SlideShare une entreprise Scribd logo
Les identités clients mises en
perspective : 5 prédictions pour 2017
2
Les identités clients mises en
perspective : 5 prédictions pour 2017
2016 a été une année décisive en
matière de Gestion des identités clients
(CIM - Customer Identity Management)
et les entreprises, la presse et les
analystes se sont accordés à dire que
la technologie CIM n’était plus une «
bonne chose » au sein des entreprises
actuelles, mais un impératif.
Nous pensons que l’année 2017 confirmera davantage
cela. Au fur et à mesure, les marques ayant une
approche centrée sur la clientèle s’imposeront rapidement par rapport à la concurrence en
tirant profit de la Gestion des identités clients pour engendrer de nouveaux revenus, en se
démarquant au sein du marché par le biais d’une excellente expérience client, et en respectant
les nouvelles exigences rigoureuses des gouvernements relatives à la protection et à la
confidentialité des données.
Étudions de plus près les 5 tendances principales que nous avons observées cette année et la
manière dont nous pensons que les organisations vont réagir.
La Gestion des identités clients deviendra un thème
central pour la Pile de technologies marketing
(Marketing Technology Stack)
Pouvez-vous identifier des clients à travers des marques, des sites et des applications pour
établir des profils riches qui peuvent être exploités en aval par des applications marketing,
de service et de vente ? Fournissez-vous l’expérience multicanale la plus homogène et la
plus fiable possible à vos clients ? Traitez-vous efficacement les données de vos clients et
améliorez-vous votre compréhension de chaque client lors de chacune de leur interaction
dans le temps ? Si tel n’est pas, quelles sont les choses qui vous retiennent ?
Le problème majeur
Les piles de technologies marketing modernes utilisent des services de mégadonnées
pour encourager le marketing un-à-un, multicanal. Mais le potentiel de ces technologies
visant à promouvoir une véritable expérience client omnicanale repose sur la capacité des
professionnels du marketing à reconnaître et à engager chaque client de façon cohérente et
fiable dans le temps. Réaliser cela implique d’avoir la bonne approche en matière d’identités clients.
À l’heure actuelle, les profils de vos clients peuvent être fragmentés. Pourquoi ? Quand vous
stockez et gérez des ensembles séparés de données clients dans CRM, CMS, DMP ou d’autres
1
3
solutions qui ne sont pas connectées entre elles, les identités de vos clients finissent dispersées
dans votre pile en petites fractions, ce qui vous empêche de créer des profils utilisateurs
cohérents. Dans ce cas, vous ne pouvez simplement pas engager des clients à travers les
canaux de la façon cohérente et appropriée qu’ils attendent, ou assurer qu’ils donnent leur
consentement en ce qui concerne les données collectées ou aient le contrôle sur la façon dont
ces données sont utilisées.
Le résultat final est une mauvaise expérience pour des clients. Ainsi, comment résolvez-vous
cela ? Un consensus de plus en plus large tend à répondre ce qui suit : placer l’identité au
centre de votre système, et non pas à la périphérie.
« Une approche incohérente des conversations, où les données des clients
sont stockées à travers un certain nombre de plates-formes indépendantes
et contrôlées séparément, peut rendre difficile l’identification de certains
clients spécifiques et par conséquent, les messages sont fragmentés et
donc inefficaces. »
– Conseiller Martech1
Notre prédiction
Une mise en perspective plus poussée du marketing un-à-un explique pourquoi la catégorie
Gestion des identités clients se développe si rapidement. Une plateforme bout-à-bout des
identités clients unifie les différents systèmes marketing en agissant telle une source de vérité
unique pour les identités clients. Cela permet d’obtenir des profils utilisateurs plus précis et
complets qui peuvent être créés et gérés dans le temps.
De même, relier les systèmes marketing à une plateforme clients centralisée permet aux
professionnels du marketing d’obtenir un meilleur aperçu des clients, de livrer des contenus
plus personnalisés ainsi que des
recommandations produites, et enfin
d’établir une relation de confiance avec les
utilisateurs ce qui encourage la fidélité et
minimise le risque.
La Gestion des identités clients vous permet
de gérer tous vos clients, qu’ils soient
connus ou inconnus, en un seul endroit et à
travers tout leur cycle de vie. Au fil du temps,
chaque attribut que vous collectez pour
chaque utilisateur intègre un profil holistique
qui est précis et complet, permettant ainsi
d’obtenir de meilleurs résultats pour tous
vos systèmes marketing. Pendant ce temps,
vos clients profitent de préférences et de
profils transparents, cohérents et d’un sens
du contrôle.
1 Martech Advisor, House of Mirrors: a True Reflection of the Customer Journey? Jason Hemingway, 18 novembre 2016
4
Les données des identités consommateurs sont comme la poussière d’or : elle ne vaut pas
grand chose lorsqu’elle est dispersée, mais vaut une fortune lorsqu’elle est agglomérée. Nous
prévoyons pour 2017, une explosion de l’adoption des plates-formes d’identités clients pour le
plus grand bénéfice de tous.
L’identité client sera créée progressivement
En demandez-vous trop à vos clients ? Encouragez-vous l’engagement et la fidélité en offrant
une valeur réelle pour leurs informations ? Vos clients peuvent-ils créer et gérer leurs comptes
en ligne facilement ? Comment pouvez-vous simplifier cela pour eux ?
Le problème majeur
Si vous ne pouvez pas unifier toutes vos données clients dans des profils complets, ou si
vous vous basez sur les données de profils utilisateurs qui sont stockées par de grands
fournisseurs de réseaux sociaux, alors vous êtes en train de manquer de grandes opportunités.
Pour être compétitifs, vous devez établir des relations numériques directes avec vos clients.
Traditionnellement, faire cela signifiait persuader les consommateurs de remplir des formulaires
pour établir des comptes en ligne ou des inscriptions. Mais les gens n’aiment les conflits dans
les expériences mobiles et en ligne, et sont de plus en plus méfiants lorsqu’ils doivent fournir
des informations personnelles. Ainsi, comment pouvez-vous mieux connaître vos clients sans les
compromettre d’entrée de jeu ?
Une des stratégies actuelles pour conquérir et garder davantage de clients peut se résumer
simplement comme suit : lorsque vous allez vers des clients pour la première fois, la simplicité
est de mise.
2
« Les êtres humains sont peu rationnels et très émotifs. Se sentir valorisé,
frustré ou déçu renvoie à des émotions qui déterminent la prise de décision
vis-à-vis de la fidélité à la marque et les achats. »
– Forrester 2
2 Forrester, 2017 Predictions: Dynamics That Will Shape The Future In The Age Of The Customer, octobre 2016
Notre prédiction
À l’avenir, les entreprises encourageront davantage les utilisateurs à créer des comptes ou à
s’enregistrer avec des propositions de valeur simples et le moins de questions possibles. Une
seule information suffit pour mettre le processus en marche : une adresse e-mail, un numéro de
portable, ou l’autorisation d’utiliser les identifiants de quelqu’un sur les réseaux sociaux.
Le contact étant établi, vous pouvez alors faire avancer la conversation à l’aide des analyses
comportementales sur les personnes pour proposer un élément de valeur et les encourager
à revenir. Lorsque cela se produit, vous avez une autre opportunité d’échanger de la valeur
contre des informations. Une réduction pour un code postal ; un essai gratuit pour une
recommandation sur un réseau social ; des points pour rejoindre un programme de fidélité :
les possibilités sont nombreuses. Mais, rappelez-vous également qu’au fur et à mesure que les
relations se développent, les clients doivent être certains que les informations qu’ils vous ont
confiées sont sécurisées et ne sont pas utilisées de façon abusive.
5
En 2017, les entreprises qui opteront pour ce type d’approche basée sur la confiance, l’échange de
valeur, non seulement attireront plus de clients mais donneront lieu à des clients fidèles à la marque
sur la durée qui vanteront les bienfaits de ces marques à tout le monde. Sur le long terme, comme le
dit le vieil adage : « Qui veut voyager loin ménage sa monture ».
Le consentement au centre des priorités actuelles
Le marketing basé sur les permissions contribuera à
éliminer « le facteur mystérieux » de la personnalisation
Votre stratégie marketing numérique est-elle basée sur une option de retrait ou une option
d’adhésion ? Avez-vous la permission de vos clients pour collecter et utiliser leurs données, et
vos clients peuvent-ils facilement gérer leurs propres profils ?
Connaissez-vous les lois spécifiques aux pays qui affectent votre gestion des informations
personnelles des clients ? Essayez-vous activement de gagner la confiance de vos clients ?
Le problème majeur
Avez-vous déjà fait des achats sur un site de commerce électronique, et avoir vu apparaître
ensuite pendant des semaines des publicités Internet pour un produit que vous aviez déjà
lorsque vous naviguiez sur le web ?
Ce genre de « personnalisation » est traditionnellement menée par des professionnels du
marketing utilisant des cookies sur votre navigateur et des identifiants mobiles pour suivre votre
comportement, ou avec des listes de tiers achetées auprès de courtiers en données. Mais les
changements opèrent rapidement, et cela est une bonne chose. La plupart des personnes
aiment lorsque leurs intérêts sont pris en compte, mais personne n’aime être « harcelé ». De plus
en plus, les consommateurs fuient ce genre de pratique, et les cookies perdent de leur attrait au
profit de la connexion.
3
6
Par exemple, Google est en train de laisser de coté l’utilisation de cookies et d’identifiants
mobiles uniquement pour identifier les utilisateurs au sein de son produit d’optimisation
publicitaire Brand Lift, alors qu’il est en phase d’étendre sa portée au-delà de la publicité
Youtube et sur les chaînes TV. Pourquoi ? Tout d’abord, les campagnes basées sur les cookies
deviennent moins efficaces en raison des technologies capables de bloquer les publicités.
Mais Google a également compris la valeur inhérente de son milliard voire plus d’utilisateurs
connectés à Gmail, dont les identités sont également liées à Android, YouTube, Maps, et une
multitude d’autres services populaires en ligne et mobiles propriété du très célèbre moteur
de recherche. Sans compter le coût croissant lié à la méfiance des consommateurs et les
préoccupations croissantes relatives aux droits des personnes à la confidentialité conduisent
à des lois sur la protection et la confidentialité des données des consommateurs à chaque fois
plus strictes. Cette combinaison entre opportunité inespérée de tirer profit des données des
identités de premier niveau pour se concentrer de façon optimale sur la personnalisation de
l’expérience client ; et la nouvelle législation très stricte sur la confidentialité des données, force
de nombreuses entreprises à opérer un changement drastique dans leurs stratégies numériques.
Notre prédiction
En 2017, nous prévoyons au sein de Gigya que les marques qui continuent à se baser sur des
données anonymes tierces et à voir la conformité aux lois sur la protection de la vie privée comme
un centre de coûts (soit un problème qui ne peut être résolu que par le biais d’efforts couteux)
perdront du terrain par rapport aux entreprises qui créent la base de leur architecture numérique
autour de la confidentialité, le consentement et le contrôle des utilisateurs. La vérité est qu’en
offrant une expérience entièrement transparente, qui encourage votre public à s’engager avec
vous à un niveau plus personnel, les retombées ne peuvent être que meilleures.
3 TechCrunch, Data Ethics — The New Competitive Advantage, Hasselbalch, Tranberg, 12 novembre 2016
8AM 11AM 7PM
Avez-vous déjà eu le sentiment d’être suivi ?
« Nous vivons une époque d’expérimentation où les lois, la
technologie et surtout, nos limites en tant que personnes sont
testées et négociées quotidiennement. »
– TechCrunch 3
7
En d’autres termes : dites à vos clients exactement quelles informations vous demandez et
expliquez précisément ce que vous avez l’intention de faire avec ces informations (créer les
expériences étonnantes !), et vous tirerez profit d’analyses clients beaucoup plus détaillées et
d’une plus grande fidélité pendant la durée de vie, tout en suivant la tendance et la législation.
Le Règlement général européen sur la protection des
données concernera tout le monde
Savez-vous si le Règlement général sur la protection des
données (RGPD) s’applique à vous ? Êtes-vous en conformité
avec le RGPD ? Si vous ne l’êtes pas, avez-vous un plan pour être
en conformité ? Connaissez-vous toutes les exigences du RGPD
et quelles exigences s’appliquent à votre entreprise ? Avez-vous
d’ailleurs déjà entendu parler du RGPD ?
Le problème majeur
Le RGPD est un document de 261 pages qui changera la manière dont presque toutes les
entreprises gèrent les données des consommateurs. Bien qu’il ait été rédigé et adopté par les
régulateurs de l’UE, le RGPD s’applique à toute organisation ayant ne serait-ce un seul client
en Europe, même si cette organisation n’a aucune présence commerciale sur le territoire de
