CloudList : l'annuaire de référence des éditeurs de logiciels et prestataires de services IT B2B

Permettant une utilisation plus mobile et pratique de l’ensemble des outils numériques d’une entreprise, les solutions de Single Sign-On (SSO) sont un outil de travail et de sécurité en plein essor. L’authentification unique favorise en effet la productivité et participe à un quotidien à plus grande valeur ajoutée, mais cette technologie contribue avant tout à structurer et protéger l’information contre les cybermenaces. Si des risques existent, les avantages au quotidien font du SSO un outil adaptable et une source d’économie, en un mot : une technologie incontournable.

 

Les solutions SSO ou Single Sign-On, facilitatrices du quotidien

Le single sign-on, ou authentification unique, est une technologie permettant d’accéder aux applications, logiciels et sites web de l’entreprise via une seule procédure de connexion. Dans un contexte de démultiplication des outils, les identifiants à utiliser — et donc, à mémoriser — sont très nombreux : ce type de solution a donc naturellement émergé avec l’augmentation massive des volumes de données. A une époque où chaque utilisateur effectue un grand nombre de connexions chaque jour, le single sign-on permet de respecter les recommandations pour la création d’un mot de passe : de préférence différents d’une application à l’autre et possédant une complexité élevée, les identifiants choisis doivent permettre de se prémunir contre la cybercriminalité. Les solutions d’authentification unique permettent de consigner un ensemble d’identifiants sans avoir à les mémoriser, et ce de manière plus sécurisée qu’avec un simple document texte.

Outre leur complexité, les mots de passe doivent avoir la capacité de changer fréquemment, un véritable casse-tête pour les départements informatiques et les utilisateurs eux-mêmes. De plus, avec l’émergence d’outils majoritairement hébergés sur Cloud, les questionnements de sécurité s’intensifient et l’ensemble du patrimoine logiciel de l’entreprise doit être protégé plus efficacement. La sécurité est l’argument le plus crucial des outils de SSO, les cybermenaces étant aujourd’hui plus nombreuses que jamais. Les solutions du marché répondent au besoin de variété des mots de passe et impactent également la productivité : la nécessité de chercher les identifiants pour chaque application et les efforts déployés lorsque l’un d’eux est perdu ne grèvent plus l’efficacité des collaborateurs d’une entreprise.

Ces outils sont donc des facilitateurs du quotidien et de parfaites solutions au service de toute transition numérique. Écourtant des manipulations quotidiennes fastidieuses, ils sont de véritables gardiens de l’accès aux contenus privés. Pour les entreprises, il s’agit cependant de choisir la bonne approche et d’accompagner leur choix de mesures adaptées.

 

Le fonctionnement du SSO et ses approches

L’émergence de solutions SaaS (hébergées sur Cloud) a modifié le fonctionnement de l’authentification unique. Autrefois plus simple, celle-ci consistait en une simple connexion à une session, qui permettait elle-même d’accéder à un répertoire entier d’applications hébergées. Désormais, la connexion à de multiples applications nécessite un accord préalable entre le fournisseur d’identité — c’est à dire l’éditeur de solution SSO — et le développeur de l’application. Si le développeur détermine le niveau d’accès que possèdera l’utilisateur final, c’est au fournisseur que revient ensuite la responsabilité de l’authentification. Ainsi, à chaque connexion, le site demandé par l’utilisateur effectue une requête auprès du fournisseur d’identité, qui transmet alors les informations de connexion nécessaires. Cela renforce absolument la nécessite d’avoir une approche globale du Single Sign-On.

