Développer ou acheter ? - Global Whitepaper

La page est créée Maxime Pascal
 
CONTINUER À LIRE
Développer ou acheter ? - Global Whitepaper
Développer ou
acheter ?
Analyse comparative —
Développer sa propre
solution d’authentification
ou incorporer une couche
d’identités préintégrée à
son application                                   Okta France
                              Tour Égée - 9-11 Allée de l’Arche
                                                         92400
                                         Courbevoie - France
                                              paris@okta.com
                                               01 85ou64
                                           Développer     08 ?r80
                                                       acheter  01
Développer ou acheter ? - Global Whitepaper
Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer
entièrement l’application en interne, ou utiliser des solutions prêtes à l’emploi pour se simplifier la tâche
et gagner du temps. Nombre d’entre elles choisissent cette seconde solution, par exemple pour déléguer
les paiements à des services tels que Stripe ou Braintree, ou les communications à Twilio. Dans le même
ordre d’idées, il est possible de faire appel à un service de gestion des identités et des accès clients
(CIAM, Customer Identity and Access Management). S’appuyer sur une couche d’identités composée
d’API, de kits SDK et de composants personnalisables prêts à l’emploi permet en effet d’écourter les délais
de lancement, de réduire les coûts de développement et de laisser les développeurs se consacrer aux
fonctionnalités centrales de l’application.

Les applications orientées client — qu’elles s’adressent aux professionnels ou aux particuliers — ont toutes
en commun un groupe de fonctionnalités essentielles en lien avec l’authentification, l’autorisation et la
gestion des utilisateurs. Elles doivent en outre prendre en charge un certain nombre de workflows : création
de comptes, connexion des utilisateurs, réinitialisation de mots de passe, récupération de comptes et
inscription à l’authentification multifacteur (MFA), entre autres. Par ailleurs, les applications doivent prévoir
des niveaux d’accès différents selon l’utilisateur.

Les architectes et les responsables d’équipes d’ingénierie doutent souvent qu’une solution complète de
gestion des identités et des accès (IAM), fournie par un prestataire extérieur, puisse convenir à leur projet.
Ce livre banc traite des principaux facteurs à prendre en compte au moment de choisir entre développement
et achat, et décrit les avantages d’une solution préintégrée.

Les difficultés liées à la gestion des identités et des accès
Dans les applications orientées client, la gestion des identités et des accès recouvre des fonctions telles
que l’authentification, l’autorisation et la gestion des utilisateurs. L’authentification permet à un utilisateur
d’accéder à un système à l’aide d’un mot de passe, d’un jeton ou d’une clé API, d’un annuaire externe
comme Active Directory ou LDAP, d’un fournisseur d’identité d’entreprise ou d’un compte de réseau
social. L’autorisation définit les ressources auxquelles l’utilisateur a accès. Enfin, la gestion des utilisateurs
englobe l’enregistrement et la protection des informations d’identification personnelle des utilisateurs, la
gestion de leur cycle de vie (de la création à la suppression), ainsi que des fonctionnalités plus avancées,
comme l’authentification unique (SSO) et le provisioning dans les applications en aval. Si la plupart de ces
fonctionnalités essentielles semblent normales aux yeux des utilisateurs finaux, leur exécution dans le cadre
d’un projet de déploiement n’en pose pas moins des difficultés :

                                                                                          Développer ou acheter ?r 02
Développer ou acheter ? - Global Whitepaper
Complexité

L’équipe de développement interne peut se charger des fonctions de gestion des identités de base,
comme la création de comptes, la connexion et la réinitialisation de mots de passe. Cependant, les clients
exigent toujours plus de fonctionnalité et de sécurité, ce qui élargit souvent le périmètre des projets. Des
fonctionnalités avancées telles que la prise en charge de l’authentification unique (SSO), le partitionnement
des données clients, l’authentification par jeton, l’authentification multifacteur (MFA), la connexion via les
réseaux sociaux et l’intégration avec LDAP ou Active Directory, exigent des efforts de conception bien plus
importants. D’une part, les entreprises créent elles-mêmes de plus en plus d’applications complémentaires et
risquent de réinventer la roue si leurs équipes de développement ne communiquent pas en permanence. Les
différentes équipes ont donc tendance à sous-estimer la difficulté de création d’un service de gestion des
identités complet et pérenne, et ont du mal à tenir les délais. D’autre part, les besoins en matière de gestion
des identités évoluent constamment. Les protocoles SAML et WS-Fed ont été détrônés par des normes
plus modernes, comme OpenID Connect et OAuth 2.0. Ces normes ont en outre su évoluer en fonction
des vulnérabilités identifiées. Qui plus est, toutes les normes n’ont pas pris en compte au départ certaines
exigences des entreprises, comme le déprovisioning de l’accès aux API par révocation des jetons.

