Authentification unique (SSO) d'entreprise mobilité, sécurité et simplicité - Evidian

 
CONTINUER À LIRE
Authentification unique (SSO) d'entreprise mobilité, sécurité et simplicité - Evidian
Authentification unique
Authentification
  (SSO) d’entrepriseunique
(SSO) d’entreprise
  mobilité, sécurité et mobilité,
  simplicité
sécurité et simplicité
Authentification unique (SSO) d'entreprise mobilité, sécurité et simplicité - Evidian
Authentification unique (SSO) d'entreprise mobilité, sécurité et simplicité - Evidian
Sommaire
Ce livre blanc décrit les principales
fonctions apportées par le SSO
d’entreprise. Il présente également
Enterprise SSO, la solution
d’authentification unique d’Evidian.

 Qu’est-ce que l’authentification unique ? .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 4
 Les trois raisons d’investir dans un SSO d’entreprise.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 6
 Une architecture simple.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 7
              Les trois architectures du SSO d’entreprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

              Plusieurs annuaires d’entreprise. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 7

 Une gestion qui devient naturelle.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 8
              Un SSO pour que la sécurité devienne naturelle.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 8

              Gérer les mots de passe naturellement .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 8

 Renforcer la sécurité : l’authentification forte. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 9
 La continuité de service réduit les coûts d’exploitation.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 10
 Comment intégrer une de vos applications au SSO ?.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 10
 L’administration du SSO au quotidien.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 11
 Votre informatique s’ouvre sans risque. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 11
              L’ouverture aux usages des appareils mobiles.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 11

              L’ouverture au monde extérieur. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 11

 La montée en charge. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 12
 Intégration avec la gestion des identités et des accès .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 12
 Evidian : ensemble des fonctions de gestion des accès. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 13
 Environnements supportés .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 14
 La suite logicielle d’Evidian . .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 15
Authentification unique (SSO) d'entreprise mobilité, sécurité et simplicité - Evidian
Qu’est-ce que l’authentification unique ?
L’authentification unique (en anglais single sign-on ou SSO)
permet à un utilisateur d’accéder à toutes ses applications
avec un seul moyen d’authentification. Cela peut être par
exemple un mot de passe, un badge sans contact, un
certificat sur une carte nationale d’identité, une clé USB
cryptographique, un mot de passe à usage unique (OTP) ou
votre doigt si vous disposez d’un lecteur biométrique.

Les bénéfices d’un SSO                              SSO individuel et                                      Quelles sont les alternatives au
                                                    SSO d’entreprise                                       SSO?
Typiquement, un SSO nécessite d’installer un
logiciel sur votre PC, tablette ou smartphone,      Il existe de nombreux outils individuels de            D’autres types de solutions réduisent le
qui renseigne les mots de passe des                 SSO, comme les fonctions d’auto-remplissage            nombre de mots de passe que les utilisateurs
applications à votre place. Ce logiciel n’est pas   des navigateurs Web. Mais fournir un SSO aux           renseignent au cours de leur journée.
nécessaire si vous vous contentez de lancer         centaines – voire aux milliers – d’employés
des applications Web ou si vous travaillez en       d’une entreprise nécessite une approche                • La synchronisation des mots de passe
mode ‘client léger’. Dans ce cas, le logiciel de    toute différente. Cela est dû à la nécessité             diffuse le même mot de passe sur toutes
SSO réside sur un serveur et renseigne les          de gérer, contrôler et proposer des moyens               les applications. Si le mot de passe de
mots de passe à distance.                           d’authentification forte, des fonctions                  votre messagerie est « abcd », alors le
                                                    d’administration, de délégation, de mobilité,            mot de passe sera également « abcd »
Le SSO simplifie la vie des utilisateurs, libère    d’utilisation de tablettes, de continuité d’activité     pour l’application de paye. Avec cette
leur temps et leur esprit de la saisie, du          et d’audit indispensables dans les grandes               approche, l’utilisateur continue de saisir
changement et même de la connaissance               organisations.                                           son mot de passe pour chaque connexion
des mots de passe. Evidian a rencontré                                                                       à une application : l’utilisateur a bien un
des entreprises où les utilisateurs devaient        C’est pour ces raisons qu’il est conseillé               mot de passe unique mais il n’a pas une
connaître une trentaine de mots de passe            de choisir un outil de SSO qui remplisse                 authentification unique.
différents : à présent, zéro ou un seul mot         l’ensemble des fonctions dont vous aurez               De plus, il faut développer pour chaque
de passe suffit. Le SSO permet également            besoin de façon satisfaisante : cela doit être un      application un module qui synchronise les
d’augmenter la sécurité et de réduire les coûts.    choix d’entreprise.                                    mots de passe uniques des utilisateurs.
Ces enjeux sont décrits ci-dessous dans la
section «Les trois raisons d’investir dans un       La solution Enterprise SSO d’Evidian est               Ce type de mot de passe unique donne la
SSO d’entreprise».                                  l’aboutissement de plus de quinze ans                  sensation de facilité d’utilisation mais cela se
                                                    d’expérience en gestion des identités et des           fait au détriment de la sécurité. En effet, ceci
                                                    accès. Plus de 5 millions d’utilisateurs dans          constitue une politique de contrôle du format
                                                    le monde accèdent chaque jour à leurs                  de mot de passe (PFCP) extrêmement faible. Si
                                                    applications avec l’offre d’Evidian. Par exemple,      le mot de passe « abcd » est piraté ou volé sur
                                                    Evidian a équipé les 120.000 postes d’un client        une application, alors toutes les applications
                                                    répartis sur plusieurs continents en couvrant          seront compromises.
                                                    une grande variété de cas d’usage. Sur la base
                                                    de ce savoir-faire, ce livre blanc dresse un           Cette méthode est souvent utilisée pour
                                                    panel des fonctions de SSO à l’état de l’art.          synchroniser tous les mots de passe avec le
                                                                                                           mot de passe Windows du domaine. Il est lui-
                                                                                                           même parfois requis pour les accès externes,
                                                                                                           parfois stocké sur un terminal mobile avec un
                                                                                                           chiffrement faible.