l’UE. Malgré cela, une enquête mondiale effectuée en 2016 par Dell a démontré que très peu
d’entreprises était au courant des conditions à respecter pour rester en conformité. Seulement 3
% des entreprises avaient un plan réel pour répondre aux exigences du RGPD, alors que la mise
en application entrera en vigueur en mai 2018.
Et son application, une fois effective, sera une affaire très sérieuse. Les pénalités pourraient être
catastrophiques pour de nombreuses entreprises, atteignant jusqu’à 20 millions d’euros ou 4 %
des recettes annuelles, en fonction du montant qui sera le plus élevé.
Dell a estimé que cela pourrait prendre au moins deux ans pour que la plupart des entreprises
se préparent à répondre aux exigences du RGPD, or, nous sommes déjà à moins de deux ans
de la mise en application officielle dudit Règlement. Ainsi, si vous vous situez dans les 97 %
n’ayant pas encore de plan, par où donc commencer ?
Notre prédiction
En 2017, les entreprises commenceront une course effrénée pour préparer, en partie en
nommant et ou en employant des officiers en charge de la protection des données (une des
exigences du RGPD) pour consolider leurs pratiques en matière de confidentialité. Nous
4
« Comme ce fut le cas pour la tendance des mégadonnées qui avait été
initiée par les plus grandes entreprises de technologie grand public au
monde, la tendance pour le respect de la vie privée dès la conception
ne fait que commencer. »
– TechCrunch 4
4
TechCrunch, Why privacy is the killer app, Tim Barker, 9 août 2016
8
Avec désormais des milliards de profils
compromis, les entreprises aideront leurs
clients et se faciliteront la tâche
Comptez-vous sur les adresses e-mail et les mots de passe pour sécuriser les comptes clients ?
Proposez-vous des options d’authentification à identifiants sociaux, multi-facteurs, ou sur la base
du risque pour protéger vos clients ? Avez-vous donné à vos clients la possibilité de choisir parmi
plusieurs types de sécurité pour protéger leurs propres comptes ?
Le problème majeur
Alors que les problèmes de fuites de données de Yahoo continuent, il apparaît très clairement que
les cybercriminels ont bien perçu l’énorme valeur des comptes en ligne des clients et qu’ils mettent
désormais tout en œuvre pour s’emparer de ces derniers. Mais de nombreuses entreprises restent
vulnérables à l’heure de protéger ces comptes.
Notre enquête récente a démontré que les consommateurs sont vulnérables à cause de leurs mots
de passe, et de leurs mauvaises habitudes. Selon Buzzfeed, un sondage récent sur la sécurité
de Intel a montré qu’en 2016, un individu avait en moyenne 27 comptes en ligne et que pour
chacun d’entre eux, il a dû créé un mot de passe mémorisable. Ainsi, il n’est pas étonnant de
constater que la plupart des consommateurs utilisent le même mot de passe pour plusieurs
comptes en ligne. Ce n’est évidemment pas la bonne chose à faire.
Les personnes qui n’agissent pas s’exposent à de potentielles pertes massives. Ainsi, que
peuvent faire les entreprises pour protéger les clients de leurs mauvaises habitudes ?
prévoyons également que de nombreuses entreprises leaders du secteur des services
informatiques vont se rendre compte que la plus grande difficulté à laquelle elles devront faire
face résidera dans la création d’un dépôt central pour le stockage et la gestion des données
des consommateurs qui sont actuellement dispersées au sein d’une multitude de systèmes
partout dans l’entreprise.
C’est pourquoi nous prévoyons que, dans les années qui viennent, que les entreprises
regarderont de plus en plus du côté des plates-formes d’identités clients pour centraliser,
contrôler et stocker les données personnelles.
Les plates-formes d’identités clients SaaS (logiciel en tant que service) spécialisées aident à
relever les défis les plus ardus posés par la conformité RGPD, dans des secteurs clés tels que la
gestion des consentements et le contrôle des données utilisateurs, la localisation des données,
la conformité sociale, la gestion des préférences anti-spam, la conformité aux incapacités et bien
plus encore. Gérer les données des consommateurs à un niveau central dans une plateforme
cloud facilite également la réception des options d’adhésion appropriées et fournit aux
consommateurs un guichet unique pour qu’ils puissent gérer leurs données des profils à travers
votre entreprise. Cela vous donne la possibilité de tirer profit de ces données à travers votre
pile de technologies marketing, de maintenir la visibilité des transferts de données au-delà des
frontières, et de gérer plus facilement les audits et les rapports.
Nous continuerons à réitérer cela, pour le RGPD et d’autres lois sur la confidentialité des
données, et à améliorer les expériences pour nos clients. Partir du bon pied signifie placer
l’identité au centre de votre pile de technologies marketing et de la gérer comme un actif de valeur.
5
9
Nos prédictions
Si le mot de passe de l’utilisateur est désormais la cible majeure des criminels (et cela peut
toucher absolument n’importe qui), alors, les entreprises doivent avoir un regard nouveau et
trouver les manières de contrecarrer ces menaces pour se protéger elles-mêmes mais aussi
leurs clients.
Une des approches réside dans « l’authentification forte ». L’idée ? Commencer le flux
d’authentification avec un mot de passe (cela doit vous parler), puis ajouter un ou plusieurs
autres facteurs supplémentaires, comme un jeton ou une téléphone portable (une chose que
vous avez), ou un élément biométrique comme une empreinte digitale ou la reconnaissance
vocale (une chose qui vient de vous). La clé réside dans le fait que ces facteurs ne sont pas
réutilisables ou reproductibles et qu’ils ne peuvent pas être volés sur Internet.
Une bonne solution de dépannage, pour être sûr,
mais efficace seulement si son application l’est. Pour
cela, Gigya prévoit qu’en 2017, un plus grand nombre
d’entreprises encouragera les clients à ajouter
davantage de facteurs à leurs processus de connexion
en fonction de chaque situation. Vous ne souhaitez
pas qu’un enfant effectue des achats aléatoires depuis
une tablette et/ou un ordinateur partagés, n’est-ce pas
? Ajoutez un deuxième facteur d’authentification pour
vos comptes de commerce électronique de sorte que
la connexion exige une vérification depuis un téléphone
portable auquel vous seul avez accès. D’ailleurs, ajouter
cette étape aide également à protéger des attaques
visant à prendre le contrôle de comptes professionnels.
Mais pouvons-nous aller encore plus loin ? Nous pensons que la réponse est oui. Par exemple,
à l’heure actuelle, toutes les entreprises se retrouvent seules face à la protection des utilisateurs
utilisant des mots de passe faibles. Mais que se passerait-il si ce n’était pas le cas. Au lieu de
cela, les entreprises feraient partie d’une plus grande communauté et pourraient tirer profit
de « l’effet réseau » créé par ses liens et son envergure ? Que se passerait-il si le réseau était
surveillé au sein de cette communauté. Ainsi, lorsque des activités comme des irrégularités de
connexion seraient détectées, une autre couche de sécurité pourrait être activée ? Ce type de
sécurité est possible uniquement pour les fournisseurs cloud qui contrôlent de façon centrale
un très un grand nombre d’identités clients et ont une visibilité à travers toutes ces dernières
immédiatement. Attendez-vous à voir apparaître un plus grand nombre de sécurité de ce
type en 2017.
En combinant des technologies novatrices à un certain bon sens, en 2017, nous travaillerons tout
ensemble pour que notre monde numérique devienne un endroit plus sûr.
5 eWeek, 17 Security Experts Share Predictions for the Top Cyber-Trends of 2017, Sean M. Kerner, 27 décembre 2016
« En 2017, les experts en sécurité des services informatiques prévoient une
prolifération des menaces de haut niveau à la cyber-sécurité alors que les
gouvernements et les entreprises utilisent des nouvelles technologies pour
contrecarrer des attaques. »
– eWeek 5
10
Regards vers l’avenir
Nous sommes très enthousiastes face à l’avenir.
Nous commençons seulement, maintenant à voir des entreprises comprendre la vraie valeur
et le potentiel des identités clients. Systématiquement, les marques se rendent compte qu’en
établissant des relations directes et réciproques avec leur public, elles peuvent créer des
relations clients interpersonnelles que nous préférons tous via des technologies cloud et de
mégadonnées. Cela crée également un actif énorme pour les entreprises qui doivent être
contrôlées et protégées pour le compte des clients. Mettre tout cela en ordre signifie équilibrer
ces excellentes expériences grâce à des interactions transparentes et une vigilance constante
contre la fraude.
À l’avenir, attendez-vous à voir les entreprises les plus performantes créer des expériences
clients nouvelles : un changement de donne qui pourra ébranler même les secteurs les mieux
implantés. Attendez-vous également à ce que les entreprises leaders effectuent cela de
manière subtile et en s’engageant fermement pour créer et maintenir la confiance de leurs
clients tout en protégeant leurs données et leur vie privée.
Grande puissance — Grande responsabilité
Toute organisation qui contrôle un grand nombre de données rencontrera au fil du temps de
grandes opportunités et mais aussi des obligations. Les ensembles de données d’envergure
suffisante créent un « effet de réseau » qui ouvrent de nouvelles voies à l’innovation, raison
pour laquelle le champ de la science des données s’est développé rapidement et ne montre
depuis aucun signe de ralentissement. En utilisant la méthode scientifique classique et une
dose saine de créativité, les scientifiques spécialisés trouveront sans aucun doute dans les
prochaines années des idées surprenantes et des nouveaux concepts au service de la stratégie
commerciale et de la sécurité des réseaux.
Le concept d’effet de réseau est certainement approprié pour toute organisation qui contrôle
de grands magasins de données d’identités clients. En tant que fournisseur leader de solutions
de Gestion d’identités clients, chez Gigya, nous, nous nous trouvons dans une position unique
nous permettant de tirer profit de notre portée (1,2 milliards d’identités et ce nombre ne cesse
d’augmenter) et ainsi de trouver de nouveaux moyens de servir et de protéger nos clients et
leurs clients. Cette année, nous nous engageons à être une force pour le changement positif, et
nous comprenons qu’un grand pouvoir implique de grandes responsabilités.
Nous espérerons que l’évolution constante du marché mondial du numérique apportera plus
d’opportunités en 2017, et moins de risque pour tous.
À propos de Gigya
La plateforme Gigya de Gestion des identités clients aide les
entreprises à créer de meilleures relations clients en convertissant les
visiteurs anonymes de sites en clients identifiés, fidèles et engagés.
Avec la technologie de Gigya, les entreprises augmentent les
inscriptions et identifient les clients à travers les appareils, consolident
les données pour donner lieu à des profils clients riches, et délivrent de
meilleurs services, produits et expériences en intégrant les données
dans des applications marketing et de service.
La plateforme de Gigya a été repensée pour s’adapter aux identités
sociales, aux appareils mobiles, à la confidentialité des consommateurs
et au marketing moderne. Gigya fournit aux développeurs les API
dont ils ont besoin pour assurer et maintenir aisément les processus
d’inscription, d’authentification, de gestion des profils, d’analyse des
données et d’intégration tierce, le tout de façon sécurisée et évolutive.
700 entreprises comptant parmi les plus grandes au monde comme
Fox, Forbes, et ASOS font confiance à Gigya pour établir des relations
centrées sur les identités et pour fournir une Gestion des identités
clients évolutive et sécurisée.
Pour en savoir plus sur la manière dont Gigya peut aider votre
entreprise à gérer les identités clients, rendez-vous sur gigya.com, ou
appelez-nous au +33 1 56 60 56 60.
© 2017 Gigya, Inc.  |  54 Avenue Hoche, 75008 Paris  |  T : +33 1 56 60 56 60  |  www.gigya.com
Gigya, le logo de Gigya, et la plateforme de Gestion des identités clients sont soit des marques commerciales déposées, soit des marques commerciales de Gigya
Incorporated aux États-Unis et/ou dans d’autres pays. Toutes les autres marques commerciales déposées sont la propriété de leurs propriétaires respectifs. Gigya
n’est aucunement propriétaire des données des utilisateurs finaux et n’a aucun droit sur ces données, autre que celui d’utiliser ces données pour mettre à disposition
les services de Gigya à ses clients et ses utilisateurs finaux. Gigya agit comme un agent ou un vendeur back-end du site web ou de l’application mobile de son client,
auquel/ à laquelle le client final de son client a accordé les permissions (le cas échéant). Gigya facilite la collecte, le transfert et le stockage des données des utilisateurs
finaux uniquement pour le compte de ses clients et selon les instructions de ses clients. Pour de plus amples informations, veuillez consulter le Charte de confidentialité
disponible sur http://www.gigya.com/privacy-policy/. Gigya_White_Paper_2017_Consumer_Identity_Predictions_201704-FR
Le chef de file de la Gestion
des identités clients

