Développer ou acheter ? - Global Whitepaper
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Développer ou acheter ? Analyse comparative — Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application Okta France Tour Égée - 9-11 Allée de l’Arche 92400 Courbevoie - France paris@okta.com 01 85ou64 Développer 08 ?r80 acheter 01
Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer entièrement l’application en interne, ou utiliser des solutions prêtes à l’emploi pour se simplifier la tâche et gagner du temps. Nombre d’entre elles choisissent cette seconde solution, par exemple pour déléguer les paiements à des services tels que Stripe ou Braintree, ou les communications à Twilio. Dans le même ordre d’idées, il est possible de faire appel à un service de gestion des identités et des accès clients (CIAM, Customer Identity and Access Management). S’appuyer sur une couche d’identités composée d’API, de kits SDK et de composants personnalisables prêts à l’emploi permet en effet d’écourter les délais de lancement, de réduire les coûts de développement et de laisser les développeurs se consacrer aux fonctionnalités centrales de l’application. Les applications orientées client — qu’elles s’adressent aux professionnels ou aux particuliers — ont toutes en commun un groupe de fonctionnalités essentielles en lien avec l’authentification, l’autorisation et la gestion des utilisateurs. Elles doivent en outre prendre en charge un certain nombre de workflows : création de comptes, connexion des utilisateurs, réinitialisation de mots de passe, récupération de comptes et inscription à l’authentification multifacteur (MFA), entre autres. Par ailleurs, les applications doivent prévoir des niveaux d’accès différents selon l’utilisateur. Les architectes et les responsables d’équipes d’ingénierie doutent souvent qu’une solution complète de gestion des identités et des accès (IAM), fournie par un prestataire extérieur, puisse convenir à leur projet. Ce livre banc traite des principaux facteurs à prendre en compte au moment de choisir entre développement et achat, et décrit les avantages d’une solution préintégrée. Les difficultés liées à la gestion des identités et des accès Dans les applications orientées client, la gestion des identités et des accès recouvre des fonctions telles que l’authentification, l’autorisation et la gestion des utilisateurs. L’authentification permet à un utilisateur d’accéder à un système à l’aide d’un mot de passe, d’un jeton ou d’une clé API, d’un annuaire externe comme Active Directory ou LDAP, d’un fournisseur d’identité d’entreprise ou d’un compte de réseau social. L’autorisation définit les ressources auxquelles l’utilisateur a accès. Enfin, la gestion des utilisateurs englobe l’enregistrement et la protection des informations d’identification personnelle des utilisateurs, la gestion de leur cycle de vie (de la création à la suppression), ainsi que des fonctionnalités plus avancées, comme l’authentification unique (SSO) et le provisioning dans les applications en aval. Si la plupart de ces fonctionnalités essentielles semblent normales aux yeux des utilisateurs finaux, leur exécution dans le cadre d’un projet de déploiement n’en pose pas moins des difficultés : Développer ou acheter ?r 02
Complexité L’équipe de développement interne peut se charger des fonctions de gestion des identités de base, comme la création de comptes, la connexion et la réinitialisation de mots de passe. Cependant, les clients exigent toujours plus de fonctionnalité et de sécurité, ce qui élargit souvent le périmètre des projets. Des fonctionnalités avancées telles que la prise en charge de l’authentification unique (SSO), le partitionnement des données clients, l’authentification par jeton, l’authentification multifacteur (MFA), la connexion via les réseaux sociaux et l’intégration avec LDAP ou Active Directory, exigent des efforts de conception bien plus importants. D’une part, les entreprises créent elles-mêmes de plus en plus d’applications complémentaires et risquent de réinventer la roue si leurs équipes de développement ne communiquent pas en permanence. Les différentes équipes ont donc tendance à sous-estimer la difficulté de création d’un service de gestion des identités complet et pérenne, et ont du