4
Certaines organisations essaient de               une situation complexe à gérer. Face à cette              Cependant, dans la plupart des cas, il faut
synchroniser les mots de passe selon des          situation où les mots de passe se retrouvent              modifier l’application et la délégation d’accès
politiques différentes, suivant les capacités     inscrits sur une note ou dans un fichier, la mise         entre collègues est impossible. De plus,
des applications à gérer des mots de passe        à disposition pour les utilisateurs d’un logiciel         les fonctions de réauthentification en cas
plus ou moins longs et contenant plus ou          de SSO devient une nécessité.                             d’accès aux applications sensibles et de
moins de caractère spéciaux. Toutefois à                                                                    gestion de postes en mode kiosque ne sont
l’usage, on constate que l’utilisation de plus    • Avec des « jetons virtuels » de type Kerberos           souvent pas présentes.
de 2 mots de passe pour un grand nombre             ou SAML, les applications délèguent
d’applications avec des changements de mots         l’authentification à un module externe.
de passe imposés représente pour l’utilisateur

Pour illustrer ce propos, voici des exemples de situations
fréquemment rencontrées :
 Risque opérationnel                              Situations fréquentes                                   Single Sign-On Evidian
 Mots de passe utilisés pour chacune des          Tous identiques au mot de passe Windows                 Tous différents et complexes
 applications

 Dévoilement ou usurpation du mot de              Donne accès à toutes les applications                   Donne accès à cette seule application
 passe d’une application                          autorisées pour cet utilisateur

 Accès interne pour les utilisateurs à des        Le mot de passe Windows donne accès aux                 Niveau d’authentification configurable par
 applications sensibles                           applications                                            application sensible et par utilisateur

 Il s’agit d’applications qui nécessitent un      Pour gérer ce risque, les applications                  Si un administrateur réinitialise le mot de
 haut niveau de privilèges et ne doivent          sensibles doivent donc être exclues de la               passe Windows, alors l’accès à l’application
 absolument pas être accessibles si le mot        synchronisation                                         par le SSO sera refusé et l’utilisateur
 de passe Windows est forcé par le support                                                                propriétaire sera averti
 ou l’administrateur

                                                  La situation à risque n’est pas gérée                   La situation à risque est gérée de
                                                                                                          manière globale

 Accès externe pour les utilisateurs équipés      Mot de passe interne du domaine Windows                 Mot de passe différent du mot de passe
 d’un appareil mobile pour le mail, l’agenda,     stocké dans la configuration locale du                  Windows stocké dans la configuration
 les contacts, les notes, la messagerie           terminal                                                locale du terminal
 instantanée

                                                  La situation à risque n’est pas gérée                   La situation à risque est gérée de
                                                                                                          manière globale

 Accès externe via un terminal mobile             Mot de passe interne du domaine Windows                 Mot de passe interne du domaine
 – (PC, tablette, …) en client léger via des      saisi par l’utilisateur dans le processus de            Windows non saisi par l’utilisateur dans
 fermes « VDI » pour traiter les situations de    connexion, seul ou combiné à un OTP                     le processus de connexion, seul l’OTP est
 mobilité                                                                                                 nécessaire
                                                  La situation est à très haut risque car le
 L’utilisateur dispose d’une authentification     mot de passe interne du domaine Windows                 Le risque de mots de passe internes du
 par mot de passe ou par mot de passe             est exposé sur le terminal et sur le réseau             domaine Windows exposés sur le terminal
 unique (OTP)                                     externe de l’entreprise                                 et sur le réseau externe de l’entreprise est
                                                                                                          éliminé

                                                  La mobilité induit une situation à haut                 La mobilité n’induit pas de situation à
                                                  risque qui freine son adoption                          haut risque

 Note : pour renforcer de manière optimale la sécurité des accès externes d’utilisateurs privilégiés, la solution d’Evidian permet de combiner l’OTP
 avec un mot de passe différent du mot de passe Windows grâce à l’authentification multi-facteurs.

                                                                             Authentification unique (SSO) d’entreprise mobilité, sécurité et simplicité   5
Les trois raisons d’investir dans un SSO
d’entreprise
Les entreprises sont motivées par trois principaux facteurs
dans leurs décisions d’investir dans une solution de Single
Signe-On.
       Renforcer la sécurité et respecter les              Réduire les coûts de fonctionnement                 Ouvrir sans risque l’informatique au
  1    contraintes réglementaires                    2     de l’informatique                             3     monde extérieur

En intégrant un point de passage obligé            En multipliant les mots de passe, souvent            Cette demande est de plus en plus fréquente
entre un utilisateur et ses applications, une      pour d’excellentes raisons, la productivité de       : l’accès au Web est devenu aisé, mais les
organisation peut contrôler les accès de           l’utilisateur baisse et la qualité du travail s’en   employés continuent à avoir des difficultés
manière efficace.                                  ressent. De plus, ces « coûts cachés » ont aussi     à accéder de l’extérieur aux applications
                                                   une face visible : jusqu’à 30% des appels au         intranet.
Pour plus de précisions, reportez-vous             help desk résultent de mots de passe perdus.
à la section « Renforcer la sécurité :             Cette charge sera considérablement allégée           Pour plus de précisions, reportez-vous à la
l’authentification forte ».                        par un SSO, avec un retour sur investissement        section « Votre informatique s’ouvre sans
                                                   facile à estimer.                                    risque ».

                                                   Pour plus de précisions, reportez-vous à la
                                                   section « La continuité de service réduit les
                                                   coûts d’exploitation ».

La façon de mettre en place l’outil de SSO peut
varier en fonction de ces facteurs, même si
cet outil est le même dans les trois cas. Bien
sûr, certaines entreprises peuvent décider de
faire d’une pierre deux coups, et de combler
plusieurs besoins à la fois !

Sécurité, réduction des coûts, ouverture :
le SSO d’entreprise d’Evidian répond à ces
besoins par une architecture modulaire. Les
modules fonctionnels peuvent être mis en
œuvre par étapes, en apportant à chacune
d’elles des fonctions utiles et visibles.

De même, il est possible d’équiper dans un
premier temps un seul service et d’étendre par
la suite les fonctions au reste de l’entreprise.

