Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une seule connexion pour des milliers d’applications

mai 2013 par Ping Identity

Dans un monde connecté, la seule certitude que vous aurez, c’est de savoir qui vous êtes. Evident ? Pas toujours ! L’identité, dans le monde 2.0, se traduit non pas par un visage, une voix, une présence, mais le plus souvent par un identifiant et un mot de passe. C’est moins glamour mais probablement plus sécurisé.

Pourtant, si l’identité est unique, les « profils » que nous nous créons pour ’exister’ sur la toile sont multiples. Comment s’assurer qu’ils restent cohérents entre eux ? Qu’ils ne sont pas usurpés ?

Une autre question s’ajoute : comment départager ses données personnelles et professionnelles ? Dans bien des cas, nous accédons aux deux avec les mêmes procédés (login / password), les mêmes appareils (smartphone, tablette, PC, etc.) et parfois la même connexion internet. Pourtant, il y a une différence de taille : l’utilisateur est responsable de ses données personnelles, mais c’est l’entreprise qui est responsable de son capital informationnel et qui se doit d’offrir un accès sécurisé aux données à ses salariés.

Dans ce second cas, il existe une technologie appelée SSO, pour Single Sign On. Elle vérifie l’accès à différentes sources d’identité, l’authentification d’un utilisateur par rapport à une identité donnée, la fourniture d’un accès aux ressources, l’application de politiques d’accès et la gestion des identités.

C’est un procédé que beaucoup utilisent sans le savoir. Par exemple, avec une connexion à Facebook, la solution Facebook Connect permet à ses identifiants d’être utilisés pour accéder à d’autres services en ligne : c’est une sorte de SSO pour les consommateurs.

Dans l’entreprise, les choses sont plus complexes car chaque utilisateur peut interagir avec des personnes de l’entreprise, mais également avec des partenaires, clients, fournisseurs, etc. Par exemple, une fois qu’un utilisateur est connecté, combien de temps faut-il le laisser avant de le déconnecter automatiquement ? Quelques secondes, quelques minutes ou quelques dizaines de minutes ? S’il travaille dans un espace de travail partagé ou un lieu public, doit-on accroître la sécurité de sa connexion ? Comment ?

Un système comme le SSO permet à minima de s’assurer de l’identité de la personne connectée. Il relie entre elles ses différentes identités numériques, s’assure de leur cohérence et donc, au final, permet d’affirmer l’identité réelle de la personne concernée. Les entreprises l’utilisent donc de plus en plus. Cela permet de connecter les bonnes personnes aux bonnes applications. L’avantage de cette technologie est également qu’elle peut être hébergée non pas sur le site de l’entreprise, mais dans le cloud, ce ’nuage’ distant auquel on fait appel selon ses besoins. Pour l’utilisateur final, c’est la garantie de pouvoir accéder à l’ensemble de ses ressources professionnelles en toute sécurité.




Voir les articles précédents

    

Voir les articles suivants