Contenu connexe

Tendances

Mkg automation def
Mkg automation defMkg automation def
Mkg automation def
alexiapascon31
 
Cabestan - La DMP pour une expérience client toujours plus personnalisée
Cabestan - La DMP pour une expérience client toujours plus personnaliséeCabestan - La DMP pour une expérience client toujours plus personnalisée
Cabestan - La DMP pour une expérience client toujours plus personnalisée
Cabestan
 
10 secrets by altics d'un e-Commerce réussi
10 secrets by altics d'un e-Commerce réussi10 secrets by altics d'un e-Commerce réussi
10 secrets by altics d'un e-Commerce réussi
ALTICS
 
La gestion de la relation client
La gestion de la relation clientLa gestion de la relation client
La gestion de la relation client
Kenza Hajraoui
 
Augmenter la satisfaction
Augmenter la satisfactionAugmenter la satisfaction
Augmenter la satisfaction
Emma Bellantonio Goncalves ✔
 
[Livre Blanc] Comprendre les Data Management Platforms (DMP) converteo_juin_2015
[Livre Blanc] Comprendre les Data Management Platforms (DMP) converteo_juin_2015[Livre Blanc] Comprendre les Data Management Platforms (DMP) converteo_juin_2015
[Livre Blanc] Comprendre les Data Management Platforms (DMP) converteo_juin_2015
yann le gigan
 
Livre blanc marketing automation 2017 v1.1 (1)
Livre blanc marketing automation 2017   v1.1 (1)Livre blanc marketing automation 2017   v1.1 (1)
Livre blanc marketing automation 2017 v1.1 (1)
Emma Bellantonio Goncalves ✔
 