Exigences en matière de gestion des identités et des accès

 Composant                   Description

                             Établissement et actualisation d'une connexion sécurisée avec un client via
 Fin de connexion SSL        HTTPS. Gestion d'un certificat web pour un domaine. Configuration et mise à
                             jour corrective d'une connexion SSL/TLS. Actualisation de la cryptographie.

 Configuration,
 maintenance et              Personnalisation du système d'exploitation et du logiciel serveur en vue
 verrouillage du système     d'éliminer les vulnérabilités.
 d'exploitation

 Enregistrement et
                             Hachage des mots de passe au moyen des algorithmes les plus récents et
 protection des mots de
                             mise à jour continue en fonction de l'évolution des méthodes.
 passe

                             Tableau de bord avec statistiques globales sur l'état des utilisateurs et des
 Reporting                   applications. Simplicité d'accès aux rapports sur les utilisateurs à des fins de
                             conformité.

 Déploiement d'un
                             Service évolutif permettant de suivre chaque session utilisateur, avec
 service d'émission de
                             maintenance et correction continues de la base de données.
 jetons

 Déploiement d'un
                             Référentiel d'utilisateurs évolutif offrant un profil et des groupes
 annuaire avec profils /
                             d'utilisateurs flexibles. Inclut le serveur d'applications d'annuaire, la base de
 utilisateurs / groupes /
                             données, la base de données de l'application et le chiffrement.
 clients évolutifs

                                                                                         Développer ou acheter ?r 03
Interface utilisateur d'administration permettant de gérer les utilisateurs,
Interface
                           applications et API avec définition du champ d'application des rôles
d'administration
                           d'administration.

                           Interface d'assistance client permettant de gérer les informations de profils
Interface client
                           clients avec définition du champ d'application des rôles d'administration.

Enregistrement,
connexion,                 Création d'interfaces utilisateurs et de workflows, hébergement de pages de
récupération de            connexion et d'inscription.
comptes, écrans MFA

Implémentation de
                           Assimilation des spécifications SAML, OIDC, OAuth 2.0.
protocoles

Création d'un serveur      Création d'un moteur d'autorisations propre à la logique métier, avec
d'autorisation             demandes et champs d'application personnalisables.

Authentification sociale
                           Réalisation de l'authentification pour un fournisseur d'identité sociale, et
et synchronisation des
                           synchronisation des attributs de profils.
profils

                           Création personnalisée, mise à jour et test de connecteurs SSO destinés à
Connecteurs SSO
                           des applications tierces.

                           Authentification MFA redondante, haute disponibilité, compatible avec
Authentification
                           plusieurs facteurs (SMS, appel vocal, e-mail, Google Authenticator,
multifacteur
                           biométrie, notification push).

                           Politiques et framework de règles configurables pour contrôler la connexion
Politiques
                           en fonction du contexte — utilisateur, application, groupe, géolocalisation,
d'authentification
                           plage d'adresses IP, comportement, terminal, etc.

Moteur de provisioning     Moteur de gestion des objets utilisateurs dans les services en aval.

Connecteurs de             Création personnalisée, mise à jour et test de connecteurs basés sur des
provisioning               API pour gérer les fonctions de création, lecture, mise à jour et suppression.

Intégration d'annuaires/   Création d'intégrations avec des annuaires externes comme Active
de fournisseurs            Directory/LDAP et prise en charge de la fédération en entrée via SAML,
d'identité (IdP)           OIDC et WS-Fed pour les fournisseurs d'identité existants.