6
Une architecture simple
Les trois architectures du SSO                        instances d’« appliance » pour chaque                  Plusieurs annuaires
d’entreprise                                          environnement (production, intégration, site           d’entreprise
                                                      de secours), elle introduit un nouveau
Le logiciel de SSO présent sur le poste, la           système d’exploitation, un nouvel annuaire             Toutes les entreprises ont mis en place des
tablette ou le smartphone de l’utilisateur            à synchroniser. Comme dans le cas ci-                  annuaires, mais certaines en ont plusieurs !
renseigne les identifiants et mots de passe à         dessus, les synchronisations de comptes                Les raisons peuvent être historiques (une
sa place. Mais où le logiciel trouve-t-il ces         complexes présentent un risque de                      entreprise récemment acquise, une filiale
informations ?                                        cohérence pour la gestion des droits                   indépendante) ou fonctionnelles (les
                                                      d’accès. Pour ce qui est de la continuité des          partenaires sont gérés dans une base à
Avec un SSO individuel, les données de SSO                                                                   part). Cela peut poser problème si un
                                                      accès, ce type de solution peut présenter
sont sur le poste de l’utilisateur. Quelle que                                                               utilisateur se déplace d’un domaine à un
                                                      un risque de SPOF (Single Point Of Failure).
soit la méthode de cryptage des données,                                                                     autre.
l’entreprise abandonne le SSO individuel au                    Annuaire de l’entreprise : les
profit du SSO d’entreprise pour les raisons            3       informations de SSO sont tout                 Dans ce cas, Evidian propose une solution
suivantes :                                                    simplement stockées chiffrées dans            de synchronisation d’annuaires : les
                                                      l’annuaire qui équipe déjà la plupart des              informations les plus fiables sont obtenues
`` le contrôle : il faut pouvoir retirer ou                                                                  depuis l’endroit adéquat et il est possible de
                                                      entreprises, garantissant un haut niveau de
   attribuer un accès à distance,                                                                            bâtir ainsi un annuaire central. De cette
                                                      confidentialité avec un chiffrement non
`` l’audit : il faut pouvoir analyser les accès       réversible de type AES256. Par exemple :               façon, un utilisateur déclaré dans les bases
   pour optimiser les coûts liés à l’utilisation      l’annuaire Microsoft Active Directory où sont          des ressources humaines sera très
   des applications,                                  déclarés les utilisateurs et par lequel ils            rapidement opérationnel dans l’ensemble
                                                      accèdent à leur session Windows, ou bien               de l’entreprise.
`` la traçabilité et la mobilité des utilisateurs :   son instance applicative Microsoft AD-LDS
   changement de poste de travail,                                                                           Une architecture basée sur l’annuaire
                                                      dans lequel peuvent être stockées des
   utilisation de postes en mode kiosque, de                                                                 existant de l’entreprise est donc une
                                                      données d’applications associées aux
   serveurs de présentation, d’appareils                                                                     solution à la fois simple, facile à maintenir et
                                                      utilisateurs déclarés dans l’Active Directory.
   mobiles à l’extérieur de l’entreprise.                                                                    rapidement déployée.
                                                      Dans le cas de Microsoft Active Directory, il
Sur le marché du SSO d’entreprise, nous               n’y a donc aucun serveur ni appliance à
rencontrons principalement trois                      installer, dans celui de Microsoft AD-LDS on                              MES CRITERES
architectures permettant de rendre                    pourra facilement utiliser ou mapper les
disponibles les informations de SSO telles            serveurs sur ceux de Microsoft Active
qu’identifiants, mots de passe et droits              Directory déjà présents. Vos postes sont                 `` La solution de SSO impose-t-elle de
d’accès.                                              déjà configurés pour accéder aux                            déployer de nouveaux serveurs ou
                                                      informations, puisqu’ils accèdent déjà à                    des appliances dans mon entreprise ?
        Serveur de SSO : les informations
   1    sont stockées sur un serveur, par             l’annuaire.                                              `` Est-ce un problème si mes utilisateurs
        exemple Novell ou Unix, qu’il faut            Les coûts de mise en œuvre, haute                           sont référencés dans plusieurs bases,
généralement dédier à cette tâche. Le client          disponibilité, continuité d’activité de cette               fichiers et annuaires ?
sur le PC interroge donc le serveur quand             architecture sont considérablement réduits.
c’est nécessaire. Ce serveur est souvent              C’est aussi le cas pour l’évolution dans le            Pour une grande entreprise disposant
répliqué en plusieurs instances pour une              temps de la solution qui peut facilement               d’entités ayant chacune son propre
plus grande disponibilité et capacité, même           suivre celle des composants de                         annuaire et sans relation d’approbation, le
si des mécanismes de cache sur le PC                  l’infrastructure Active Directory.                     service de SSO commun à toutes les entités
permettent de pallier une indisponibilité                                                                    peut être déployé sans remettre en cause
temporaire. Des coûts de démarrage et                 Dans une telle architecture, l’annuaire est            ce principe de gouvernance. Cette
d’opération doivent donc être pris en                 généralement complété par quelques                     architecture est basée sur la mise en place
compte : serveurs, installation du logiciel,          postes d’administration et une base abritant           d’un annuaire commun facilement déployé.
synchronisations périodiques de sa base de            l’historique des actions (pour l’audit et les          Chaque utilisateur s’authentifie dans le
compte utilisateurs avec l’annuaire en place          rapports). Cette base peut être une base               domaine de sa propre entité et bénéfice du
dans l’entreprise. Dans une entreprise                relationnelle déjà présente dans le système            service de SSO mis à disposition à partir de
étendue, le nombre de ces serveurs peut               d’information. Les stations et la base ne sont         l’annuaire commun.
être important, les synchronisations de               pas utilisées lors de l’authentification ou des
comptes complexes présentant un risque                accès de l’utilisateur aux applications, et
de cohérence pour la gestion des droits               donc ne sont pas un point de passage
d’accès.                                              obligé et critique pour le fonctionnement de                              MES CRITERES
                                                      l’ensemble. Il n’y a donc pas de SPOF dans
          « Appliance » de SSO : il s’agit d’une      cette architecture dite « Annuaire »,
  2       variante de la solution précédente.         contrairement aux architectures « serveur »              `` La solution de SSO impose-t-elle de
          Matériels et logiciels sont livrés          et « Appliance ».                                           déployer des solutions d’approbation
ensemble. Les coûts de mise en place du                                                                           entre les domaines de mon
logiciel peuvent paraître réduits. Par contre,        Evidian Enterprise SSO utilise une                          entreprise ?
il n’est pas possible d’installer le logiciel sur     architecture basée sur l’annuaire de
un serveur existant, ce qui peut augmenter            l’entreprise, permettant des montées en                  `` Pour bénéficier d’un SSO partagé par
les coûts de mise en place. Enfin, il est             charge sans interruption. Notre expérience                  toutes mes entités, est-ce un problème
souvent impossible d’ajouter mémoire et               dans le domaine démontre que cette                          si mes utilisateurs s’authentifient dans
disque sur une « appliance », contrairement           solution est la plus simple et la plus rapide à             leur domaine et si ces domaines ne
à un serveur. La solution « appliance » a une         mettre en œuvre, en gardant le niveau de                    disposent pas de relations
capacité limitée, elle nécessite plusieurs            sécurité le plus élevé.                                     d’approbation ?

