top of page

Autenticação unificada para múltiplos pontos de acesso do usuário

TL;DR

Problema: múltiplos fluxos de autenticação inconsistentes
Solução: unificação em um sistema único
Impacto: redução de suporte e melhoria na experiência

Minha função:

Product Designer

Principais atividades:

Planejamento do projeto

Liderança

Discovery

Prototipação

UI Design

Overview

Total Acesso é uma plataforma de venda de ingressos e acesso para eventos com uma média de 1 milhão de usuários mensais. Apesar do alto volume de acessos, recebemos muitos tickets de atendimento e reclamações devido a erros de login, muitos associados à chave de acesso. Esses problemas indicavam um processo de autenticação confuso internamente, apesar de seguro para os usuários.

Para resolver esses problemas, mapeamos os gargalos no processo de autenticação e propusemos melhorias. Simplificamos os processos de cadastro e login em todos os pontos de entrada do usuário (website, pontos de venda físicos e transferências de ingressos), permitindo melhor gestão das informações chave da conta (CPF e e-mail) sem comprometer a segurança do sistema.

Frame 36889.png

entendendo

O fluxo de autenticação está atualmente fragmentado entre o aplicativo, a bilheteira e o site, com diversas formas de acesso à plataforma. O objetivo é unificar esse processo em um único fluxo integrado, resolvendo as inconsistências atuais e facilitando a transição dos clientes para o novo sistema.

Perguntas que ajudaram a tocar o discovery

1. O que as documentações de testes dizem relacionado aos processos de autenticação e suas regras atuais?

2. É possível aumentar a segurança do fluxo de autenticação e reduzir o risco de fraudes? Como?

3. ​Como faremos migrações de usuário com segurança e que demandem menos do atendimento?

4. O que dizem os usuários sobre os problemas? Como se comportam na plataforma em relação a isso?

um ou outro insight

Pesquisa

Abordamos várias frentes para descobrir as respostas destas perguntas e as que viriam depois delas. Dentre elas, análises de dados, análises comportamentais e pesquisa de mercado nos ajudaram por todo caminho.

Análise dos Fluxos Reais

Analisando as documentações, traçamos paralelos entre o que elas descreviam e como os fluxos realmente funcionavam na prática. Identificamos e destacamos os seguintes pontos:

  • Frequência de erros em cada fluxo;

  • Frequência de fluxos bem-sucedidos;

  • Situações em que o usuário só conseguia resolver o problema entrando em contato com o atendimento;

  • Etapas específicas onde ocorriam esses erros e acertos durante o processo de login.

Entendemos principalmente que a inconsistência acontecia quando eram necessárias combinações de e-mail e CPF (principalmente na hora da compra) e estes não estavam cadastrados apropriadamente.

Fluxos de entrada de usuário

Análise dos Fluxos Reais

Análise Quantitativa e Qualitativa das Reclamações de Usuários

Diante das reclamações qualitativas recebidas por diversos canais, utilizamos o Google Analytics para validar e entender o impacto quantitativo desses problemas nos dados de acesso ao site. Isso nos permitiu identificar os seguintes pontos principais:

  • Origem dos Usuários na Autenticação: A maioria dos usuários que chegavam à etapa de autenticação vinham do carrinho de compras, onde é necessária a combinação de CPF e e-mail válidos;

  • Esqueci Minha Senha: Quase metade (48,8%) dos usuários que clicavam em "esqueci minha senha" também vinham do carrinho.

  • Desistência na Autenticação: A maior parte dos usuários que desistiam na etapa de autenticação o faziam durante o registro de conta manual (onde é necessária a combinação de CPF e e-mail válidos) ou no processo de "esqueci a senha" (onde é necessário ter acesso ao e-mail de cadastro).

 

Esses dados indicaram dois grandes problemas:

  1. Inconsistência na Combinação de CPF e E-mail: Provavelmente devido a erros no cadastro de um dos dois.

  2. Dificuldade de Acesso ao E-mail Cadastrado: Usuários recorrentes, especialmente em eventos anuais, tinham dificuldade em lembrar ou acessar o e-mail já cadastrado.

image.png

Análise quantitativa de comportamentos no site

Análise de concorrentes diretos e indiretos

Compreendendo os problemas que enfrentávamos, buscamos entender como outros players resolviam questões de autenticação. Nosso objetivo era identificar práticas convencionais e avaliar o nível de aceitação dos usuários de e-commerce para mudanças no cadastro ou login.