Camapgne via Sugar CRM
Camapgne via Sugar CRMCamapgne via Sugar CRM
Camapgne via Sugar CRM
Kenza Hajraoui
 
e-CRM : le client au cœur de la relation digitale
e-CRM : le client au cœur de la relation digitalee-CRM : le client au cœur de la relation digitale
e-CRM : le client au cœur de la relation digitale
Soft Computing
 
Les nouveaux-outils-pour-mieux-fideliser-vos-clients-def
Les nouveaux-outils-pour-mieux-fideliser-vos-clients-defLes nouveaux-outils-pour-mieux-fideliser-vos-clients-def
Les nouveaux-outils-pour-mieux-fideliser-vos-clients-def
Comarch France
 
Communiquez efficacement sur le Web
Communiquez efficacement sur le WebCommuniquez efficacement sur le Web
Communiquez efficacement sur le Web
Philippe Gastaud
 
Outils de fidélisation
Outils de fidélisationOutils de fidélisation
Outils de fidélisation
Yassine Hafid
 
VRM where is the future of the next generation of customer relationship
VRM where is the future of the next generation of customer relationshipVRM where is the future of the next generation of customer relationship
VRM where is the future of the next generation of customer relationship
Jean-François Andro
 
La vision-à-360-du-client
La vision-à-360-du-clientLa vision-à-360-du-client
La vision-à-360-du-client
Camille Coste
 
Le Retargeting en B2B : Nurturing, Linkedin, Remarketing, Email, Display
Le Retargeting en B2B : Nurturing, Linkedin, Remarketing, Email, DisplayLe Retargeting en B2B : Nurturing, Linkedin, Remarketing, Email, Display
Le Retargeting en B2B : Nurturing, Linkedin, Remarketing, Email, Display
Guillaume Rigal
 
Clés de l'inboud marketing
Clés de l'inboud marketingClés de l'inboud marketing
Clés de l'inboud marketing
Loyalty Company
 
Introduction data-marketing-exemples-concrets
Introduction data-marketing-exemples-concretsIntroduction data-marketing-exemples-concrets
Introduction data-marketing-exemples-concrets
Edem Agbodjavou
 
Valtech - Le Cross-data Marketing, vers une organisation pilotée par les données
Valtech - Le Cross-data Marketing, vers une organisation pilotée par les donnéesValtech - Le Cross-data Marketing, vers une organisation pilotée par les données
Valtech - Le Cross-data Marketing, vers une organisation pilotée par les données
Valtech
 
Relation client CRM
Relation client CRMRelation client CRM
Relation client CRM
Nersrine Omrane
 

Tendances (20)

Marketing automation
Marketing automationMarketing automation
Marketing automation
 
Mkg automation def
Mkg automation defMkg automation def
Mkg automation def
 
Cabestan - La DMP pour une expérience client toujours plus personnalisée
Cabestan - La DMP pour une expérience client toujours plus personnaliséeCabestan - La DMP pour une expérience client toujours plus personnalisée
Cabestan - La DMP pour une expérience client toujours plus personnalisée
 
10 secrets by altics d'un e-Commerce réussi
10 secrets by altics d'un e-Commerce réussi10 secrets by altics d'un e-Commerce réussi
10 secrets by altics d'un e-Commerce réussi
 
La gestion de la relation client
La gestion de la relation clientLa gestion de la relation client
La gestion de la relation client
 
Augmenter la satisfaction
Augmenter la satisfactionAugmenter la satisfaction
Augmenter la satisfaction
 
[Livre Blanc] Comprendre les Data Management Platforms (DMP) converteo_juin_2015
[Livre Blanc] Comprendre les Data Management Platforms (DMP) converteo_juin_2015[Livre Blanc] Comprendre les Data Management Platforms (DMP) converteo_juin_2015
[Livre Blanc] Comprendre les Data Management Platforms (DMP) converteo_juin_2015
 
Livre blanc marketing automation 2017 v1.1 (1)
Livre blanc marketing automation 2017   v1.1 (1)Livre blanc marketing automation 2017   v1.1 (1)
Livre blanc marketing automation 2017 v1.1 (1)
 
Camapgne via Sugar CRM
Camapgne via Sugar CRMCamapgne via Sugar CRM
Camapgne via Sugar CRM
 
e-CRM : le client au cœur de la relation digitale
e-CRM : le client au cœur de la relation digitalee-CRM : le client au cœur de la relation digitale
e-CRM : le client au cœur de la relation digitale
 
Les nouveaux-outils-pour-mieux-fideliser-vos-clients-def
Les nouveaux-outils-pour-mieux-fideliser-vos-clients-defLes nouveaux-outils-pour-mieux-fideliser-vos-clients-def
Les nouveaux-outils-pour-mieux-fideliser-vos-clients-def
 
Communiquez efficacement sur le Web
Communiquez efficacement sur le WebCommuniquez efficacement sur le Web
Communiquez efficacement sur le Web
 
Outils de fidélisation
Outils de fidélisationOutils de fidélisation
Outils de fidélisation
 
VRM where is the future of the next generation of customer relationship
VRM where is the future of the next generation of customer relationshipVRM where is the future of the next generation of customer relationship
VRM where is the future of the next generation of customer relationship
 
La vision-à-360-du-client
La vision-à-360-du-clientLa vision-à-360-du-client
La vision-à-360-du-client
 
Le Retargeting en B2B : Nurturing, Linkedin, Remarketing, Email, Display
Le Retargeting en B2B : Nurturing, Linkedin, Remarketing, Email, DisplayLe Retargeting en B2B : Nurturing, Linkedin, Remarketing, Email, Display
Le Retargeting en B2B : Nurturing, Linkedin, Remarketing, Email, Display
 
Clés de l'inboud marketing
Clés de l'inboud marketingClés de l'inboud marketing
Clés de l'inboud marketing
 
Introduction data-marketing-exemples-concrets
Introduction data-marketing-exemples-concretsIntroduction data-marketing-exemples-concrets
Introduction data-marketing-exemples-concrets
 
Valtech - Le Cross-data Marketing, vers une organisation pilotée par les données
Valtech - Le Cross-data Marketing, vers une organisation pilotée par les donnéesValtech - Le Cross-data Marketing, vers une organisation pilotée par les données
Valtech - Le Cross-data Marketing, vers une organisation pilotée par les données
 
Relation client CRM
Relation client CRMRelation client CRM
Relation client CRM
 

Similaire à White Paper: 2017 Predictions - French

iProspect Futur Focus 2018 : The New Machine Rules
iProspect Futur Focus 2018 : The New Machine RulesiProspect Futur Focus 2018 : The New Machine Rules
iProspect Futur Focus 2018 : The New Machine Rules
iProspect France
 
Méthode osicam
Méthode osicamMéthode osicam
Méthode osicam
EkoServices - W2i Invest
 
150310 big content
150310 big content150310 big content
150310 big content
BURBANX
 
FONTAINE CONSULTANTS - LETTRE 24 : MAÎTRISER SA RELATION CLIENT
FONTAINE CONSULTANTS - LETTRE 24 : MAÎTRISER SA RELATION CLIENTFONTAINE CONSULTANTS - LETTRE 24 : MAÎTRISER SA RELATION CLIENT
FONTAINE CONSULTANTS - LETTRE 24 : MAÎTRISER SA RELATION CLIENT
Fontaine Consultants
 
Livre blanc b2s le mix marketing 5P et la personnalisation de l'expérience cl...
Livre blanc b2s le mix marketing 5P et la personnalisation de l'expérience cl...Livre blanc b2s le mix marketing 5P et la personnalisation de l'expérience cl...
Livre blanc b2s le mix marketing 5P et la personnalisation de l'expérience cl...
b2s
 
Une stratégie digitale, c'est quoi ?
Une stratégie digitale, c'est quoi ?Une stratégie digitale, c'est quoi ?
Une stratégie digitale, c'est quoi ?
Entreprise Agile
 
Les 7 defis des Assurances et de Mutuelles dans la gestion de leurs relations...
Les 7 defis des Assurances et de Mutuelles dans la gestion de leurs relations...Les 7 defis des Assurances et de Mutuelles dans la gestion de leurs relations...
Les 7 defis des Assurances et de Mutuelles dans la gestion de leurs relations...
Efficy CRM
 
5 étapes pour une stratégie de contenu agile et rapidement opérationnelle
5 étapes pour une stratégie de contenu agile et rapidement opérationnelle5 étapes pour une stratégie de contenu agile et rapidement opérationnelle
5 étapes pour une stratégie de contenu agile et rapidement opérationnelle
Sextant Business Development
 
CRM _ L'arme secrète du succès en E-commerce
CRM _ L'arme secrète du succès en E-commerceCRM _ L'arme secrète du succès en E-commerce
CRM _ L'arme secrète du succès en E-commerce
Tarek Temimi
 
Etude Apec - La relation client : enjeu stratégique pour les entreprises et c...
Etude Apec - La relation client : enjeu stratégique pour les entreprises et c...Etude Apec - La relation client : enjeu stratégique pour les entreprises et c...
Etude Apec - La relation client : enjeu stratégique pour les entreprises et c...
Apec
 
5 exemples de Marketing Automation à mettre en place immédiatement
5 exemples de Marketing Automation à mettre en place immédiatement5 exemples de Marketing Automation à mettre en place immédiatement
5 exemples de Marketing Automation à mettre en place immédiatement
Maxime Delehaye
 