mal à tenir les délais. D’autre part, les besoins en matière de gestion des identités évoluent constamment. Les protocoles SAML et WS-Fed ont été détrônés par des normes plus modernes, comme OpenID Connect et OAuth 2.0. Ces normes ont en outre su évoluer en fonction des vulnérabilités identifiées. Qui plus est, toutes les normes n’ont pas pris en compte au départ certaines exigences des entreprises, comme le déprovisioning de l’accès aux API par révocation des jetons. Exigences en matière de gestion des identités et des accès Composant Description Établissement et actualisation d'une connexion sécurisée avec un client via Fin de connexion SSL HTTPS. Gestion d'un certificat web pour un domaine. Configuration et mise à jour corrective d'une connexion SSL/TLS. Actualisation de la cryptographie. Configuration, maintenance et Personnalisation du système d'exploitation et du logiciel serveur en vue verrouillage du système d'éliminer les vulnérabilités. d'exploitation Enregistrement et Hachage des mots de passe au moyen des algorithmes les plus récents et protection des mots de mise à jour continue en fonction de l'évolution des méthodes. passe Tableau de bord avec statistiques globales sur l'état des utilisateurs et des Reporting applications. Simplicité d'accès aux rapports sur les utilisateurs à des fins de conformité. Déploiement d'un Service évolutif permettant de suivre chaque session utilisateur, avec service d'émission de maintenance et correction continues de la base de données. jetons Déploiement d'un Référentiel d'utilisateurs évolutif offrant un profil et des groupes annuaire avec profils / d'utilisateurs flexibles. Inclut le serveur d'applications d'annuaire, la base de utilisateurs / groupes / données, la base de données de l'application et le chiffrement. clients évolutifs Développer ou acheter ?r 03
Interface utilisateur d'administration permettant de gérer les utilisateurs, Interface applications et API avec définition du champ d'application des rôles d'administration d'administration. Interface d'assistance client permettant de gérer les informations de profils Interface client clients avec définition du champ d'application des rôles d'administration. Enregistrement, connexion, Création d'interfaces utilisateurs et de workflows, hébergement de pages de récupération de connexion et d'inscription. comptes, écrans MFA Implémentation de Assimilation des spécifications SAML, OIDC, OAuth 2.0. protocoles Création d'un serveur Création d'un moteur d'autorisations propre à la logique métier, avec d'autorisation demandes et champs d'application personnalisables. Authentification sociale Réalisation de l'authentification pour un fournisseur d'identité sociale, et et synchronisation des synchronisation des attributs de profils. profils Création personnalisée, mise à jour et test de connecteurs SSO destinés à Connecteurs SSO des applications tierces. Authentification MFA redondante, haute disponibilité, compatible avec Authentification plusieurs facteurs (SMS, appel vocal, e-mail, Google Authenticator, multifacteur biométrie, notification push). Politiques et framework de règles configurables pour contrôler la connexion Politiques en fonction du contexte — utilisateur, application, groupe, géolocalisation, d'authentification plage d'adresses IP, comportement, terminal, etc. Moteur de provisioning Moteur de gestion des objets utilisateurs dans les services en aval. Connecteurs de Création personnalisée, mise à jour et test de connecteurs basés sur des provisioning API pour gérer les fonctions de création, lecture, mise à jour et suppression. Intégration d'annuaires/ Création d'intégrations avec des annuaires externes comme Active de fournisseurs Directory/LDAP et prise en charge de la fédération en entrée via SAML, d'identité (IdP) OIDC et WS-Fed pour les fournisseurs d'identité existants. Intégration avec des Intégration avec les API gateways telles que Mulesoft et Apigee. gateways Développer ou acheter ?r 04