Intégration avec des
                           Intégration avec les API gateways telles que Mulesoft et Apigee.
gateways

                                                                                      Développer ou acheter ?r 04
Compétences

Il est rare que les entreprises disposent des compétences très spécialisées nécessaires pour développer
une fonction de gestion des identités sécurisée et évolutive pour leurs applications. Ce type de projet exige
des connaissances techniques très vastes, notamment en cryptographie, sécurité des bases de données,
ingénierie de la performance, ingénierie système et audits de sécurité, sans oublier l’architecture de données
avancée pour gérer l’autorisation. C’est l’une des raisons pour lesquelles les grandes sociétés comme
LinkedIn et Salesforce possèdent des équipes d’identité d’au moins 25 personnes pour la seule gestion des
utilisateurs. Les compétences en développement spécialisé sont rares, et un grand nombre d’entreprises ont
du mal à trouver des collaborateurs pour remplir ces fonctions en interne.

Disponibilité

Les applications orientées client exigent une disponibilité optimale pour que les utilisateurs puissent se
connecter indépendamment de la charge de l’application. En cas de problème au niveau du système
backend de gestion des utilisateurs, l’application ne fonctionne plus et l’expérience client est désastreuse.
L’application ne peut plus remplir ses objectifs : améliorer l’expérience client et générer des revenus. Une
seule mauvaise expérience en ligne peut nuire à la confiance des clients et les pousser vers la concurrence.

Exigences en matière de disponibilité élevée

 Composant                   Description

                             Limitation automatisée du débit sur tous les terminaux en vue de contrer
 Protection contre les
                             les attaques DDoS. Exige souvent des efforts supplémentaires pour les
 attaques DDoS
                             fonctionnalités IaaS.

                             Systèmes et équipes d'astreinte chargés de déployer et de gérer le service
                             en temps réel. Configuration automatique de la machine, sauvegardes de
 DevOps
                             bases de données avec gestion de l'ancienneté et tests de précision, et
                             gestion des accès à privilèges.

                             Mise en place du suivi et de la gestion automatisés des ressources
 Disponibilité de
                             (suppression des nœuds en panne, déploiement de solutions de
 l'infrastructure
                             remplacement).

                                                                                      Développer ou acheter ?r 05
Évolutivité

Les entreprises ont du mal à prévoir les volumes d’utilisateurs de leurs applications, et peuvent être victimes
de leur propre succès. Si trop d’utilisateurs essaient de se connecter en même temps — après l’annonce
d’un événement important ou le lancement d’une nouvelle fonctionnalité, par exemple —, le service de
gestion des identités doit pouvoir faire face à cette charge supplémentaire. Lors de ces périodes de pointe,
les activités mobilisant de nombreuses ressources, comme l’authentification, le chiffrement des mots de
passe et les recherches, doivent évoluer en fonction de la demande des utilisateurs. Les entreprises doivent
tenir compte des charges cumulées de leurs différents environnements (production, assurance qualité,
développement, intégration continue et reprise sur incident) et absorber l’excès de provisioning.

Pour les applications très fréquentées, il faut parfois des dizaines de serveurs pour assurer la gestion des
utilisateurs. Et les risques liés à l’évolutivité sont élevés : s’ils ne peuvent pas se connecter à l’application, les
clients en ligne tournent les talons.

Sécurité

Les vols de données utilisateurs sont très médiatisés et très coûteux. Les applications regorgent
d’informations d’identification personnelle, contenant souvent des données aussi sensibles que des numéros
de sécurité sociale ou de carte bancaire. L’environnement de sécurité évolue constamment, et l’efficacité
des techniques de piratage de données est aujourd’hui décuplée par la puissance du cloud. Une récente
étude a montré qu’en moyenne, une application présente pas moins de 26,7 vulnérabilités importantes, dont
la majorité relèvent de code personnalisé. Les workflows d’enregistrement, de connexion et de récupération
sont souvent le vecteur d’attaque le plus exploitable, et exposent chaque année les applications à des
risques importants. Défaillance du système d’authentification, défaut de contrôles d’accès, exposition des
données sensibles, insuffisance des mesures de journalisation et de surveillance ne sont que quelques-unes
des menaces répertoriées chaque année dans le Top 10 de l’OWASP.

