Nouveau

La gestion de l’authentification unique SSO devient indispensable dans le Cloud

Les pirates agissant par Phishing et par usurpation d’identité font aujourd’hui partie des risques majeurs les plus dangereux pour les entreprises comme pour les collectivités. Les personnes mal intentionnées ont bien compris qu’elles obtenaient de meilleurs résultats en se faisant passer pour un autre utilisateur.

Aujourd’hui, avec le recours massif aux solutions dans le Cloud, il devient de plus en plus compliqué pour l’équipe informatique de détecter des connexion frauduleuses. Heureusement, les éditeurs de logiciels de cybersécurité ont souvent regroupé le procédé d’authentification unique (Single Sign On) avec les procédés d’authentification forte, une association qui permet d’avoir une approche complète et plus sécurisée. Mais qu’est-ce que le Single Sign On et comment ce procédé informatique fonctionne-t-il ?

 

Qu’est-ce que le single sign-on ?

Aussi appelé SSO, le single sign-on est un procédé informatique permettant l’accès à différentes applications et différents sites web après une seule et unique authentification. La transition numérique des entreprises passe immanquablement par l’utilisation de toujours plus de logiciels, de sites web et d’applications. Chacun de ces services nécessite d’utiliser des identifiants et mots de passe pour accéder à ses fonctionnalités. Résultat ? Les collaborateurs doivent souvent mémoriser plusieurs dizaines d’identifiants et de mots de passe et perdent de longues secondes – voire minutes – à chaque nouvelle connexion. C’est dans ce contexte qu’a été imaginé le SSO, un procédé d’authentification unique sécurisé permettant de se connecter, avec un seul identifiant, à plusieurs applications et logiciels provenant d’environnements variés. L’utilisateur n’a ainsi plus à se connecter à chaque application de manière individuelle.

 

L’authentification unique : comment ça marche ?

Le Single Sign On se base sur un contrat de confiance entre des fournisseurs d’identité et des développeurs. Ces derniers délèguent la responsabilité de l’authentification aux premiers, avec un niveau d’accès plus ou moins important. Lorsqu’un utilisateur souhaite se connecter à une application, cette dernière envoie une requête d’identification auprès du fournisseur d’identité et transmet l’information. Les deux outils échangent ainsi des clés et autres informations visant à identifier l’utilisateur.
L’exemple de SSO le plus connu est sans conteste celui de Facebook, qui offre à de nombreux sites la possibilité aux utilisateurs de “Se connecter avec Facebook“. Ainsi, l’utilisateur déjà connecté sur son ordinateur n’a plus besoin de renseigner son identifiant et son mot de passe auprès des sites et applications partenaires.

 

Les avantages du single sign-on

L’avantage premier de l’authentification unique est de pouvoir se connecter à de nombreux logiciels, sites, services et applications à l’aide d’un seul identifiant. Ainsi, les collaborateurs d’une entreprise utilisant de nombreux outils différents n’ont plus à retenir ou, pire, noter, les identifiants et les mots de passe liés à chaque outil. Il s’agit donc d’un gain de temps important, mais aussi et surtout d’un atout fondamental en matière de cybersécurité. En évitant que les collaborateurs utilisent les mêmes identifiants et mots de passe pour chaque application, l’authentification unique limite drastiquement les risques de piratage.

Toutefois, l’authentification unique possède aussi un inconvénient majeur puisqu’il suffit à une personne mal intentionnée de découvrir l’identifiant et le mot de passe d’un collaborateur pour avoir accès à tous les logiciels et applications utilisés. Toutefois, ce risque peut être contrebalancé en renforçant la sécurité du Single Sign On, en privilégiant, par exemple, l’authentification unique à deux facteurs. Le Single Sign-On (SSO) ou l’authentification unique exige désormais une approche globale comme l’explique le leader français de l’IAM Ilex International.

 

L’authentification unique : une technologie indispensable dans le cloud

Avec l’essor des outils hébergés sur le cloud, l’authentification en entreprise est devenue un vrai casse-tête, car la multiplication des identifiants et des mots de passe représente une brèche de plus en plus grande pour la cybersécurité. Entre les collaborateurs qui oublient leurs mots de passe et perdent du temps et ceux qui les notent sur leur téléphone ou même sur un post-it, les entreprises ont dû trouver un moyen de se protéger plus efficacement tout en facilitant la vie de leurs employés. C’est la raison pour laquelle l’authentification unique est considérée comme une solution parfaite au service de la transition numérique. En écourtant l’authentification sur les différents outils et en mettant en place un procédé d’authentification à deux facteurs, l’entreprise protège l’accès à ses outils et libère du temps à ses collaborateurs, aussi bien sur place que dans un contexte de télétravail.