Compétences Il est rare que les entreprises disposent des compétences très spécialisées nécessaires pour développer une fonction de gestion des identités sécurisée et évolutive pour leurs applications. Ce type de projet exige des connaissances techniques très vastes, notamment en cryptographie, sécurité des bases de données, ingénierie de la performance, ingénierie système et audits de sécurité, sans oublier l’architecture de données avancée pour gérer l’autorisation. C’est l’une des raisons pour lesquelles les grandes sociétés comme LinkedIn et Salesforce possèdent des équipes d’identité d’au moins 25 personnes pour la seule gestion des utilisateurs. Les compétences en développement spécialisé sont rares, et un grand nombre d’entreprises ont du mal à trouver des collaborateurs pour remplir ces fonctions en interne. Disponibilité Les applications orientées client exigent une disponibilité optimale pour que les utilisateurs puissent se connecter indépendamment de la charge de l’application. En cas de problème au niveau du système backend de gestion des utilisateurs, l’application ne fonctionne plus et l’expérience client est désastreuse. L’application ne peut plus remplir ses objectifs : améliorer l’expérience client et générer des revenus. Une seule mauvaise expérience en ligne peut nuire à la confiance des clients et les pousser vers la concurrence. Exigences en matière de disponibilité élevée Composant Description Limitation automatisée du débit sur tous les terminaux en vue de contrer Protection contre les les attaques DDoS. Exige souvent des efforts supplémentaires pour les attaques DDoS fonctionnalités IaaS. Systèmes et équipes d'astreinte chargés de déployer et de gérer le service en temps réel. Configuration automatique de la machine, sauvegardes de DevOps bases de données avec gestion de l'ancienneté et tests de précision, et gestion des accès à privilèges. Mise en place du suivi et de la gestion automatisés des ressources Disponibilité de (suppression des nœuds en panne, déploiement de solutions de l'infrastructure remplacement). Développer ou acheter ?r 05
Évolutivité Les entreprises ont du mal à prévoir les volumes d’utilisateurs de leurs applications, et peuvent être victimes de leur propre succès. Si trop d’utilisateurs essaient de se connecter en même temps — après l’annonce d’un événement important ou le lancement d’une nouvelle fonctionnalité, par exemple —, le service de gestion des identités doit pouvoir faire face à cette charge supplémentaire. Lors de ces périodes de pointe, les activités mobilisant de nombreuses ressources, comme l’authentification, le chiffrement des mots de passe et les recherches, doivent évoluer en fonction de la demande des utilisateurs. Les entreprises doivent tenir compte des charges cumulées de leurs différents environnements (production, assurance qualité, développement, intégration continue et reprise sur incident) et absorber l’excès de provisioning. Pour les applications très fréquentées, il faut parfois des dizaines de serveurs pour assurer la gestion des utilisateurs. Et les risques liés à l’évolutivité sont élevés : s’ils ne peuvent pas se connecter à l’application, les clients en ligne tournent les talons. Sécurité Les vols de données utilisateurs sont très médiatisés et très coûteux. Les applications regorgent d’informations d’identification personnelle, contenant souvent des données aussi sensibles que des numéros de sécurité sociale ou de carte bancaire. L’environnement de sécurité évolue constamment, et l’efficacité des techniques de piratage de données est aujourd’hui décuplée par la puissance du cloud. Une récente étude a montré qu’en moyenne, une application présente pas moins de 26,7 vulnérabilités importantes, dont la majorité relèvent de code personnalisé. Les workflows d’enregistrement, de connexion et de récupération sont souvent le vecteur d’attaque le plus exploitable, et exposent chaque année les applications à des risques importants. Défaillance du système d’authentification, défaut de contrôles d’accès, exposition des données sensibles, insuffisance des mesures de journalisation et de surveillance ne sont que quelques-unes des menaces répertoriées chaque année dans le Top 10 de l’OWASP. Pour garantir la sécurité des données utilisateurs, les entreprises doivent constamment surveiller, actualiser et rectifier leur code et leurs bibliothèques. Or, les équipes de développement ont tendance à ne pas mettre à jour les algorithmes de sécurité en temps voulu. De même, la sécurité des réseaux et des applications est généralement gérée par d’autres équipes dans l’entreprise. Les applications prennent de plus en plus de retard sur le plan technique tandis que les développeurs s’efforcent de tenir leurs délais. Bref, les facteurs susceptibles de provoquer des vulnérabilités potentielles dans une application ne manquent pas. Développer ou acheter ?r 06
