Authentification unique, efficacité et sécurité

Authentification unique, efficacité et sécurité

Par : Wim Bronswijk, consultant en implémentation chez Tools4ever

Le Single Sign-On (SSO) est connu comme un moyen simple et efficace pour se connecter à différentes applications. Mais cette solution est-elle suffisamment sûre ? Ne sacrifions-nous pas trop à la sécurité pour nous faciliter la tâche ?

Le Single Sign-On pour travailler avec différentes applications

Les organisations utilisent parfois des dizaines – voire des centaines – d’applications différentes. La sécurité et la protection de la vie privée deviennent de plus en plus importantes. Cela se reflète dans les nouvelles législations telles que le RGPD et les normes telles que ISO 27001 et NEN 7510. Une vulnérabilité peut entraîner d’énormes sanctions financières et nuire à la réputation de l’entreprise.

C’est pourquoi les logiciels sont protégés par défaut avec des noms d’utilisateur et des mots de passe. Mais si les employés travaillent quotidiennement avec des systèmes différents, cela signifie qu’ils doivent parfois se connecter des dizaines de fois par jour. Avec des noms d’utilisateur et des mots de passe qui chqngent fréquemment. Une pratique qui devient rapidement impraticable et qui est également sensible aux problèmes de sécurité.

Le Single Sign-On (SSO) offre une solution à ce problème. Il rend chaque application sécurisée sans avoir à se connecter encore et encore. Un utilisateur se connecte une fois avec un nom d’utilisateur et un mot de passe dans l’environnement SSO. Ce logiciel vérifie l’identité et les applications et données auxquelles cet utilisateur a accès. Ensuite, il obtient un accès en un clic.

Est-il sûr d’accédez partout avec un seul mot de passe ?

Mais est-ce assez sûr ? N’est-il pas trop facile d’aller partout avec un seul ensemble de données utilisateur ? Non. Surtout lorsque vous fournissez aux utilisatuers d’innombrables noms d’utilisateur et mots de passe, ils recherchent des solutions créatives: « Le plus grand risque se situe entre le fauteuil et le clavier ». Par exemple, les utilisateurs réinitialisent chaque mot de passe avec le même mot de passe et avec la connexion la plus courte possible car ils se connectent dix fois par jour. Ils écrivent également des mots de passe sur post-it. Contrairrement à ce que l’on pourrait immaginer, plus il y a de mots de passe, moins l’environnement informatique est sécurisé.

Authentification à deux facteurs

Dans certains cas, vous ne voulez pas que les utilisateurs puissent se connecter uniquement avec un nom d’utilisateur et un mot de passe. Une vérification supplémentaire est alors requise : C’est l’Authentification à deux facteurs (2FA). Au moyen d’une double vérification lors de la connection, on peut s’assurer que la personne qui se connecte est bien celle de qu’elle prétend être.

Écrit par:
Wim Bronswijk

En tant que consultant en implémentation chez Tools4ever, Wim Bronswijk est responsable des implémentations IAM chez nos clients.

D'autres ont également consulté

Travailler à domicile en toute sécurité : Comment les entreprises doivent-elles s’y prendre ?

Travailler à domicile en toute sécurité : Comment les entreprises doivent-elles s’y prendre ?

20 septembre 2020

Authentification unique, efficacité et sécurité

Authentification unique, efficacité et sécurité

19 avril 2020