Le guide ultime de l'efficacité commerciale par Invox, GetRetargeting, Force ...
Le guide ultime de l'efficacité commerciale par Invox, GetRetargeting, Force ...Le guide ultime de l'efficacité commerciale par Invox, GetRetargeting, Force ...
Le guide ultime de l'efficacité commerciale par Invox, GetRetargeting, Force ...
La French Team
 
Journée e-tourisme 2014 : Gestion de la relation client
 Journée e-tourisme 2014 : Gestion de la relation client Journée e-tourisme 2014 : Gestion de la relation client
Journée e-tourisme 2014 : Gestion de la relation client
Lozere Développement
 
Fresh insights generation marketers
Fresh insights generation marketersFresh insights generation marketers
Fresh insights generation marketers
Amel Miaoulis
 
Wide Coffee Connaissance Client
Wide Coffee Connaissance ClientWide Coffee Connaissance Client
Wide Coffee Connaissance Client
Micropole Group
 
Guide marketing et donnees 2013
Guide marketing et  donnees 2013Guide marketing et  donnees 2013
Guide marketing et donnees 2013
Nobel El Houssine Boubaker
 
Happy BtoB
Happy BtoBHappy BtoB
Livre blanc Microsoft Dynamics CRM 2013: Gestion de la force de ventes
Livre blanc Microsoft Dynamics CRM 2013: Gestion de la force de ventesLivre blanc Microsoft Dynamics CRM 2013: Gestion de la force de ventes
Livre blanc Microsoft Dynamics CRM 2013: Gestion de la force de ventes
Javista Digital Business
 

Similaire à White Paper: 2017 Predictions - French (20)

iProspect Futur Focus 2018 : The New Machine Rules
iProspect Futur Focus 2018 : The New Machine RulesiProspect Futur Focus 2018 : The New Machine Rules
iProspect Futur Focus 2018 : The New Machine Rules
 
Méthode osicam
Méthode osicamMéthode osicam
Méthode osicam
 
150310 big content
150310 big content150310 big content
150310 big content
 
FONTAINE CONSULTANTS - LETTRE 24 : MAÎTRISER SA RELATION CLIENT
FONTAINE CONSULTANTS - LETTRE 24 : MAÎTRISER SA RELATION CLIENTFONTAINE CONSULTANTS - LETTRE 24 : MAÎTRISER SA RELATION CLIENT
FONTAINE CONSULTANTS - LETTRE 24 : MAÎTRISER SA RELATION CLIENT
 
Livre blanc b2s le mix marketing 5P et la personnalisation de l'expérience cl...
Livre blanc b2s le mix marketing 5P et la personnalisation de l'expérience cl...Livre blanc b2s le mix marketing 5P et la personnalisation de l'expérience cl...
Livre blanc b2s le mix marketing 5P et la personnalisation de l'expérience cl...
 
Une stratégie digitale, c'est quoi ?
Une stratégie digitale, c'est quoi ?Une stratégie digitale, c'est quoi ?
Une stratégie digitale, c'est quoi ?
 
Les 7 defis des Assurances et de Mutuelles dans la gestion de leurs relations...
Les 7 defis des Assurances et de Mutuelles dans la gestion de leurs relations...Les 7 defis des Assurances et de Mutuelles dans la gestion de leurs relations...
Les 7 defis des Assurances et de Mutuelles dans la gestion de leurs relations...
 
5 étapes pour une stratégie de contenu agile et rapidement opérationnelle
5 étapes pour une stratégie de contenu agile et rapidement opérationnelle5 étapes pour une stratégie de contenu agile et rapidement opérationnelle
5 étapes pour une stratégie de contenu agile et rapidement opérationnelle
 
CRM _ L'arme secrète du succès en E-commerce
CRM _ L'arme secrète du succès en E-commerceCRM _ L'arme secrète du succès en E-commerce
CRM _ L'arme secrète du succès en E-commerce
 
Etude Apec - La relation client : enjeu stratégique pour les entreprises et c...
Etude Apec - La relation client : enjeu stratégique pour les entreprises et c...Etude Apec - La relation client : enjeu stratégique pour les entreprises et c...
Etude Apec - La relation client : enjeu stratégique pour les entreprises et c...
 
Gestiondesdonnees
GestiondesdonneesGestiondesdonnees
Gestiondesdonnees
 
5 exemples de Marketing Automation à mettre en place immédiatement
5 exemples de Marketing Automation à mettre en place immédiatement5 exemples de Marketing Automation à mettre en place immédiatement
5 exemples de Marketing Automation à mettre en place immédiatement
 
Le guide ultime de l'efficacité commerciale par Invox, GetRetargeting, Force ...
Le guide ultime de l'efficacité commerciale par Invox, GetRetargeting, Force ...Le guide ultime de l'efficacité commerciale par Invox, GetRetargeting, Force ...
Le guide ultime de l'efficacité commerciale par Invox, GetRetargeting, Force ...
 
Journée e-tourisme 2014 : Gestion de la relation client
 Journée e-tourisme 2014 : Gestion de la relation client Journée e-tourisme 2014 : Gestion de la relation client
Journée e-tourisme 2014 : Gestion de la relation client
 
Fresh insights generation marketers
Fresh insights generation marketersFresh insights generation marketers
Fresh insights generation marketers
 
Wide Coffee Connaissance Client
Wide Coffee Connaissance ClientWide Coffee Connaissance Client
Wide Coffee Connaissance Client
 
Bien choisir son type de contenu
Bien choisir son type de contenuBien choisir son type de contenu
Bien choisir son type de contenu
 
Guide marketing et donnees 2013
Guide marketing et  donnees 2013Guide marketing et  donnees 2013
Guide marketing et donnees 2013
 
Happy BtoB
Happy BtoBHappy BtoB
Happy BtoB
 
Livre blanc Microsoft Dynamics CRM 2013: Gestion de la force de ventes
Livre blanc Microsoft Dynamics CRM 2013: Gestion de la force de ventesLivre blanc Microsoft Dynamics CRM 2013: Gestion de la force de ventes
Livre blanc Microsoft Dynamics CRM 2013: Gestion de la force de ventes
 

Plus de Gigya

Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
Gigya
 
Case Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
Case Study: STV Boosts Viewer Engagement and Campaign Yields with GigyaCase Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
Case Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
Gigya
 
White Paper: Gigya's Information Security and Data Privacy Practices
White Paper: Gigya's Information Security and Data Privacy PracticesWhite Paper: Gigya's Information Security and Data Privacy Practices
White Paper: Gigya's Information Security and Data Privacy Practices
Gigya
 
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
Gigya
 
Gigya's China Data Center - Data Sheet
Gigya's China Data Center - Data SheetGigya's China Data Center - Data Sheet
Gigya's China Data Center - Data Sheet
Gigya
 
The Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer IdentityThe Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer Identity
Gigya
 
White Paper: DIY vs CIAM
White Paper: DIY vs CIAMWhite Paper: DIY vs CIAM
White Paper: DIY vs CIAM
Gigya
 
Data Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory ComplianceData Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory Compliance
Gigya
 
White Paper: 2017 Predictions - German
White Paper: 2017 Predictions - GermanWhite Paper: 2017 Predictions - German
White Paper: 2017 Predictions - German
Gigya
 
Case study - American Kennel Club
Case study - American Kennel ClubCase study - American Kennel Club
Case study - American Kennel Club
Gigya
 
Data Sheet: Corporate Overview
Data Sheet: Corporate OverviewData Sheet: Corporate Overview
Data Sheet: Corporate Overview
Gigya
 
Gigya Infographic - Death Of A Password
Gigya Infographic - Death Of A PasswordGigya Infographic - Death Of A Password
Gigya Infographic - Death Of A Password
Gigya
 
GDPR Implications Customer Identity Management - German
GDPR Implications Customer Identity Management - GermanGDPR Implications Customer Identity Management - German
GDPR Implications Customer Identity Management - German
Gigya
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
Gigya
 
White Paper: Managing consumer data privacy with Gigya (French)
White Paper: Managing consumer data privacy with Gigya (French)White Paper: Managing consumer data privacy with Gigya (French)
White Paper: Managing consumer data privacy with Gigya (French)
Gigya
 
Case Study: International CPG Company
Case Study: International CPG CompanyCase Study: International CPG Company
Case Study: International CPG Company
Gigya
 
Case Study: Travel and Hospitality Company
Case Study: Travel and Hospitality CompanyCase Study: Travel and Hospitality Company
Case Study: Travel and Hospitality Company
Gigya
 
Case Study: Enterprise Media Company
Case Study: Enterprise Media CompanyCase Study: Enterprise Media Company
Case Study: Enterprise Media Company
Gigya
 
Case Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce CompanyCase Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce Company
Gigya
 
Gigya Corporate Overview - French Edition
Gigya Corporate Overview - French EditionGigya Corporate Overview - French Edition
Gigya Corporate Overview - French Edition
Gigya
 

Plus de Gigya (20)

Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
 
Case Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
Case Study: STV Boosts Viewer Engagement and Campaign Yields with GigyaCase Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
Case Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
 
