De nos jours, la nécessité d’authentification à chaque changement d’applications ou des sites web sécurisés est considérée comme frein à la productivité. Il faut se souvenir des mots de passe ; en cas d’oubli cela devient un problème. Il est maintenant possible de s’authentifier une fois pour accéder à vos comptes.
Opter pour les SSO solutions
Le SSO ou single sign-on ou encore authentification unique est une méthode qui permet à un utilisateur d’avoir accès à de nombreuses applications ou à des sites web sécurisés en ne s’authentifiant qu’une seule fois.
SSO solutions d’après tools4ever.fr sont adaptés pour n’importe quelles organisations, de n’importe quelle taille confrontées à des problèmes liés à la gestion des accès, plus précisément dans les cas où :
– Il y a de nombreuses applications ayant des noms d’identifiant et des mots de passes différents ;
– On veut sécuriser les données et les informations ;
– On veut assurer le respect des règles de conformités : accès, comptes utilisateurs, mots de passe.
Les types de SSO authentification
Le SSO authentification peut être regroupé en deux types :
– Le Web SSO : il permet d’avoir accès aux différentes applications web avec un seul nom d’utilisateur et un seul mot de passe.
– L’Entreprise SSO ou E-SSO : il ne se limite pas seulement aux applications web, mais contribue à la connexion de l’utilisateur aux nombreuses applications de l’entreprise grâce à une seule authentification.
Les approches SSO solutions
Il existe différents approches pour la mise en place d’un système SSO :
L’approche centralisée
L’approche centralisée repose sur le principe d’avoir à disposition une base de données globale et centralisée de tous les utilisateurs. Ainsi la centralisation de la gestion de la politique de sécurité est rendue possible. Cette approche est destinée pour la gestion des services dépendant d’une même entité.
L’approche fédérative
L’approche fédérative quant à elle repose sur le principe que chaque service assure la gestion d’une partie des données d’un utilisateur, chaque utilisateur peut donc avoir de nombreux comptes mais les informations dont il dispose sur l’utilisateur doit être partagé avec les services partenaires. Le contrôle de politique de sécurité est assuré indépendamment par chaque service.
L’approche coopérative
Dans cette approche, l’utilisateur dépend de l’une des entités partenaires. Lors de l’authentification à un service du réseau, le partenaire dont il dépend l’authentifie. Comme dans l’approche fédérative chaque service gère sa politique de sécurité.
Facebook
Twitter
RSS