                                                                                Authentification unique (SSO) d’entreprise mobilité, sécurité et simplicité   7
Une gestion qui devient naturelle

Un SSO pour que la sécurité                       quel groupe d’utilisateurs a accès à quel          Cela est possible car toutes les opérations
devienne naturelle                                groupe d’applications, et éventuellement à         se passent sous le contrôle du SSO. En
                                                  partir de quelles stations.                        conséquence les mots de passe peuvent
Avec un Single Sign-On d’entreprise bien                                                             être différents pour chaque application. Des
conçu, votre politique de sécurité n’est plus     Par exemple :                                      exceptions sont possibles et certaines
une contrainte pour vos utilisateurs. Ils         `` Les applications de back-office ne doivent      applications peuvent, sans difficulté, être
lancent les applications auxquelles ils ont          jamais être utilisées depuis une station de     déclarées comme utilisant le mot de passe
droit, sans avoir à retenir ni gérer leurs mots      trading.                                        de la session Windows de l’utilisateur.
de passe. Ainsi, les employés obéissent
naturellement à la politique de sécurité.         `` Les stations de R&D ne sont accessibles         Mais que se passe-t-il si un employé
                                                     qu’après une authentification                   souhaite qu’un collègue le remplace
Le SSO se charge de l’ensemble des                   biométrique.                                    pendant une absence ? Auparavant, il lui
opérations concernant les mots de passe. Il                                                          révélait son identifiant et son mot de passe,
peut même les changer automatiquement,            `` L’application SAGE ne peut être utilisée        avec tous les risques en termes de sécurité
sans que l’utilisateur intervienne. Vous             que par le département finance.                 et d’audit que cela comporte.
pouvez faire en sorte que l’utilisateur ignore
le mot de passe d’une application sensible :                                                         Au contraire, Evidian Enterprise SSO permet
il lui sera donc impossible de révéler ce mot                     MES CRITERES                       à un employé de déléguer l’accès de façon
de passe, de le dévoiler à un tiers ou de                                                            temporaire à un collègue. Il ne peut bien sûr
l’utiliser frauduleusement en-dehors de                                                              le faire que si vous avez autorisé cette
                                                   `` Peut-on restreindre l’accès à une              éventualité. L’historique des accès est
l’entreprise.                                         application en fonction du métier de           également conservé, ce qui permet de
Le SSO vous permet d’exiger une nouvelle              l’utilisateur, mais aussi de l’endroit où      distinguer quelles opérations ont été
                                                      l’application est lancée ?
authentification par l’utilisateur afin                                                              effectuées par quelle personne.
d’autoriser l’accès à une application
spécifique.                                       Gérer les mots de passe
À partir d’une console de gestion centrale,       naturellement                                                    MES CRITERES
vous décidez qui a accès à quelle                 Avec Evidian Enterprise SSO, vous pouvez
application.                                      faire respecter une politique de mots de            `` La solution de SSO permet-elle à un
Bien sûr, avec des milliers d’employés et des     passe stricte (par exemple au moins deux               employé de déléguer lui-même l’accès
centaines d’applications, il n’est pas question   chiffres dont un en tête, plus de dix                  à une application de façon temporaire,
d’attribuer des accès un par un ! De façon        caractères etc.). Cette politique est différente       par exemple pendant un congé ?
bien plus simple, l’administrateur indique        pour chaque application, même si
                                                  l’application elle-même est plus permissive.

8
Renforcer la sécurité : l’authentification forte
La combinaison nom d’utilisateur/mot de              Par exemple :                                           `` Postes de vidéo surveillance et d’accès à
passe est la méthode d’accès la plus                                                                            des données personnelles
courante, en particulier dans les                    `` Stations de travail du top management
environnements Microsoft. Toutefois, ce                                                                      `` Opérateur disposant de droits d’accès
                                                     `` Stations de travail des conseillers                     aux « fadettes », « tickets d’appel » chez
« sésame ouvre-toi » universel n’est souvent            clientèle en agence
pas suffisant pour la protection de                                                                             un opérateur télécom
ressources sensibles. Un mot de passe                `` Accès par des médecins aux dossiers des              `` Personnel soignant se déplaçant et
prouve-t-il que la personne qui se connecte             patients                                                accédant aux PCs en mode kiosque en
est vraiment la personne qu’elle prétend             `` Ouverture de session sur les postes                     présentant son badge sans contact et
être ?                                                  kiosque pour les infirmières                            retrouvant sa session de travail dans l’état
C’est pourquoi l’on choisit parfois de                                                                          où il l’avait laissée
                                                     `` PCs portables sensibles de commerciaux
renforcer le Single Sign-On avec des                    et de la R&D                                         `` Trader du « front office » ouvrant
méthodes d’authentification forte.                                                                              simultanément toutes les sessions
                                                     `` PCs portables de cabinet d’audit très                   Windows sur ses stations de travail avec
Celles-ci peuvent être déployées sur tout ou            mobiles
partie des postes de travail. Il est courant de                                                                 un seul dispositif matériel
protéger certains postes et certaines                `` Session des postes kiosques sur les                     d’authentification sur la grappe de
applications sensibles.                                 chaînes de fabrication avec carte à                     stations.
                                                        certificat