White Paper: Gigya's Information Security and Data Privacy Practices
White Paper: Gigya's Information Security and Data Privacy PracticesWhite Paper: Gigya's Information Security and Data Privacy Practices
White Paper: Gigya's Information Security and Data Privacy Practices
 
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
 
Gigya's China Data Center - Data Sheet
Gigya's China Data Center - Data SheetGigya's China Data Center - Data Sheet
Gigya's China Data Center - Data Sheet
 
The Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer IdentityThe Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer Identity
 
White Paper: DIY vs CIAM
White Paper: DIY vs CIAMWhite Paper: DIY vs CIAM
White Paper: DIY vs CIAM
 
Data Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory ComplianceData Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory Compliance
 
White Paper: 2017 Predictions - German
White Paper: 2017 Predictions - GermanWhite Paper: 2017 Predictions - German
White Paper: 2017 Predictions - German
 
Case study - American Kennel Club
Case study - American Kennel ClubCase study - American Kennel Club
Case study - American Kennel Club
 
Data Sheet: Corporate Overview
Data Sheet: Corporate OverviewData Sheet: Corporate Overview
Data Sheet: Corporate Overview
 
Gigya Infographic - Death Of A Password
Gigya Infographic - Death Of A PasswordGigya Infographic - Death Of A Password
Gigya Infographic - Death Of A Password
 
GDPR Implications Customer Identity Management - German
GDPR Implications Customer Identity Management - GermanGDPR Implications Customer Identity Management - German
GDPR Implications Customer Identity Management - German
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
 
White Paper: Managing consumer data privacy with Gigya (French)
White Paper: Managing consumer data privacy with Gigya (French)White Paper: Managing consumer data privacy with Gigya (French)
White Paper: Managing consumer data privacy with Gigya (French)
 
Case Study: International CPG Company
Case Study: International CPG CompanyCase Study: International CPG Company
Case Study: International CPG Company
 
Case Study: Travel and Hospitality Company
Case Study: Travel and Hospitality CompanyCase Study: Travel and Hospitality Company
Case Study: Travel and Hospitality Company
 
Case Study: Enterprise Media Company
Case Study: Enterprise Media CompanyCase Study: Enterprise Media Company
Case Study: Enterprise Media Company
 
Case Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce CompanyCase Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce Company
 
Gigya Corporate Overview - French Edition
Gigya Corporate Overview - French EditionGigya Corporate Overview - French Edition
Gigya Corporate Overview - French Edition
 