Pour garantir la sécurité des données utilisateurs, les entreprises doivent constamment surveiller, actualiser
et rectifier leur code et leurs bibliothèques. Or, les équipes de développement ont tendance à ne pas mettre
à jour les algorithmes de sécurité en temps voulu. De même, la sécurité des réseaux et des applications est
généralement gérée par d’autres équipes dans l’entreprise. Les applications prennent de plus en plus de
retard sur le plan technique tandis que les développeurs s’efforcent de tenir leurs délais. Bref, les facteurs
susceptibles de provoquer des vulnérabilités potentielles dans une application ne manquent pas.

                                                                                            Développer ou acheter ?r 06
Exigences en matière de maintien de la sécurité

 Composant                   Description

                             Journalisation et surveillance automatisées de toutes les activités internes au
 Surveillance de la          service : tâches d'administration, comportement de l'application, intégrité des
 sécurité au sein de         fichiers, contrôle des modifications, détection des intrusions, etc. Contrôle
 l'équipe d'ingénierie       des tentatives de transport de données. Alertes pour comportement suspect
                             adressées aux équipes d'astreinte DevOps et sécurité.

 Outils de surveillance      Service SIEM de surveillance de la sécurité (Splunk, AppD, New Relic,
 de la sécurité              Zabbix, Wavefront, etc.).

                             Contrôles organisationnels et audits du développement logiciel réalisés par
                             des tiers.

                             • Examens du code de sécurité
 Pratiques d'ingénierie
                             • Analyse des vulnérabilités du code base
 sécurisées
                             • Contrôles d'autorisation et de sécurité des terminaux
                             • Tests d'intrusion tiers
                             • Programme de Bug Bounty (chasse aux bugs)

                             Processus d'obtention et de respect des certifications, accréditations et
 Conformité                  réglementations suivantes :
 réglementaire               certification SOC 2 Type 2, ISO 27001, CSA Star, TrustE, FedRAMP, RGPD,
                             Open Banking, PSD2, SMART on FHIR.

                             Interface de sécurité et de conformité destinée à la gestion des informations
 Interface de reporting      sur les événements avec définition du champ d'application des rôles
                             d'administration.

Avantages d’une solution CIAM moderne
Les responsables des équipes d’ingénierie sont devenus plus attentifs aux difficultés de création, de
sécurisation et de mise à jour de l’infrastructure utilisateur, et se sont efforcés de trouver des solutions.
Plutôt que de sacrifier des fonctionnalités pour des raisons de complexité, ils sont de plus en plus nombreux
à remettre la couche d’identités de leurs applications entre les mains de fournisseurs CIAM. Cette approche
présente de nombreux avantages par rapport à la création d’une solution maison :

Accélération du lancement

Les équipes de développement sont soumises à de fortes pressions pour livrer des applications web et
mobiles dans les temps et, sur un marché de plus en plus concurrentiel, les délais n’ont jamais été aussi
serrés. Tout retard de lancement constitue une menace pour le chiffre d’affaires, sans parler du risque de
perte de prospects. En déléguant la gestion des identités à un tiers de confiance, votre équipe a plus de
chances de livrer à temps.

                                                                                          Développer ou acheter ?r 07
Exemple de coût d’un retard de lancement par projet ou initiative :

                                                         * À mesure que le nombre de projets et d'initiatives augmente, chacun
                                                         nécessitant une solution d'authentification sur mesure, la réplication des
                                                         efforts devient considérable.

   « [Avec Okta] dans ma palette d'outils, je peux affirmer que grâce à une telle
   gestion des identités, nous allons pouvoir avancer à grands pas. »
   – Scott Howitt, CISO, MGM Resorts International

Diminution du coût total du développement d’applications

La gestion des identités est l’une des disciplines où le risque de dépassement des coûts est le plus élevé,
car la complexité des fonctionnalités et des systèmes est souvent sous-estimée et ne cesse d’évoluer.
La création en interne introduit une plus grande incertitude dans l’équation et les coûts augmentent
considérablement lorsque les équipes internes s’égarent dans la création de fonctions utilisateur
sophistiquées ou découvrent que leurs impératifs ont évolué sous l’effet d’un contexte changeant. Si les
équipes parviennent à tout livrer à temps, c’est au prix de coûteuses ressources contractuelles. En confiant
la gestion des identités à un fournisseur de confiance, vous aidez l’équipe de développement à tenir les
objectifs de votre projet sans dépassement du budget.