No benchmark, analisamos:

  • Ticketeiras: Empresas que trabalham com e-tickets e pontos de venda (PDV) presenciais.

  • E-commerce: Empresas preocupadas com a segurança das contas de usuário.

Os principais insights obtidos foram:

  1. Tickets de Atendimento: Para manter um nível de segurança sem prejudicar a experiência do usuário comum, os tickets de atendimento são inevitáveis, embora em menor quantidade.

  2. Múltiplas Chaves de Acesso: Alguns players, especialmente no e-commerce, utilizam múltiplas chaves de acesso para garantir a entrada do usuário.

  3. Login por Rede Social: Muitas empresas aboliram ou limitaram significativamente o login por rede social devido a problemas com confirmação de e-mail, recuperação de senha e falta de cadastro de CPF.

  4. Segundo Fator de Segurança: A opção de um segundo fator de segurança contribui significativamente para a proteção do usuário, mas adiciona uma etapa extra antes da compra.

image.png

Parte das tabelas de análises de concorrentes

Shot.png

mão na massa

Escopo

Então nós...

Revisamos e validamos as condições atuais

image.png

Desenhamos cada tipo de usuário e seus cenários considerando o CPF a chave principal

image.png

Idealizamos a integração de um segundo fator de segurança

image.png

E propomos um novo fluxo de autenticação

Um novo fluxo de autenticação com as seguintes melhorias:

  1. Remoção ou limitação do login por redes sociais;

  2. Adição de múltiplas chaves de acesso e suas validações;

  3. Recuperação de senha utilizando as novas chaves;

  4. Possibilidade de alterar o e-mail de uma conta logada e validada;

  5. Migração de contas de usuários existentes, categorizadas como:

    • Conta válida: possui e-mail e CPF.

    • Conta incompleta: e-mail sem CPF vinculado.

    • Novo usuário: sem e-mail ou CPF cadastrado.

image.png

fluxos e conceitos

Validação por protótipo de baixa fidelidade

image.png

Autenticação integrada

As telas apresentam, além das modificações de fluxo, o sucesso de um dos nossos objetivos, que era trabalhar o problema internamente e manter o login simplificado para o usuário.

Principais Resultados e Conquistas

E, embora o projeto ainda não tenha sido lançado devido à sua complexidade de desenvolvimento diante outros projetos em andamento, é válido destacar a perspectiva de impacto após seu lançamento, sendo eles:

  • Melhoria na Experiência do Usuário: Espera-se uma experiência de autenticação mais fluida e intuitiva, reduzindo a frustração e o abandono.

  • Aumento na Segurança: Implementação de medidas que mantêm ou aumentam a segurança sem comprometer a usabilidade.

  • Redução de Tickets de Atendimento: Com um fluxo mais claro e eficiente, a expectativa é que a necessidade de suporte diminua.

Além disso, esse projeto foi importantíssimos para que conseguíssemos alcançar os seguintes resultados internos:

  • Valorização da Contribuição do Designer: Destacamos a importância da participação do designer desde as fases iniciais do projeto;

  • Aprimoramento do Processo de Design: Melhoramos o processo de design e o detalhamento do handoff, garantindo uma transição mais eficaz;

  • Mapeamento de Problemas Persistentes: Realizamos um mapeamento validado de uma das principais dores da empresa, proporcionando insights valiosos para futuras iniciativas.

Aprendizados ✍🏽

Durante este projeto, reforcei a importância de validar dados qualitativos e quantitativos para obter insights mais profundos. Essa abordagem combinada fortaleceu o entendimento das dificuldades dos usuários e ajudou a tomar decisões mais informadas.

Além disso, uma lição crucial foi a necessidade de fasear a entrega do projeto para minimizar o impacto das mudanças nos usuários. Em retrospecto, teria sido melhor introduzir o segundo fator de segurança em uma fase posterior e, talvez, insistir mais na manutenção do login por redes sociais como opção, equilibrando segurança e conveniência.

Esses aprendizados enriqueceram minha abordagem em projetos futuros e destacaram a importância de uma implementação cuidadosa e centrada no usuário.

bottom of page