White Paper: 2017 Predictions - French

  • 1. Les identités clients mises en perspective : 5 prédictions pour 2017
  • 2. 2 Les identités clients mises en perspective : 5 prédictions pour 2017 2016 a été une année décisive en matière de Gestion des identités clients (CIM - Customer Identity Management) et les entreprises, la presse et les analystes se sont accordés à dire que la technologie CIM n’était plus une « bonne chose » au sein des entreprises actuelles, mais un impératif. Nous pensons que l’année 2017 confirmera davantage cela. Au fur et à mesure, les marques ayant une approche centrée sur la clientèle s’imposeront rapidement par rapport à la concurrence en tirant profit de la Gestion des identités clients pour engendrer de nouveaux revenus, en se démarquant au sein du marché par le biais d’une excellente expérience client, et en respectant les nouvelles exigences rigoureuses des gouvernements relatives à la protection et à la confidentialité des données. Étudions de plus près les 5 tendances principales que nous avons observées cette année et la manière dont nous pensons que les organisations vont réagir. La Gestion des identités clients deviendra un thème central pour la Pile de technologies marketing (Marketing Technology Stack) Pouvez-vous identifier des clients à travers des marques, des sites et des applications pour établir des profils riches qui peuvent être exploités en aval par des applications marketing, de service et de vente ? Fournissez-vous l’expérience multicanale la plus homogène et la plus fiable possible à vos clients ? Traitez-vous efficacement les données de vos clients et améliorez-vous votre compréhension de chaque client lors de chacune de leur interaction dans le temps ? Si tel n’est pas, quelles sont les choses qui vous retiennent ? Le problème majeur Les piles de technologies marketing modernes utilisent des services de mégadonnées pour encourager le marketing un-à-un, multicanal. Mais le potentiel de ces technologies visant à promouvoir une véritable expérience client omnicanale repose sur la capacité des professionnels du marketing à reconnaître et à engager chaque client de façon cohérente et fiable dans le temps. Réaliser cela implique d’avoir la bonne approche en matière d’identités clients. À l’heure actuelle, les profils de vos clients peuvent être fragmentés. Pourquoi ? Quand vous stockez et gérez des ensembles séparés de données clients dans CRM, CMS, DMP ou d’autres 1
  • 3. 3 solutions qui ne sont pas connectées entre elles, les identités de vos clients finissent dispersées dans votre pile en petites fractions, ce qui vous empêche de créer des profils utilisateurs cohérents. Dans ce cas, vous ne pouvez simplement pas engager des clients à travers les canaux de la façon cohérente et appropriée qu’ils attendent, ou assurer qu’ils donnent leur consentement en ce qui concerne les données collectées ou aient le contrôle sur la façon dont ces données sont utilisées. Le résultat final est une mauvaise expérience pour des clients. Ainsi, comment résolvez-vous cela ? Un consensus de plus en plus large tend à répondre ce qui suit : placer l’identité au centre de votre système, et non pas à la périphérie. « Une approche incohérente des conversations, où les données des clients sont stockées à travers un certain nombre de plates-formes indépendantes et contrôlées séparément, peut rendre difficile l’identification de certains clients spécifiques et par conséquent, les messages sont fragmentés et donc inefficaces. » – Conseiller Martech1 Notre prédiction Une mise en perspective plus poussée du marketing un-à-un explique pourquoi la catégorie Gestion des identités clients se développe si rapidement. Une plateforme bout-à-bout des identités clients unifie les différents systèmes marketing en agissant telle une source de vérité unique pour les identités clients. Cela permet d’obtenir des profils utilisateurs plus précis et complets qui peuvent être créés et gérés dans le temps. De même, relier les systèmes marketing à une plateforme clients centralisée permet aux professionnels du marketing d’obtenir un meilleur aperçu des clients, de livrer des contenus plus personnalisés ainsi que des recommandations produites, et enfin d’établir une relation de confiance avec les utilisateurs ce qui encourage la fidélité et minimise le risque. La Gestion des identités clients vous permet de gérer tous vos clients, qu’ils soient connus ou inconnus, en un seul endroit et à travers tout leur cycle de vie. Au fil du temps, chaque attribut que vous collectez pour chaque utilisateur intègre un profil holistique qui est précis et complet, permettant ainsi d’obtenir de meilleurs résultats pour tous vos systèmes marketing. Pendant ce temps, vos clients profitent de préférences et de profils transparents, cohérents et d’un sens du contrôle. 1 Martech Advisor, House of Mirrors: a True Reflection of the Customer Journey? Jason Hemingway, 18 novembre 2016
  • 4. 4 Les données des identités consommateurs sont comme la poussière d’or : elle ne vaut pas grand chose lorsqu’elle est dispersée, mais vaut une fortune lorsqu’elle est agglomérée. Nous prévoyons pour 2017, une explosion de l’adoption des plates-formes d’identités clients pour le plus grand bénéfice de tous. L’identité client sera créée progressivement En demandez-vous trop à vos clients ? Encouragez-vous l’engagement et la fidélité en offrant une valeur réelle pour leurs informations ? Vos clients peuvent-ils créer et gérer leurs comptes en ligne facilement ? Comment pouvez-vous simplifier cela pour eux ? Le problème majeur Si vous ne pouvez pas unifier toutes vos données clients dans des profils complets, ou si vous vous basez sur les données de profils utilisateurs qui sont stockées par de grands fournisseurs de réseaux sociaux, alors vous êtes en train de manquer de grandes opportunités. Pour être compétitifs, vous devez établir des relations numériques directes avec vos clients. Traditionnellement, faire cela signifiait persuader les consommateurs de remplir des formulaires pour établir des comptes en ligne ou des inscriptions. Mais les gens n’aiment les conflits dans les expériences mobiles et en ligne, et sont de plus en plus méfiants lorsqu’ils doivent fournir des informations personnelles. Ainsi, comment pouvez-vous mieux connaître vos clients sans les compromettre d’entrée de jeu ? Une des stratégies actuelles pour conquérir et garder davantage de clients peut se résumer simplement comme suit : lorsque vous allez vers des clients pour la première fois, la simplicité est de mise. 2 « Les êtres humains sont peu rationnels et très émotifs. Se sentir valorisé, frustré ou déçu renvoie à des émotions qui déterminent la prise de décision vis-à-vis de la fidélité à la marque et les achats. » – Forrester 2 2 Forrester, 2017 Predictions: Dynamics That Will Shape The Future In The Age Of The Customer, octobre 2016 Notre prédiction À l’avenir, les entreprises encourageront davantage les utilisateurs à créer des comptes ou à s’enregistrer avec des propositions de valeur simples et le moins de questions possibles. Une seule information suffit pour mettre le processus en marche : une adresse e-mail, un numéro de portable, ou l’autorisation d’utiliser les identifiants de quelqu’un sur les réseaux sociaux. Le contact étant établi, vous pouvez alors faire avancer la conversation à l’aide des analyses comportementales sur les personnes pour proposer un élément de valeur et les encourager à revenir. Lorsque cela se produit, vous avez une autre opportunité d’échanger de la valeur contre des informations. Une réduction pour un code postal ; un essai gratuit pour une recommandation sur un réseau social ; des points pour rejoindre un programme de fidélité : les possibilités sont nombreuses. Mais, rappelez-vous également qu’au fur et à mesure que les relations se développent, les clients doivent être certains que les informations qu’ils vous ont confiées sont sécurisées et ne sont pas utilisées de façon abusive.
  • 5. 5 En 2017, les entreprises qui opteront pour ce type d’approche basée sur la confiance, l’échange de valeur, non seulement attireront plus de clients mais donneront lieu à des clients fidèles à la marque sur la durée qui vanteront les bienfaits de ces marques à tout le monde. Sur le long terme, comme le dit le vieil adage : « Qui veut voyager loin ménage sa monture ». Le consentement au centre des priorités actuelles Le marketing basé sur les permissions contribuera à éliminer « le facteur mystérieux » de la personnalisation Votre stratégie marketing numérique est-elle basée sur une option de retrait ou une option d’adhésion ? Avez-vous la permission de vos clients pour collecter et utiliser leurs données, et vos clients peuvent-ils facilement gérer leurs propres profils ? Connaissez-vous les lois spécifiques aux pays qui affectent votre gestion des informations personnelles des clients ? Essayez-vous activement de gagner la confiance de vos clients ? Le problème majeur Avez-vous déjà fait des achats sur un site de commerce électronique, et avoir vu apparaître ensuite pendant des semaines des publicités Internet pour un produit que vous aviez déjà lorsque vous naviguiez sur le web ? Ce genre de « personnalisation » est traditionnellement menée par des professionnels du marketing utilisant des cookies sur votre navigateur et des identifiants mobiles pour suivre votre comportement, ou avec des listes de tiers achetées auprès de courtiers en données. Mais les changements opèrent rapidement, et cela est une bonne chose. La plupart des personnes aiment lorsque leurs intérêts sont pris en compte, mais personne n’aime être « harcelé ». De plus en plus, les consommateurs fuient ce genre de pratique, et les cookies perdent de leur attrait au profit de la connexion. 3
  • 6. 6 Par exemple, Google est en train de laisser de coté l’utilisation de cookies et d’identifiants mobiles uniquement pour identifier les utilisateurs au sein de son produit d’optimisation publicitaire Brand Lift, alors qu’il est en phase d’étendre sa portée au-delà de la publicité Youtube et sur les chaînes TV. Pourquoi ? Tout d’abord, les campagnes basées sur les cookies deviennent moins efficaces en raison des technologies capables de bloquer les publicités. Mais Google a également compris la valeur inhérente de son milliard voire plus d’utilisateurs connectés à Gmail, dont les identités sont également liées à Android, YouTube, Maps, et une multitude d’autres services populaires en ligne et mobiles propriété du très célèbre moteur de recherche. Sans compter le coût croissant lié à la méfiance des consommateurs et les préoccupations croissantes relatives aux droits des personnes à la confidentialité conduisent à des lois sur la protection et la confidentialité des données des consommateurs à chaque fois plus strictes. Cette combinaison entre opportunité inespérée de tirer profit des données des identités de premier niveau pour se concentrer de façon optimale sur la personnalisation de l’expérience client ; et la nouvelle législation très stricte sur la confidentialité des données, force de nombreuses entreprises à opérer un changement drastique dans leurs stratégies numériques. Notre prédiction En 2017, nous prévoyons au sein de Gigya que les marques qui continuent à se baser sur des données anonymes tierces et à voir la conformité aux lois sur la protection de la vie privée comme un centre de coûts (soit un problème qui ne peut être résolu que par le biais d’efforts couteux) perdront du terrain par rapport aux entreprises qui créent la base de leur architecture numérique autour de la confidentialité, le consentement et le contrôle des utilisateurs. La vérité est qu’en offrant une expérience entièrement transparente, qui encourage votre public à s’engager avec vous à un niveau plus personnel, les retombées ne peuvent être que meilleures. 3 TechCrunch, Data Ethics — The New Competitive Advantage, Hasselbalch, Tranberg, 12 novembre 2016 8AM 11AM 7PM Avez-vous déjà eu le sentiment d’être suivi ? « Nous vivons une époque d’expérimentation où les lois, la technologie et surtout, nos limites en tant que personnes sont testées et négociées quotidiennement. » – TechCrunch 3