Ainsi, Evidian rencontre couramment les types
d’authentification forte suivants :
                                                                EXEMPLES
                         TYPE                                                                             EXEMPLE DE SOLUTIONS
                                                             D’UTILISATEURS
                                                            ÌÌ   Hôpitaux              Cartes de santé CPS (France), NHS (UK) ou UZI-pas (Pays-Bas)
 Carte ou Token USB avec certificats provenant d’une        ÌÌ   Industrie             Carte agents local, fédéral, gouvernemental ou (PIV, EAS-ECC,…)
 infrastructure à clés publiques locale ou nationale        ÌÌ   Finances              Badge Corporate
                                                            ÌÌ   Gouvernement
                                                                                       Carte d’identité eID (Belgique)
                                                            ÌÌ   Ministères
                                                            ÌÌ   Hôpitaux              Lecteur d’empreintes digitales
 Biométrie                                                  ÌÌ   Industries            Biométrie veineuse
                                                            ÌÌ   Finances
                                                            ÌÌ   Assurances            Calculette
 Mot de passe à usage unique                                ÌÌ   Banques               Token logiciel sur téléphone ou smartphone
                                                            ÌÌ   Industries
 Carte «confidentiel défense»                               ÌÌ   Défense               Carte sécurisée multifonction
 Badges sans contact                                        ÌÌ   Hôpitaux              Technologie RFID
 Badge radio                                                ÌÌ   Distribution
                                                            ÌÌ Hôpitaux                Cartes de santé CPS (France), NHS (UK) ou UZI-pas (Pays-Bas)
 Badge bi technologies « contact et sans contact »                                     Carte agents gouvernemental ou fédéral (PIV, EAS-ECC, … )
                                                                                       Badge Corporate
                                                                                       Carte d’identité eID (Belgique)
 Objet connecté                                             ÌÌ Industrie               Bracelet bluetooth

Evidian Enterprise SSO est compatible avec
la grande variété des méthodes                                                                   MES CRITERES
d’authentification forte présentées ci-dessus.
Les solutions d’Evidian permettent de gérer
ces équipements sur toute une entreprise :             `` La solution de SSO est-elle compatible avec l’authentification forte que j’ai choisie ?
attribution de cartes à puce et tokens USB,            `` Puis-je interdire à une application d’être exécutée sur un poste qui n’est pas protégé
prêts, mise en liste noire, personnalisation              par l’authentification forte ?
de badges, etc. La sécurité des accès est
ainsi renforcée pour certaines catégories              `` Est-il possible de supporter simultanément plusieurs méthodes d’authentification en
d’utilisateurs.                                           fonction des profils d’utilisateurs ou des postes de travail ?
                                                       `` L’authentification et le SSO couvrent-t-ils bien les cas d’usage propres à mes métiers ?

                                                                                Authentification unique (SSO) d’entreprise mobilité, sécurité et simplicité   9
La continuité de service réduit les coûts
d’exploitation
Un outil de SSO bien conçu permet de              Grace au module SSPR d’Evidian,                  Evidian QRentry est le complément idéal
réduire les coûts d’exploitation. Certains de     l’entreprise peut choisir d’utiliser la          des déploiements d’authentification, qui
ces coûts sont difficiles à évaluer, puisqu’ils   procédure adaptée à son besoin. Par              génèrent des appels « mot de passe
touchent à la productivité des utilisateurs.      exemple, le module SSPR peut être                oublié », « carte perdue » ou « biométrie
Néanmoins, d’autres économies sont plus           configuré de manière à ce que l’utilisateur      inopérante ». Le nombre d’appels au help
facilement mesurables : elles concernent la       réponde à trois questions au lancement           desk baisse drastiquement – il n’y a rien à
charge du help desk.                              initial du SSO sur son poste. S’il oublie son    mémoriser. Un utilisateur peut débloquer
                                                  mot de passe ou perd sa carte d’accès, il        lui-même son accès à Windows, même si le
Evidian Enterprise SSO prend en charge la         répondra aux questions prédéfinies et            help desk est injoignable.
contrainte des mots de passe applicatifs,         réinitialisera son mot de passe. Ainsi, un
évitant ainsi les oublis ou blocages de           accès perdu ne bloque pas l’utilisateur.
comptes. Les appels au help desk de ce
type baissent jusqu’à 30%, car les                Evidian propose également QRentry, un
utilisateurs n’ont plus besoin de retenir les     mode de secours sans Questions -
mots de passe des applications.                   Réponses avec une authentification forte                        MES CRITERES
                                                  toujours disponible.
Cependant, il reste à traiter les oublis de
mot de passe ou les pertes de carte d’accès.      Avec Evidian QRentry, les utilisateurs se         `` Mes utilisateurs pourront-ils réinitialiser
Par exemple, que se passe-t-il si un              connectent à leurs sessions Windows en               leur mot de passe sans appeler le help
commercial constate dans un hôtel que sa          scannant un QR Code avec leur                        desk ?
carte à puce ne fonctionne plus ? Evidian         smartphone et en entrant le code fourni par
Enterprise SSO, avec son module Self-             le smartphone. Cet accès est toujours             `` Est-il possible de réinitialiser un mot de
Service Password Request (SSPR), permet           disponible en mode connecté et non                   passe sans être connecté au réseau ?
de débloquer son accès. Il est inutile pour       connecté même avec un smartphone sans             `` La solution SSO assure-t-elle la
cela d’être connecté au réseau.                   connexion réseau. Ainsi l’utilisateur dispose        continuité des accès des utilisateurs
                                                  d’un générateur de mot de passe à usage              en cas de défaillance de
                                                  unique (OTP) à partir de son smartphone.             l’authentification forte ?

