’authentification un « chemin heureux »
Pour éviter ces chemins malheureux, vous devez d’abord reconnaître à quelle fréquence les mots de passe sont à l’origine du problème. Comme décrit ci-dessus, les mots de passe finissent souvent par forcer un utilisateur sur un triste chemin de connexions échouées, de réinitialisations de mot de passe, de mots de passe à usage unique jamais reçus (par e-mail ou SMS) ou, dans le pire des cas, un compte pris en charge par un mauvais acteur . Les mots de passe ne peuvent pas faire partie de la solution car ils sont la source du problème. La solution est de supprimer le mot de passe.
L’authentification sans mot de passe fait référence à une classe de solutions d’authentification qui ne nécessitent pas de mot de passe réutilisable. Les consommateurs sont de plus en plus conscients de ces options et les préfèrent. En effet, dans sa liste annuelle des 10 technologies de rupture[3], MIT Technology Review a mis la fin des mots de passe en premier sur sa liste, déclarant : « Pendant des décennies, nous avons eu besoin de mots de passe pour faire des choses en ligne. De nouvelles formes d’authentification nous permettront enfin de nous en débarrasser définitivement. Au lieu de cela, nous utiliserons un lien envoyé par e-mail, une notification push ou un scan biométrique. Non seulement ces méthodes sont plus faciles – vous n’avez pas à vous souvenir de votre visage – mais elles ont tendance à être plus sûres.
Lorsqu’il est bien fait, un service d’identité sans mot de passe réduit considérablement ou évite entièrement les scénarios décrits ci-dessus. En particulier, une approche sans mot de passe basée sur le FIDO (Fast Identity Online[4]) fonctionne pour un plus grand nombre d’utilisateurs handicapés, rend les couches de protection supplémentaires obsolètes et protège contre de nombreuses menaces visant directement vos clients. C’est à la fois plus sûr et plus facile à utiliser.
Comment? L’authentification sans mot de passe basée sur FIDO résout directement les trois causes courantes de chemins malheureux :
- Obstacles inattendus : Les utilisateurs rencontrent des obstacles inattendus lorsqu’ils oublient un mot de passe ou ne le saisissent pas correctement. Avec l’authentification sans mot de passe basée sur FIDO, les utilisateurs prouvent leur identité à l’aide de la biométrie ou d’autres méthodes qui n’utilisent pas de facteurs basés sur la connaissance. Ils utilisent les appareils mobiles qu’ils transportent et leurs données biométriques ne quittent jamais leur appareil.
- Menaces pour les relations : Des menaces sur les relations surviennent lorsque des problèmes d’authentification entraînent des frictions supplémentaires pour l’utilisateur. L’authentification basée sur FIDO utilise des méthodes d’authentification plus solides et une cryptographie à clé publique pour éliminer le besoin de fonctions de sécurité supplémentaires.
- Menaces contre une partie : Les clients sont lésés si une défaillance de la sécurité, telle qu’une violation de données ou une attaque ATO réussie, entraîne la compromission de leurs données. L’authentification sans mot de passe basée sur FIDO utilise des facteurs d’authentification plus forts pour se protéger contre les attaques ATO et n’oblige pas l’entreprise à stocker des informations sensibles. L’authentification FIDO est à l’épreuve du phishing, immunisée contre les bots et autres attaques par force brute, et fournit l’assurance au client et à votre site que chaque partie est bien celle qu’elle prétend être.
L’authentification FIDO est soutenue par des dizaines de marques leaders dans les domaines de la technologie, de la banque, de la cybersécurité, etc., ainsi que par des gouvernements. Transmit Security siège au conseil d’administration de FIDO Alliance, aux côtés d’entreprises telles qu’Apple, Microsoft et Google, qui intègrent FIDO dans leurs appareils, systèmes d’exploitation et navigateurs. FIDO devient rapidement omniprésent et prend en charge les cas d’utilisation dans les cas d’utilisation de l’authentification de la main-d’œuvre et des clients.
Pour en savoir plus sur l’authentification sans mot de passe, lisez notre guide complet ici.
Source link