  • 7. 7 En d’autres termes : dites à vos clients exactement quelles informations vous demandez et expliquez précisément ce que vous avez l’intention de faire avec ces informations (créer les expériences étonnantes !), et vous tirerez profit d’analyses clients beaucoup plus détaillées et d’une plus grande fidélité pendant la durée de vie, tout en suivant la tendance et la législation. Le Règlement général européen sur la protection des données concernera tout le monde Savez-vous si le Règlement général sur la protection des données (RGPD) s’applique à vous ? Êtes-vous en conformité avec le RGPD ? Si vous ne l’êtes pas, avez-vous un plan pour être en conformité ? Connaissez-vous toutes les exigences du RGPD et quelles exigences s’appliquent à votre entreprise ? Avez-vous d’ailleurs déjà entendu parler du RGPD ? Le problème majeur Le RGPD est un document de 261 pages qui changera la manière dont presque toutes les entreprises gèrent les données des consommateurs. Bien qu’il ait été rédigé et adopté par les régulateurs de l’UE, le RGPD s’applique à toute organisation ayant ne serait-ce un seul client en Europe, même si cette organisation n’a aucune présence commerciale sur le territoire de l’UE. Malgré cela, une enquête mondiale effectuée en 2016 par Dell a démontré que très peu d’entreprises était au courant des conditions à respecter pour rester en conformité. Seulement 3 % des entreprises avaient un plan réel pour répondre aux exigences du RGPD, alors que la mise en application entrera en vigueur en mai 2018. Et son application, une fois effective, sera une affaire très sérieuse. Les pénalités pourraient être catastrophiques pour de nombreuses entreprises, atteignant jusqu’à 20 millions d’euros ou 4 % des recettes annuelles, en fonction du montant qui sera le plus élevé. Dell a estimé que cela pourrait prendre au moins deux ans pour que la plupart des entreprises se préparent à répondre aux exigences du RGPD, or, nous sommes déjà à moins de deux ans de la mise en application officielle dudit Règlement. Ainsi, si vous vous situez dans les 97 % n’ayant pas encore de plan, par où donc commencer ? Notre prédiction En 2017, les entreprises commenceront une course effrénée pour préparer, en partie en nommant et ou en employant des officiers en charge de la protection des données (une des exigences du RGPD) pour consolider leurs pratiques en matière de confidentialité. Nous 4 « Comme ce fut le cas pour la tendance des mégadonnées qui avait été initiée par les plus grandes entreprises de technologie grand public au monde, la tendance pour le respect de la vie privée dès la conception ne fait que commencer. » – TechCrunch 4 4 TechCrunch, Why privacy is the killer app, Tim Barker, 9 août 2016
  • 8. 8 Avec désormais des milliards de profils compromis, les entreprises aideront leurs clients et se faciliteront la tâche Comptez-vous sur les adresses e-mail et les mots de passe pour sécuriser les comptes clients ? Proposez-vous des options d’authentification à identifiants sociaux, multi-facteurs, ou sur la base du risque pour protéger vos clients ? Avez-vous donné à vos clients la possibilité de choisir parmi plusieurs types de sécurité pour protéger leurs propres comptes ? Le problème majeur Alors que les problèmes de fuites de données de Yahoo continuent, il apparaît très clairement que les cybercriminels ont bien perçu l’énorme valeur des comptes en ligne des clients et qu’ils mettent désormais tout en œuvre pour s’emparer de ces derniers. Mais de nombreuses entreprises restent vulnérables à l’heure de protéger ces comptes. Notre enquête récente a démontré que les consommateurs sont vulnérables à cause de leurs mots de passe, et de leurs mauvaises habitudes. Selon Buzzfeed, un sondage récent sur la sécurité de Intel a montré qu’en 2016, un individu avait en moyenne 27 comptes en ligne et que pour chacun d’entre eux, il a dû créé un mot de passe mémorisable. Ainsi, il n’est pas étonnant de constater que la plupart des consommateurs utilisent le même mot de passe pour plusieurs comptes en ligne. Ce n’est évidemment pas la bonne chose à faire. Les personnes qui n’agissent pas s’exposent à de potentielles pertes massives. Ainsi, que peuvent faire les entreprises pour protéger les clients de leurs mauvaises habitudes ? prévoyons également que de nombreuses entreprises leaders du secteur des services informatiques vont se rendre compte que la plus grande difficulté à laquelle elles devront faire face résidera dans la création d’un dépôt central pour le stockage et la gestion des données des consommateurs qui sont actuellement dispersées au sein d’une multitude de systèmes partout dans l’entreprise. C’est pourquoi nous prévoyons que, dans les années qui viennent, que les entreprises regarderont de plus en plus du côté des plates-formes d’identités clients pour centraliser, contrôler et stocker les données personnelles. Les plates-formes d’identités clients SaaS (logiciel en tant que service) spécialisées aident à relever les défis les plus ardus posés par la conformité RGPD, dans des secteurs clés tels que la gestion des consentements et le contrôle des données utilisateurs, la localisation des données, la conformité sociale, la gestion des préférences anti-spam, la conformité aux incapacités et bien plus encore. Gérer les données des consommateurs à un niveau central dans une plateforme cloud facilite également la réception des options d’adhésion appropriées et fournit aux consommateurs un guichet unique pour qu’ils puissent gérer leurs données des profils à travers votre entreprise. Cela vous donne la possibilité de tirer profit de ces données à travers votre pile de technologies marketing, de maintenir la visibilité des transferts de données au-delà des frontières, et de gérer plus facilement les audits et les rapports. Nous continuerons à réitérer cela, pour le RGPD et d’autres lois sur la confidentialité des données, et à améliorer les expériences pour nos clients. Partir du bon pied signifie placer l’identité au centre de votre pile de technologies marketing et de la gérer comme un actif de valeur. 5
  • 9. 9 Nos prédictions Si le mot de passe de l’utilisateur est désormais la cible majeure des criminels (et cela peut toucher absolument n’importe qui), alors, les entreprises doivent avoir un regard nouveau et trouver les manières de contrecarrer ces menaces pour se protéger elles-mêmes mais aussi leurs clients. Une des approches réside dans « l’authentification forte ». L’idée ? Commencer le flux d’authentification avec un mot de passe (cela doit vous parler), puis ajouter un ou plusieurs autres facteurs supplémentaires, comme un jeton ou une téléphone portable (une chose que vous avez), ou un élément biométrique comme une empreinte digitale ou la reconnaissance vocale (une chose qui vient de vous). La clé réside dans le fait que ces facteurs ne sont pas réutilisables ou reproductibles et qu’ils ne peuvent pas être volés sur Internet. Une bonne solution de dépannage, pour être sûr, mais efficace seulement si son application l’est. Pour cela, Gigya prévoit qu’en 2017, un plus grand nombre d’entreprises encouragera les clients à ajouter davantage de facteurs à leurs processus de connexion en fonction de chaque situation. Vous ne souhaitez pas qu’un enfant effectue des achats aléatoires depuis une tablette et/ou un ordinateur partagés, n’est-ce pas ? Ajoutez un deuxième facteur d’authentification pour vos comptes de commerce électronique de sorte que la connexion exige une vérification depuis un téléphone portable auquel vous seul avez accès. D’ailleurs, ajouter cette étape aide également à protéger des attaques visant à prendre le contrôle de comptes professionnels. Mais pouvons-nous aller encore plus loin ? Nous pensons que la réponse est oui. Par exemple, à l’heure actuelle, toutes les entreprises se retrouvent seules face à la protection des utilisateurs utilisant des mots de passe faibles. Mais que se passerait-il si ce n’était pas le cas. Au lieu de cela, les entreprises feraient partie d’une plus grande communauté et pourraient tirer profit de « l’effet réseau » créé par ses liens et son envergure ? Que se passerait-il si le réseau était surveillé au sein de cette communauté. Ainsi, lorsque des activités comme des irrégularités de connexion seraient détectées, une autre couche de sécurité pourrait être activée ? Ce type de sécurité est possible uniquement pour les fournisseurs cloud qui contrôlent de façon centrale un très un grand nombre d’identités clients et ont une visibilité à travers toutes ces dernières immédiatement. Attendez-vous à voir apparaître un plus grand nombre de sécurité de ce type en 2017. En combinant des technologies novatrices à un certain bon sens, en 2017, nous travaillerons tout ensemble pour que notre monde numérique devienne un endroit plus sûr. 5 eWeek, 17 Security Experts Share Predictions for the Top Cyber-Trends of 2017, Sean M. Kerner, 27 décembre 2016 « En 2017, les experts en sécurité des services informatiques prévoient une prolifération des menaces de haut niveau à la cyber-sécurité alors que les gouvernements et les entreprises utilisent des nouvelles technologies pour contrecarrer des attaques. » – eWeek 5
  • 10. 10 Regards vers l’avenir Nous sommes très enthousiastes face à l’avenir. Nous commençons seulement, maintenant à voir des entreprises comprendre la vraie valeur et le potentiel des identités clients. Systématiquement, les marques se rendent compte qu’en établissant des relations directes et réciproques avec leur public, elles peuvent créer des relations clients interpersonnelles que nous préférons tous via des technologies cloud et de mégadonnées. Cela crée également un actif énorme pour les entreprises qui doivent être contrôlées et protégées pour le compte des clients. Mettre tout cela en ordre signifie équilibrer ces excellentes expériences grâce à des interactions transparentes et une vigilance constante contre la fraude. À l’avenir, attendez-vous à voir les entreprises les plus performantes créer des expériences clients nouvelles : un changement de donne qui pourra ébranler même les secteurs les mieux implantés. Attendez-vous également à ce que les entreprises leaders effectuent cela de manière subtile et en s’engageant fermement pour créer et maintenir la confiance de leurs clients tout en protégeant leurs données et leur vie privée. Grande puissance — Grande responsabilité Toute organisation qui contrôle un grand nombre de données rencontrera au fil du temps de grandes opportunités et mais aussi des obligations. Les ensembles de données d’envergure suffisante créent un « effet de réseau » qui ouvrent de nouvelles voies à l’innovation, raison pour laquelle le champ de la science des données s’est développé rapidement et ne montre depuis aucun signe de ralentissement. En utilisant la méthode scientifique classique et une dose saine de créativité, les scientifiques spécialisés trouveront sans aucun doute dans les prochaines années des idées surprenantes et des nouveaux concepts au service de la stratégie commerciale et de la sécurité des réseaux. Le concept d’effet de réseau est certainement approprié pour toute organisation qui contrôle de grands magasins de données d’identités clients. En tant que fournisseur leader de solutions de Gestion d’identités clients, chez Gigya, nous, nous nous trouvons dans une position unique nous permettant de tirer profit de notre portée (1,2 milliards d’identités et ce nombre ne cesse d’augmenter) et ainsi de trouver de nouveaux moyens de servir et de protéger nos clients et leurs clients. Cette année, nous nous engageons à être une force pour le changement positif, et nous comprenons qu’un grand pouvoir implique de grandes responsabilités. Nous espérerons que l’évolution constante du marché mondial du numérique apportera plus d’opportunités en 2017, et moins de risque pour tous.
  • 11. À propos de Gigya La plateforme Gigya de Gestion des identités clients aide les entreprises à créer de meilleures relations clients en convertissant les visiteurs anonymes de sites en clients identifiés, fidèles et engagés. Avec la technologie de Gigya, les entreprises augmentent les inscriptions et identifient les clients à travers les appareils, consolident les données pour donner lieu à des profils clients riches, et délivrent de meilleurs services, produits et expériences en intégrant les données dans des applications marketing et de service. La plateforme de Gigya a été repensée pour s’adapter aux identités sociales, aux appareils mobiles, à la confidentialité des consommateurs et au marketing moderne. Gigya fournit aux développeurs les API dont ils ont besoin pour assurer et maintenir aisément les processus d’inscription, d’authentification, de gestion des profils, d’analyse des données et d’intégration tierce, le tout de façon sécurisée et évolutive. 700 entreprises comptant parmi les plus grandes au monde comme Fox, Forbes, et ASOS font confiance à Gigya pour établir des relations centrées sur les identités et pour fournir une Gestion des identités clients évolutive et sécurisée. Pour en savoir plus sur la manière dont Gigya peut aider votre entreprise à gérer les identités clients, rendez-vous sur gigya.com, ou appelez-nous au +33 1 56 60 56 60. © 2017 Gigya, Inc.  |  54 Avenue Hoche, 75008 Paris  |  T : +33 1 56 60 56 60  |  www.gigya.com Gigya, le logo de Gigya, et la plateforme de Gestion des identités clients sont soit des marques commerciales déposées, soit des marques commerciales de Gigya Incorporated aux États-Unis et/ou dans d’autres pays. Toutes les autres marques commerciales déposées sont la propriété de leurs propriétaires respectifs. Gigya n’est aucunement propriétaire des données des utilisateurs finaux et n’a aucun droit sur ces données, autre que celui d’utiliser ces données pour mettre à disposition les services de Gigya à ses clients et ses utilisateurs finaux. Gigya agit comme un agent ou un vendeur back-end du site web ou de l’application mobile de son client, auquel/ à laquelle le client final de son client a accordé les permissions (le cas échéant). Gigya facilite la collecte, le transfert et le stockage des données des utilisateurs finaux uniquement pour le compte de ses clients et selon les instructions de ses clients. Pour de plus amples informations, veuillez consulter le Charte de confidentialité disponible sur http://www.gigya.com/privacy-policy/. Gigya_White_Paper_2017_Consumer_Identity_Predictions_201704-FR Le chef de file de la Gestion des identités clients