Pour accéder aux ressources informatiques, les entreprises ont dû procéder à la diversification des mots de passe. Cependant, une telle stratégie entraîne souvent deux principales problématiques dont le choix de mots de passe mais aussi l’oubli de ces derniers. En effet, alors qu’ils ne sont renouvelés que rarement, les mots de passe sont souvent choisis rapidement et de manière trop simple à tel point qu’ils peuvent facilement entraîner des failles de sécurité ou faire l’objet d’usurpations d’identité. De plus, il suffit d’oublier un mot de passe et la productivité d’une enseigne peut être remise en cause. Ce qui peut également entraîner aux responsables informatiques du travail supplémentaire.

Pour réduire la complexité sur l’utilisation de nombreux mots de passe mais aussi pour assurer une meilleure sécurité sur les applications informatiques d’une entreprise, la méthode d’identification unique ou Single Sign-On (SSO) doit être adoptée.

 

Les objectifs d’une authentification unique SSO

Un outil d’administration qui utilise l’authentification unique SSO permet à un utilisateur de ne plus retenir qu’un seul identifiant et un unique mot de passe afin d’accéder à toutes les ressources informatiques de l’enseigne. Une telle méthode permet également de gérer facilement les données personnelles ou professionnelles détenues par de nombreux services en ligne grâce au procédé de coordination assuré par des mécanismes méta-annuaire. De plus, cette solution offre aussi l’opportunité de simplifier la mise en œuvre ainsi que la définition des politiques de sécurité.

 

Les avantages procurés par l’authentification unique

L’authentification unique SSO procure de nombreux avantages aux entreprises. En dehors de la centralisation des systèmes d’authentification, le SSO permet de réduire le manque de souplesse qui peut être engendré par l’utilisation de nombreuses combinaisons d’identifiants et de mots de passe. Elle offre également un gain de temps considérable en ne saisissant qu’un seul mot de passe mais aussi d’éviter les oublis en termes de mots de passe. À tous les niveaux, cette technologie procure un renforcement de la sécurité des applications critiques car elle ouvre la voie à des politiques de sécurité solides.

Par ailleurs, il est bon de souligner que l’utilisation d’une authentification unique peut prendre en compte certains cas particuliers d’accès en permettant à un utilisateur de gérer plusieurs comptes à la fois mais aussi les comptes partagés tels que les comptes administrateurs et les comptes de service. De plus, ce renforcement de l’accès au système informatique peut assurer à d’autres utilisateurs et pour une période limitée la délégation contrôlée de comptes sur les applications.

 

Les classes d’approche proposées par les systèmes d’authentification unique

Dans la mise en place d’un système d’authentification unique, trois grandes classes d’approches peuvent être proposées par les prestataires de ces services.

Permettant de centraliser la gestion de la politique de sécurité, l’approche centralisée repose sur le principe qui permet aux utilisateurs ou à un annuaire de disposer d’une base globale et centralisée de données.

Une approche fédérative offre à chaque service le moyen de gérer une partie des données d’un utilisateur tout en partageant les informations avec les services partenaires.

Enfin, une approche coopérative permet à chaque utilisateur de dépendre d’une entité partenaire que ce dernier doit d’abord authentifier afin de lui permettre d’accéder à un service du réseau.

 

popup-newsletter
vague-newsletter
Inscription à la newsletter

Abonnez-vous pour recevoir toutes les actualités autour du numérique de confiance

Solutions
INFRASTRUCTURE
SERVICES
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.