Grâce à la technologie, même la plus petite entreprise est capable de traiter des dizaines d'applications qui nécessitent des identifiants de connexion individuels. Il peut être frustrant de se connecter et de se déconnecter en permanence des demandes (et de se souvenir de tous ces détails). La technologie d'authentification unique simplifie ce processus. L'authentification unique, ou SSO, fait référence à la technologie du processus d'authentification de l'utilisateur qui permet d'accéder à plusieurs applications avec un seul ensemble d'identifiants d'utilisateur. Le SSO désigne en fait l'accès à des applications provenant de différents fournisseurs ou dans différents environnements qui exigent généralement que vous ayez votre propre jeu d'identifiants (login/mot de passe) pour vous connecter. Grâce à la technologie du SSO, ces derniers peuvent tirer parti de sessions déjà authentifiées qui indiquent à chaque application que l'utilisateur a déjà été authentifié et l'identifient pour correspondre au profil d'utilisateur correspondant sur leur application.
Comment fonctionne la technologie SSO ?
Le SSO est fondé sur la confiance, lorsque les systèmes logiciels font confiance à un fournisseur d'identité commun (IdP), ils peuvent déléguer la responsabilité d'authentifier l'utilisateur (avec son nom d'utilisateur et son mot de passe) à l'IdP. Ils ont également le pouvoir de décider du type d'accès au niveau de l'application auquel l'utilisateur doit être autorisé.
Pour initier la procédure d’authentification, le site ou le service auquel vous souhaitez vous connecter (le demandeur) fait une demande à un autre serveur ou site (le fournisseur) et demande en gros s'il a un utilisateur connecté. Si c'est le cas, le fournisseur renverra alors les informations sur cet utilisateur au site du demandeur. Selon le protocole, le demandeur et le fournisseur échangent des clés, des signatures ou d'autres informations permettant de vérifier l'identité.
Avec l'augmentation du nombre d'applications utilisées dans le monde des affaires, ainsi que l'ajout de services en nuage, la gestion des utilisateurs est souvent une tâche difficile. En mettant en oeuvre le SSO, les entreprises peuvent mieux contrôler l'accès et l'authentification des utilisateurs. Le point de départ avant d'évaluer les fournisseurs de SSO est de faire un inventaire de toutes les applications existantes que votre entreprise utilise. Cela sera fondamental lorsque vous vous adresserez aux différentes solutions de la SSO pour déterminer si elles soutiennent les programmes dont vous avez besoin. Pour les systèmes qui nécessitent une couche de sécurité supplémentaire, vous devriez déployer une authentification à deux facteurs. Il ne faut alors pas oublier les sites et les services destinés aux consommateurs.
En général, pour la banque, l'assurance ou le commerce électronique, vos clients peuvent ne pas se sentir à l'aise pour se connecter avec leur compte FB ou Gmail. Mais pour quelque chose comme les commentaires, les rencontres, la recherche d'emploi, cela pourrait être plus facile pour les utilisateurs et mieux. Avec les bonnes autorisations, votre site peut également publier leurs commentaires sur leur réseau social préféré ou obtenir des données pour remplir des profils qui, autrement, devraient être saisis manuellement.
Avantages de la technologie SSO
Le plus grand avantage est que l'utilisateur n'aura besoin que d'un seul ensemble de justificatifs d'identité, mais quelques autres avantages de l'utilisation de la technologie SSO ne pas passent également inaperçus.
Il réduit notamment la fatigue des mots de passe, car l'utilisateur n'a pas à se souvenir d'autant de combinaisons de noms d'utilisateur et de mots de passe. Le SSO permet d'économiser le temps nécessaire pour accéder aux systèmes lorsque vous devez saisir à nouveau vos identifiants chaque fois que vous accédez à une application différente. Il permet d'économiser les coûts des appels constants au service d'assistance informatique pour les mots de passe oubliés. Elle réduit l'étalement des justificatifs d'identité, ou la probabilité que les mots de passe soient réutilisés dans des systèmes distincts qui, s'ils sont compromis, peuvent à leur tour compromettre d'autres applications. Il permet aussi aux utilisateurs d'accéder à n'importe quel endroit et à n'importe quel moment sur presque tous les appareils sans qu'ils aient à se rappeler où se trouve l'application ou comment s'y connecter.
Le limites de l’authentification unique
Lorsque vous utilisez un seul justificatif pour vous connecter au BSP et que vous autorisez ensuite l'accès à plusieurs autres applications via un seul portail, il devient facile d'accéder à de nombreux systèmes différents sans connaître leur nom d'utilisateur ou leur mot de passe. Comme l'IdP rend trivial l'accès à d'autres applications par le biais du portail, il permet en revanche à un adversaire qui peut se faire passer pour un utilisateur autorisé (en raison d'un justificatif d'identité qui peut être partagé, volé ou deviné) d'en tirer parti comme moyen de découverte d'applications, en accordant l'accès à des systèmes dont il ne savait peut-être même pas que l'utilisateur y avait accès au départ.
Préoccupations en matière de sécurité
Des justificatifs d'identité SSO hautement sécurisés sont nécessaires dans le contexte actuel de menaces concernant les vols d’identifiants. Les propriétaires d'entreprises et les décideurs informatiques doivent promouvoir l'utilisation de capacités d'authentification forte telles que l'authentification à deux facteurs, la biométrie ou les cartes à puce pour sécuriser les SSO. Cela permet de s'assurer que seule la partie visée y a accès. Le SSO crée également un point de défaillance unique, qui peut réellement nuire à l'entreprise si le service est interrompu ou si le fournisseur du SSO a une faille de sécurité. De la même manière, si les identifiants de l'utilisateur sont compromis, il pourrait en résulter que des utilisateurs non autorisés accèdent à tous les comptes associés au compte du SSO..