Exemple de réduction du coût total du développement d’applications :

   « Dans le domaine de l’identité, la situation change quasiment d’heure en heure,
   et nous avions besoin d’un partenaire technologique capable de suivre le
   rythme. »
   – Eash Sundaram, EVP Innovation,
   Chief Digital & Technology Officer, JetBlue Airways

                                                                                                       Développer ou acheter ?r 08
Concentration des ressources sur les fonctionnalités de base de l’application

Votre réussite dépend de votre capacité à exécuter correctement les fonctionnalités essentielles qui rendent
l’application utile à ceux qui s’en servent. Une couche de gestion des identités avancée libère votre équipe
afin qu’elle puisse donner la priorité aux fonctionnalités qui génèrent des revenus et favorisent l’engagement
client. Elle permet en outre aux développeurs de passer plus rapidement à la deuxième, troisième ou
quatrième application attendue des clients.

Exemple de coût potentiel de la dispersion des ressources :

  * Calcul moyen, de type Google, de la valeur d'un ingénieur pour les entreprises où la technologie est la principale source de revenus. Nous
  calculons ici la contribution au chiffre d'affaires annuel moyen d'un ingénieur, multipliée par le nombre d'ingénieurs détachés de l'équipe ingénierie
  pour développer une couche d'identités.

   « Je n’ai pas l’intention de réinventer la roue en ce qui concerne la gestion des
   identités. Je veux simplement utiliser ce qui se fait de mieux sur le marché pour
   répondre aux exigences spécifiques d’Adobe en la matière et proposer très
   rapidement une solution efficace à nos clients. Grâce à Okta, Adobe a pu se
   focaliser sur les facteurs de différenciation clés de son produit, en offrant de la
   valeur ajoutée à ses clients et en ne ménageant ni son temps, ni ses efforts pour
   les aider à réussir. »
   – Scott Castle, Director Product Management, Digital Media, Adobe

                                                                                                                                   Développer ou acheter ?r 09
Réduction du risque de sécurité et de non-conformité

À quand remonte la dernière mise à jour de votre algorithme de hachage des mots de passe ? Les données
utilisateurs et les informations d’identification personnelle sont la cible privilégiée des attaques. Si la durée
de vie moyenne d’un algorithme de chiffrement efficace est de 18 mois, la protection des utilisateurs est
souvent délaissée au profit des impératifs d’augmentation du chiffre d’affaires ou de croissance. Un service
de gestion des identités sécurisé suppose que votre équipe ait des connaissances (et du temps) pour
corriger les vulnérabilités présentes dans chaque couche de l’infrastructure — système d’exploitation, bases
de données, transport, applications, code, etc. Comme les équipes de développement possèdent rarement
ce niveau d’expertise en matière de sécurité, elles n’apprennent l’échec de la protection des utilisateurs
qu’une fois des données sensibles compromises. Par ailleurs, elles sont peu informées des événements
touchant à la sécurité, comme le piratage d’un algorithme ou la découverte d’un vecteur d’attaque. Un
service de gestion des identités adapté protège les données de vos utilisateurs des cyberpirates, puisque
l’équipe qui l’a conçu se compose d’experts spécialisés dans les techniques de protection avancée contre
les attaques visant les identités et les accès : chiffrement performant, sécurité des API, protection avancée
du pare-feu, procédures efficaces de gestion des données et d’accès aux systèmes, etc. Ces mêmes
mesures de sécurité et cette même infrastructure permettent à vos équipes de respecter les réglementations
régionales et sectorielles, dont la loi HIPAA, le programme FedRAMP et le RGPD.