Il existe plusieurs approches de la solution SSO en fonction des besoins et ressources de l’entreprise :

  • Le serveur SSO : un serveur dédié au stockage des informations de connexion. Ainsi, celles-ci sont disponibles à la demande, avec une grande flexibilité. La réplication du serveur et le système de cache de chaque PC permettent d’assurer une disponibilité permanente de l’information. Efficace à grande échelle, cette solution nécessite cependant une synchronisation fréquente des données entre PC utilisateurs et serveur.
  • L’appliance SSO : celle-ci s’apparente à une solution clé en main, le matériel et le logiciel étant livrés d’un seul tenant. Plus restrictive, cette solution empêche l’utilisation d’un autre serveur déjà existant. Elle nécessite par ailleurs la création d’instances distinctes selon l’environnement, permettant une segmentation de l’information. Plus économique que la précédente, cette architecture est cependant plus contraignante.
  • L’annuaire d’entreprise fait appel à des processus plus simples en exploitant un annuaire déjà existant, sur lequel sont stockées et cryptées les informations de connexion. Ne nécessitant pas d’utilisation de serveur, cette solution garantit un bon niveau de confidentialité et permet d’éviter des coûts d’implémentations. C’est la solution la plus utilisées actuellement.

L’authentification à deux facteurs ou davantage est par ailleurs un standard couramment employé pour garantir la protection optimale des données. Les éditeurs de SSO proposent, dans certains cas, une authentification multi-facteur MFA avec par exemple une identification biométrique, ou l’utilisation de cartes à puce pour accéder à une session.

 

Avantages : des processus mieux encadrés, synonymes de productivité

En offrant une solution d’administration centralisée des identifiants et mots de passe, l’authentification unique répond à plusieurs problématiques de l’entreprise. Elle apporte naturellement plus de rigueur et de sécurité dans la gestion des accès. En allégeant les procédures et en exploitant des cryptages complexes, elle permet de mettre en place une politique de sécurité plus efficace. Les règles de complexité et de diversité des identifiants ne sont plus un problème, les intervenants n’ayant pas à les mémoriser.

De l’utilisation du single sign-on résulte également une plus grande efficacité : le support informatique, moins sollicité pour des questions de perte de mots de passe, est en mesure de répondre à d’autres demandes et les utilisateurs eux-mêmes sont délestés de ces problématiques chronophages. Une meilleure allocation du temps est également synonyme d’économie pour l’entreprise, qui gère mieux sa force de travail.

L’authentification unique facilite enfin le travail sur le terrain, chez soi ou dans toute situation nomade ou de télétravail : la conception d’application compatibles avec les appareils mobiles permet d’accéder à toutes les applications d’intranet nécessaires, que l’utilisateur se trouve à son poste de travail habituel ou dans des conditions exceptionnelles. L’utilisation du compte d’un collaborateur peut être confiée à un tiers sans risque grâce à la protection des mots de passe ainsi offerte.

 

Risques : la possibilité d’accéder aux applications de l’entreprise

Il est cependant important de pointer le fait qu’aucune solution ne garantit une absence totale de piratage. Centraliser les identifiants et mots de passe en un seul et même point crée un risque d’intrusion par les cybercriminels, c’est là le principal écueil des SSO. En découvrant le mot de passe d’accès à l’outil, les éventuels pirates informatiques s’offrent l’accès à l’ensemble des sites et applications de l’utilisateur. Par ailleurs, les solutions sur serveur présentent d’autres risques de mauvaise gestion des accès ou encore d’obsolescence des mots de passe si ceux-ci ne sont pas fréquemment synchronisés. Là encore, la sécurité des données peut être compromise.

Au cœur des préoccupations des éditeurs de solutions SSO, la cybersécurité progresse en permanence grâce à des possibilités d’identification à plusieurs facteurs et un doublement des mesures de vérification d’identité. Certains développeurs de solutions proposent désormais des outils plus performants qui, s’ils sont piratés, limitent l’intrusion et informent l’utilisateur en temps réel de tout changement. Dans tous les cas, l’utilisation du single sign-on doit s’accompagner de mesures de sécurité rigoureuses et de fréquentes mises à jour. Seule une bonne discipline peut permettre d’exploiter les atouts de ces solutions tout en limitant les risques qu’elles présentent.

Share This