Comment intégrer une de vos applications
au SSO ?
Le SSO se substitue à l’utilisateur et            `` Applications mainframe en mode                passe » etc. Par la suite, l’application sera
renseigne ses identifiants et mots de passe          « émulation de terminal »                     reconnue partout dans l’entreprise. Des
à sa place. Pour cela, le logiciel de SSO doit                                                     versions d’applications Lotus Notes, SAP ou
reconnaître la fenêtre de login du logiciel,      `` Packages avec particularités d’interface      navigateurs sont traitées nativement et un
mais aussi celle de changement de mot de             telles que OWA, Office 365, SAP et Notes      outil graphique de scripts est disponible.
passe, ou d’annonce de mot de passe               `` Applications ou applettes Java
incorrect. Ce travail d’apprentissage est
réalisé une fois pour toutes dans l’entreprise,   `` Sites et portails web à travers Internet
puis répercuté sur les PCs et stations               Explorer, Chrome ou Firefox.
mobiles des employés à travers l’annuaire         Comment vous assurer que le logiciel de
d’entreprise.                                     SSO saura intégrer vos applications, même
Il est généralement facile d’effectuer ce         les plus « exotiques » ? Il est souvent
travail pour les applications Windows qui         prudent de demander un essai de la
ont été « développées » suivant les               solution sur votre site, accompagné de
                                                                                                                  MES CRITERES
recommandations de Microsoft. Cependant,          l’intégration des applications les plus
il ne faut pas oublier vos applications moins     critiques.
classiques :                                                                                        `` La solution de SSO permettra-elle
                                                  Evidian Enterprise SSO permet d’intégrer la          d’intégrer simplement mes
`` Applications internes développées il y a       plupart des applications en quelques clics.          applications, ou nécessite-t-elle de la
   de très nombreuses années                      Vous lancez l’application et pointez la souris       programmation ?
                                                  sur les champs « identifiant », « mot de

10
L’administration du SSO au quotidien
Si la solution de SSO permet de réelles              évaluation sur site. Pendant quelques jours,           `` Des rôles d’administration couvrent les
économies, elle ne doit pas à l’inverse              vous pourrez tester des scénarios                         applications, les cartes, les mots de passe,
générer autant de coûts d’administration !           d’administration. Vous vous rendrez compte                l’audit etc.
Ainsi, quand on dépasse plusieurs dizaines           si les profils des personnes choisies sont
d’utilisateurs, il n’est plus question d’attribuer   adéquats, et vous estimerez le volume de               `` Quand un administrateur change de
des droits individuellement. Il doit être            travail.                                                  fonction, ses droits sont facilement
extrêmement facile de gérer les droits d’un          Evidian a incorporé dans Enterprise SSO de                transférés ou délégués.
utilisateur arrivant, changeant de fonction et       nombreuses facilités d’administration. Fruits          `` Si nécessaire, les équipes applicatives
quittant l’entreprise.                               de plus de quinze ans d’expérience,                       peuvent disposer d’un outil de simulation
                                                     l’ergonomie et les fonctions ont été affinées             et de diagnostic qui leur permettent de
De même, si des applications sont                    pour rendre les administrateurs efficaces
‘découvertes’ dans l’entreprise pendant le                                                                     valider le bon fonctionnement de la
                                                     dans cette tâche. Par exemple :                           configuration établie avec leur
déploiement, il faudra les intégrer
rapidement elles aussi. Et comme                     `` Lorsque l’utilisateur s’absente, il délègue            application.
l’utilisateur peut ignorer les mots de passe            lui-même ses accès à son remplaçant
de ses applications critiques, comment fait-il          avant son départ, sans dévoiler ses mots
pour déléguer ses accès sans encombrer le               de passe.
help desk en période de vacances ?                                                                                             MES CRITERES
                                                     `` Des gestionnaires locaux intègrent leurs
Pour se rendre compte de la charge                      propres applications et gèrent les accès
d’administration quotidienne d’un outil de              de leurs équipes.                                    `` Quelle sera la charge quotidienne de
SSO, le mieux est de demander une                                                                               gestion de la solution de SSO ?

Votre informatique s’ouvre sans risque
L’ouverture aux usages des                           L’ouverture au monde extérieur                         A l’inverse, Evidian Enterprise SSO partage
appareils mobiles                                                                                           en toute sécurité les mêmes informations
                                                     Quand un de vos employés se déplace à                  protégées, quel que soit le mode d’accès.
Quand les usages imposent l’utilisation              l’extérieur, est-il obligé d’utiliser un PC
d’appareils mobiles iOS ou Android, en               spécialement configuré pour utiliser les
parallèle ou en remplacement des PCs pour            applications intranet ? Pourtant, des
                                                     fonctions de SSO peuvent lui permettre                                    MES CRITERES
accéder aux applications intranet ou dans le
Cloud, comment disposer de ses mots de               d’accéder à ses applications web internes,
passe et notes personnelles ?                        de n’importe quel navigateur (cybercafé,                `` Si le SSO du poste de travail a changé
                                                     site client par exemple) et en toute sécurité.             le mot de passe d’une application à
Les fonctions de SSO doivent permettre                                                                          l’insu de l’utilisateur, ce dernier y
d’accéder à ses applications, de n’importe           Cela est souvent extrêmement utile. Des                    accédera-t-il toujours normalement de
quel terminal (PC, tablettes, smartphone,            clients d’Evidian utilisent cette fonction pour            l’extérieur avec un simple navigateur et
client léger, poste virtualisé) en toute             rendre leurs employés réellement                           de façon sécurisée ?
sécurité.                                            autonomes : commerciaux en déplacement,
                                                     policiers en mission, ingénieurs sur un                 `` Dans ce cas, comment ne pas propager
Evidian met à disposition de ses clients             chantier à l’étranger etc.                                 des mots de passe internes à mon
Entreprise SSO pour les mobiles, celui-ci                                                                       organisation entre son navigateur
partage en toute sécurité les mêmes                  Certaines solutions de SSO considèrent les                 externe et la passerelle d’accès sécurisé
informations protégées, mots de passe ou             accès web comme un ajout peu intégré : les                 de mon système d’information ?
notes personnelles, quel que soit le terminal        parties « web » et « intranet » échangent
utilisé.                                             donc mal certaines informations de SSO.                 `` Si mes partenaires doivent accéder
                                                                                                                avec un simple navigateur à mon
                                                                                                                service unifié de prise de commandes,
                MES CRITERES                                                                                    comptes clients, offres spéciales, alors
                                                                                                                comment l’authentifier par un mot de
                                                                                                                passe à usage unique et comment lui
  `` Si le SSO du poste de travail a changé
                                                                                                                donner cette vue unifiée et sécurisée ?
     le mot de passe d’une application à
     l’insu de l’utilisateur, ce dernier y
     accédera-t-il toujours à partir de sa
     tablette iOS ou Android ?