   « Okta nous aide à respecter la loi HIPAA […] notamment en nous évitant d'avoir
   à gérer nous-mêmes l'identité de nos clients ; nous faisons pour cela confiance à
   Okta. »

   – Rish Tandon, CTO, Heal

Amélioration de l’expérience utilisateur

Des fonctions telles que la création de comptes, la connexion, l’application de politiques de mots de passe
et la gestion des sessions déterminent la première impression qu’ont les utilisateurs de votre application
et, par extension, de votre entreprise. Lorsque ces éléments de l’interaction numérique manquent de
convivialité ou de fluidité, les utilisateurs perdent confiance et se tournent vers la concurrence. Un service
de gestion des identités préintégré, axé sur des expériences clients fluides et adapté à de nombreux
cas d’usage, constitue un excellent point de départ pour la création d’expériences de qualité. Écrans de
connexion ou d’enregistrement en libre-service prêts à l’emploi, personnalisables et hébergés, expériences
d’authentification sans mot de passe, authentification unique, connexion via les réseaux sociaux… les
principaux fournisseurs d’identité client proposent des fonctionnalités pouvant être déployées avec peu de
code personnalisé, voire aucun.

                                                                                        Développer ou acheter ?r 010
« La Banque Nationale du Canada offre ses services à des millions de clients
   dans des centaines d'agences à travers le pays. Les objectifs de notre entreprise
   sont clairs, et l'un d'entre eux consiste à simplifier l'expérience client. Les
   fonctionnalités d'authentification contextuelle intelligentes d'Okta nous aident à
   offrir à nos clients une expérience en ligne à la fois fluide et sécurisée. »
   – Alain Goffi, Vice President, IT Infrastructures,
     Banque Nationale du Canada

Motivation des développeurs

Même si l’identité joue un rôle important dans la réussite d’une application orientée client, les développeurs
rechignent souvent à créer une infrastructure de gestion des identités et de sécurité. Bien qu’il s’agisse
d’une activité à haut risque et complexe, la gestion des utilisateurs est en effet perçue comme une opération
banale, et les développeurs préfèrent se consacrer à des fonctionnalités en lien avec la différenciation des
produits et les systèmes de pointe. La lourde charge de travail associée à l’implémentation de la sécurité
utilisateur peut être particulièrement décourageante : les risques sont importants et les instructions, souvent
contradictoires. À l’inverse, les développeurs jugent les services API REST-JSON modernes intéressants et
accessibles.

Hauts niveaux d’évolutivité et de fiabilité

Lorsque la gestion des utilisateurs échoue, cela revient à bloquer la porte du magasin avant l’heure de
fermeture. Tout problème de disponibilité nuit à l’expérience de connexion des utilisateurs, et affecte leur
perception de votre entreprise et de votre marque. Le nombre de clients est impossible à prévoir, et les
équipes marketing ne savent pas toujours à quel moment une promotion entraînera un afflux d’utilisateurs,
ou ne communiquent pas toujours l’information. Si vous décidez de gérer vous-même cet aspect, vous devez
être certain que l’équipe saura offrir plusieurs niveaux de disponibilité et évoluer facilement en fonction de
la base utilisateurs. Vous devez être prêt à assurer une double, voire une triple redondance au niveau de
votre data center ou en vous associant avec un fournisseur de solutions IaaS (Infrastructure-as-a-Service).
Vous devez prévoir des mises à jour et une maintenance transparentes pour offrir un service ininterrompu.
Les entreprises qui assument ces responsabilités non négligeables jugent souvent le travail de maintenance
écrasant. Un fournisseur de services de gestion des utilisateurs extérieur peut éliminer complètement ce
casse-tête opérationnel.

                                                                                       Développer ou acheter ?r 011
« Faciliter l’intégration à tous les niveaux de l’écosystème, assurer une gestion
   des identités commune à tous les systèmes et faire en sorte qu’elle soit au cœur
   de notre relation avec le client, avec une fiabilité et une disponibilité élevées :
   voilà ce qui comptait vraiment à nos yeux. »
   – James Fairweather, Senior Vice President of
   E-Commerce and Technology, Pitney Bowes

Résumé

Les équipes de développement se tournent de plus en plus vers les outils préintégrés pour se décharger
de certaines tâches de développement d’applications. La gestion des identités et des accès leur pose de
nombreuses difficultés, qu’une couche d’identités fiable peut les aider à résoudre facilement. Cette stratégie
est indiquée pour les entreprises de toutes tailles qui cherchent à écourter leurs délais de lancement, réduire
leurs coûts et concentrer leurs équipes de développement sur les fonctionnalités essentielles, entre autres
avantages. De rares entreprises hésitent encore à adopter des services API, en grande partie en raison
d’idées reçues faciles à dissiper lors de la définition des contours du projet. Si les développeurs rechignent
traditionnellement à déléguer certaines parties de la pile, ils sont tout disposés à le faire si une solution se
présente, comme Twilio pour les communications ou Stripe pour les paiements.