                                                                               Authentification unique (SSO) d’entreprise mobilité, sécurité et simplicité   11
La montée en charge
Pour le moment, vous souhaitez équiper           Pour certains produits de SSO capables de          basée sur l’annuaire de l’entreprise, est
uniquement votre service ou un seul site de      satisfaire quelques centaines d’utilisateurs, la   utilisée pour des clients de quelques
votre entreprise avec un SSO. Il est toutefois   montée en charge est une vraie question.           centaines ou de plusieurs dizaines de
prudent d’anticiper le moment où le SSO          Comment partager les données pour que              milliers d’utilisateurs.
sera étendu au reste de votre entreprise,        les utilisateurs soient mobiles sur plusieurs
même si cette échéance est encore                pays ? Faut-il former un administrateur par
lointaine. Il vous faut donc choisir un SSO      site, voire par service ? La technologie de
capable de monter en charge, sous peine          base change-t-elle ? Doit-on installer des
                                                                                                                   MES CRITERES
de devoir changer de solution le moment          matériels dédiés à de nombreux endroits ?
venu, avec les difficultés de migration de
mots de passe que cela impose.                   Evidian Enterprise SSO a été déployé dans           `` La solution de SSO a-t-elle démontré
                                                 des entreprises avec plus de 100,000                   qu’elle pouvait être déployée sur des
                                                 utilisateurs. La solution peut être facilement         dizaines de milliers d’utilisateurs ?
                                                 étendue : la même technologie simple,

Intégration avec la gestion des identités et
des accès
Evidian a constaté que le SSO est souvent        mis à jour automatiquement dans les                des identités de l’entreprise, un module de
un prélude à une gestion plus ambitieuse         applications, l’utilisateur étant ainsi            provisionnement ou un workflow peuvent
des identités et des accès. En effet, la         immédiatement opérationnel.                        synchroniser les comptes applicatifs avec le
politique d’accès pourra être définie de                                                            SSO.
façon rigoureuse, validée selon un               Evidian Enterprise SSO fait partie de la
processus strict et régulièrement auditée.       solution de gestion des identités et des
Elle sera ensuite respectée naturellement        accès IAM Suite d’Evidian. Ainsi, il peut être
par les employés grâce aux mécanismes de         connecté à Evidian Identity & Access
SSO existant.                                    Manager pour automatiser la gestion des                           MES CRITERES
                                                 mots de passe, ou transmettre la liste des
Et ce n’est pas tout : puisque le SSO fournit    accès réels pour auditer et affiner la
des informations sur l’usage réel des            politique de sécurité.                              `` La solution de SSO pourra-t-elle être
applications, il est possible d’auditer en                                                              étendue par la suite, en intégrant la
permanence le respect de la politique de         Ne distribuez plus les mots de passe aux               gestion des accès par les rôles ou le
sécurité. Enfin, les comptes peuvent être        utilisateurs : en coordination avec la gestion         provisionnement ?

12
Evidian : ensemble des fonctions de gestion
des accès
Evidian Enterprise SSO permet de déployer           Gestion de l’authentification Windows et                privée et clé publique. C’est la solution
rapidement une solution efficace                    de l’authentification forte, Authentication             idéale pour disposer d’un accès
d’authentification unique. Les utilisateurs         Manager simplifie l’utilisation des                     d’urgence à la session Windows sans
accèdent à leurs applications plus                  méthodes d’authentification de                          utiliser les mécanismes de questions/
facilement et avec une sécurité accrue. Sur         l’utilisateur pour accéder à sa session                 réponses. En mode connecté, l’utilisateur
cette base, vous pouvez ajouter des outils          Windows avec le niveau de sécurité                      a juste à valider une notification pour
afin d’obtenir une authentification forte et        attendu. Ces méthodes sont : les cartes                 s’authentifier.
des fonctions complémentaires                       cryptographiques avec ou sans PKI au
d’administration :                                  format badge et clés USB, l’utilisation des          `` Mode cluster pour ouvrir N sessions
                                                    certificats, les badges sans contact                    simultanément
`` Accès rapide à l’authentification unique         « RFID », la biométrie, les mots de passe à
   avec une connexion directe sur les                                                                       Avec le mode Cluster, les employés
                                                    usage unique (OTP) générés par des                      peuvent utiliser plusieurs PCs
   applications, disponible sur PC, tablettes       mécanismes logiciels et matériels.
   et smartphones.                                                                                          simultanément (par exemple les traders
                                                  `` Accès d’urgence à la session Windows et                en salle de marchés ou l’équipe de
  Les clients Enterprise SSO pour Windows            à la gestion de son mot de passe                       surveillance d’usine). Une seule
  et pour Mobiles offrent des fonctions                                                                     authentification débloque l’ensemble des
  d’authentification unique telles que              Avec le Self-Service Password Request, les              PCs d’un utilisateur. Les mécanismes de
  l’administration des règles d’accès et de         utilisateurs gèrent eux-mêmes les                       délégation et de détachement de PCs
  mots de passe, la délégation, la                  procédures d’accès de secours à leur                    entre utilisateurs sont nativement gérés
  réauthentification, l’authentification multi-     session : la réinitialisation de leur mot de            par ce mode.
  niveaux, la révélation des mots de passe,         passe du domaine, le déblocage de leur
  la gestion d’un coffre-fort électronique et       PIN, l’ouverture de la session Windows               `` Reporting
  la collecte d’audits.                             sans changement du mot de passe du                      Enfin des outils de reporting génèrent
  Accès SSO depuis Internet avec un client          domaine. Cette procédure est basée sur                  des rapports sur les événements
  léger ou une tablette équipée                     un mécanisme de questions/réponses,                     d’administration, d’authentification et de
  uniquement d’un navigateur standard.              elle est utilisable à partir de la fenêtre de           connexion aux applications cibles.
  Mobile E-SSO permet aux utilisateurs de           login Windows du poste de travail de
  se connecter via un serveur SSO à leurs           l’utilisateur et à partir d’une page Web du
  applications à partir de n’importe quel           portail mis à disposition pour le
  navigateur Internet, en toute sécurité.           changement du mot de passe du
  Dans un grand nombre de cas, Mobile               domaine et le déblocage du compte.
  E-SSO permet de s’authentifier avec un
  mot de passe à usage unique (OTP) sans          `` Mode kiosque sur une station de travail
  que l’utilisateur ne saisisse le mot de           Le module Session Management permet
  passe du domaine Windows et sans que              à des employés de partager une station
  les mots de passe internes à l’entreprise         de travail en mode kiosque sans
  ne transitent entre la station de                 redémarrer la session Windows. Ce
  l’utilisateur et le point d’accès au réseau       module sait parquer la session en cours
  interne à l’entreprise.                           d’un premier utilisateur et démarrer ou
`` Accès aux procédures de continuité               reprendre la session d’un second
   d’activité                                       utilisateur. Le changement d’utilisateur se
                                                    fait donc en quelques secondes.
  Enterprise SSO Web portal permet à votre
  organisation, en cas de nécessité, de           `` Authentification forte par l’application
  disposer de procédures de délégation et            Evidian QRentry
  de révélation des mots de passe depuis            QRentry permet à l’utilisateur de
  un portail web.                                   transformer son smartphone en moyen
`` Accès au plan blanc, Enterprise SSO Web          d’authentification forte protégé par le PIN
   portal permet à votre organisation, en cas       de l’appareil. Cette application permet de
   de nécessité, de transmettre par email           gérer et d’authentifier le smartphone
   leurs informations d’authentification aux        comme un point d’accès protégé par un
   applications et mots de passe.                   certificat avec un mécanisme de clé