La gestion des identités est un sujet sensible : lorsqu’on choisi le fait-maison, il peut être difficile de faire
évoluer la solution dans le temps. Il est donc essentiel de faire le bon choix dès le départ, car la gestion des
identités est stratégique pour les applications.

Comparaison entre développement et achat en termes de coût total de possession

                                                                                        Développer ou acheter ?r 012
Okta Identity Cloud

Parfaitement adaptée à l’environnement informatique actuel, la plateforme Okta Identity Cloud permet aux
entreprises d’offrir des expériences numériques fluides et sécurisées à leurs collaborateurs, partenaires,
fournisseurs et clients. Cette couche d’identités innovante et fiable peut servir de base à vos applications
web et mobiles, afin d’écourter les délais de lancement de vos projets :

Authentification intégrable – Offrez à vos utilisateurs une expérience fluide et sécurisée. Tirez parti des
widgets d’interface préintégrés d’Okta pour les flux utilisateurs courants (connexion, enregistrement,
réinitialisation de mots de passe, etc.) ou composez une expérience entièrement personnalisée à l’aide des
API d’Okta.

•   Autorisation intégrable – Faites appel à la solution Okta API Access Management pour contrôler
    les API accessibles par vos utilisateurs et développeurs. Personnalisez les demandes et les champs
    d’application, et insérez des attributs externes grâce à l’évolutivité des jetons Okta.

•   Gestion des utilisateurs et des politiques – Gérez vos utilisateurs et vos politiques de sécurité par
    programmation via des API ou depuis notre console d’administration conviviale. Créez des expériences
    d’authentification unique (SSO) et gérez le cycle de vie des utilisateurs grâce aux processus
    d’onboarding et d’offboarding automatisés.

•   Efficacité de développement – Que vous soyez un professionnel de la programmation ou totalement
    novice en la matière, lancez-vous avec un minimum de ressources de développement grâce aux outils
    de personnalisation hébergés d’Okta, ou servez-vous de notre kit SDK et de notre API REST pour utiliser
    le langage de programmation et le framework de votre choix.

•   Composants prêts pour la production – Passez en toute confiance au stade de la production avec un
    SLA garantissant une disponibilité de 99,9 %*. Surveillez les menaces de sécurité potentielles en temps
    réel avec le journal système d’administration, en conformité avec les réglementations HIPAA, FedRAMP,
    RGPD et PSD2.

•   Okta Integration Network – Accédez à un écosystème complet pour soutenir vos efforts de
    développement. Les intégrations comprennent plus de 5 000 connecteurs d’authentification SSO
    préintégrés aux applications, des API gateways, des solutions IaaS, un système de vérification des
    identités et des contrôleurs de mise à disposition d’applications (ADC).

                                                                                      Développer ou acheter ?r 013
À propos d’Okta
Okta est un éditeur indépendant spécialisé dans la gestion et la protection des données d’identification, leader du secteur. La
plateforme Okta Identity Cloud assure aux entreprises une connexion sécurisée avec leurs partenaires, fournisseurs et clients.
Grâce à son intégration avancée à plus de 6 500 applications, Okta Identity Cloud permet à n’importe quel utilisateur de se
connecter facilement et en toute sécurité, tous terminaux confondus.

Des milliers de clients, dont 20th Century Fox, Adobe, Dish Networks, Experian, Flex, LinkedIn et News Corp, font confiance à
Okta pour améliorer leur productivité, doper leur chiffre d’affaires et préserver leur sécurité. Grâce à Okta, ils peuvent accéder
facilement et sans risque aux technologies dont ils ont besoin pour accomplir leurs missions stratégiques.

Pour en savoir plus, rendez-vous sur www.okta.com/fr

                                                                                                          Développer ou acheter ?r 014
Vous pouvez aussi lire