                                                                            Authentification unique (SSO) d’entreprise mobilité, sécurité et simplicité   13
Environnements supportés
`` Le client de SSO est disponible pour des versions supportées d’iOS, Android,
   Windows, Mac OS, Citrix, VMware et Terminal Server.

`` La plupart des applications Windows, HTML ou Java sont configurées par simple
   « glisser-déplacer ». Les particularités de certaines applications sont supportées en
   standard ou par configuration graphique.

`` L’annuaire contenant les utilisateurs et la politique de sécurité peut être situé sur des
   versions supportées d’Active Directory ou d’autres annuaires LDAP.

`` Les événements d’audit sont stockés dans une base relationnelle.

`` Les rapports sont générés dans différents formats dont PDF.

14
La suite logicielle d’Evidian
Notre solution IAM est reconnue par les clients et les analystes pour sa complétude. En
effet, elle offre les composants suivants, pouvant être déployés indépendamment ou
intégrés nativement :

`` Evidian Identity & Access Manager
       permet la gouvernance des autorisations et une gestion
       complète du cycle de vie des identités et des accès aux
       services, pilotée par une politique de sécurité et ses workflows
       d’approbation.

`` Evidian Web Access Manager
       fédère des accès aux applications web, sécurise l’accès des
       utilisateurs mobiles et remplace l’ensemble des mots de passe
       des utilisateurs par un mode d’authentification unique et forte.

`` Evidian Enterprise SSO
       gère l’accès aux applications d’entreprise et personnelles sur
       les postes de travail ainsi que sur les terminaux mobiles, évite à
       l’utilisateur de mémoriser et saisir les mots de passe.

`` Evidian Authentication Manager
       offre l’authentification forte sur les postes de travail et
       terminaux mobiles : carte ou token avec certificat, carte sans
       contact, biométrie, mot de passe à usage unique.

`` Evidian SafeKit
       apporte la haute disponibilité et le partage de charge aux
       applications.

16/02/2018 : Visa de sécurité ANSSI (CSPN) pour Evidian Enterprise SSO v. 8.06PL5 b5386.30
(https://www.ssi.gouv.fr/entreprise/certification_cspn/evidian-enterprise-sso-v-8-06pl5-b5386-30/)

                                                                                               Authentification unique (SSO) d’entreprise mobilité, sécurité et simplicité   15
À propos
                                                            d’Atos
                                                            Atos est un leader international de la
                                                            transformation digitale avec environ
                                                            100 000 collaborateurs dans 73 pays et un
                                                            chiffre d’affaires annuel de l’ordre de 12
                                                            milliards d’euros. Numéro un européen du Big
                                                            Data, de la Cybersécurité, des
                                                            supercalculateurs et de l’environnement de
                                                            travail connecté, le Groupe fournit des
                                                            services Cloud, solutions d’infrastructure et
                                                            gestion de données, applications et
                                                            plateformes métiers, ainsi que des services
                                                            transactionnels par l’intermédiaire de
                                                            Worldline, le leader européen des services de
                                                            paiement. Grâce à ses technologies de pointe
                                                            et son expertise digitale & sectorielle, Atos
                                                            accompagne la transformation digitale de ses
                                                            clients dans les secteurs Défense, Finance,
                                                            Santé, Industrie, Médias, Énergie & Utilities,
                                                            Secteur Public, Distribution, Télécoms, et
                                                            Transports. Partenaire informatique mondial
                                                            des Jeux Olympiques et Paralympiques, le
                                                            Groupe exerce ses activités sous les marques
                                                            Atos, Atos Consulting, Atos Worldgrid, Bull,
                                                            Canopy, Unify et Worldline. Atos SE (Societas
                                                            Europea) est une entreprise cotée sur
                                                            Euronext Paris et fait partie de l’indice CAC 40.

                                                            Pour plus d’informations
                                                            fr.atos.net
CT_180622_EM_WP-AUTHENTIFICATION-UNIQUE-SSO-ENTERPRISE-FR

                                                            For more information: Evidian.com

                                                            All trademarks are the property of their respective owners. Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Bull, Canopy,
                                                            equensWorldline, Unify, Worldline and Zero Email are registered trademarks of the Atos group. Atos reserves the right to modify this document at
                                                            any time without notice. Some offerings or parts of offerings described in this document may not be available locally. Please contact your local
                                                            Atos office for information regarding the offerings available in your country. This document does not represent a contractual commitment.
                                                            June 2018. © 2018 Atos
Vous pouvez aussi lire