Exigences en matière de maintien de la sécurité Composant Description Journalisation et surveillance automatisées de toutes les activités internes au Surveillance de la service : tâches d'administration, comportement de l'application, intégrité des sécurité au sein de fichiers, contrôle des modifications, détection des intrusions, etc. Contrôle l'équipe d'ingénierie des tentatives de transport de données. Alertes pour comportement suspect adressées aux équipes d'astreinte DevOps et sécurité. Outils de surveillance Service SIEM de surveillance de la sécurité (Splunk, AppD, New Relic, de la sécurité Zabbix, Wavefront, etc.). Contrôles organisationnels et audits du développement logiciel réalisés par des tiers. • Examens du code de sécurité Pratiques d'ingénierie • Analyse des vulnérabilités du code base sécurisées • Contrôles d'autorisation et de sécurité des terminaux • Tests d'intrusion tiers • Programme de Bug Bounty (chasse aux bugs) Processus d'obtention et de respect des certifications, accréditations et Conformité réglementations suivantes : réglementaire certification SOC 2 Type 2, ISO 27001, CSA Star, TrustE, FedRAMP, RGPD, Open Banking, PSD2, SMART on FHIR. Interface de sécurité et de conformité destinée à la gestion des informations Interface de reporting sur les événements avec définition du champ d'application des rôles d'administration. Avantages d’une solution CIAM moderne Les responsables des équipes d’ingénierie sont devenus plus attentifs aux difficultés de création, de sécurisation et de mise à jour de l’infrastructure utilisateur, et se sont efforcés de trouver des solutions. Plutôt que de sacrifier des fonctionnalités pour des raisons de complexité, ils sont de plus en plus nombreux à remettre la couche d’identités de leurs applications entre les mains de fournisseurs CIAM. Cette approche présente de nombreux avantages par rapport à la création d’une solution maison : Accélération du lancement Les équipes de développement sont soumises à de fortes pressions pour livrer des applications web et mobiles dans les temps et, sur un marché de plus en plus concurrentiel, les délais n’ont jamais été aussi serrés. Tout retard de lancement constitue une menace pour le chiffre d’affaires, sans parler du risque de perte de prospects. En déléguant la gestion des identités à un tiers de confiance, votre équipe a plus de chances de livrer à temps. Développer ou acheter ?r 07
Exemple de coût d’un retard de lancement par projet ou initiative : * À mesure que le nombre de projets et d'initiatives augmente, chacun nécessitant une solution d'authentification sur mesure, la réplication des efforts devient considérable. « [Avec Okta] dans ma palette d'outils, je peux affirmer que grâce à une telle gestion des identités, nous allons pouvoir avancer à grands pas. » – Scott Howitt, CISO, MGM Resorts International Diminution du coût total du développement d’applications La gestion des identités est l’une des disciplines où le risque de dépassement des coûts est le plus élevé, car la complexité des fonctionnalités et des systèmes est souvent sous-estimée et ne cesse d’évoluer. La création en interne introduit une plus grande incertitude dans l’équation et les coûts augmentent considérablement lorsque les équipes internes s’égarent dans la création de fonctions utilisateur sophistiquées ou découvrent que leurs impératifs ont évolué sous l’effet d’un contexte changeant. Si les équipes parviennent à tout livrer à temps, c’est au prix de coûteuses ressources contractuelles. En confiant la gestion des identités à un fournisseur de confiance, vous aidez l’équipe de développement à tenir les objectifs de votre projet sans dépassement du budget. Exemple de réduction du coût total du développement d’applications : « Dans le domaine de l’identité, la situation change quasiment d’heure en heure, et nous avions besoin d’un partenaire technologique capable de suivre le rythme. » – Eash Sundaram, EVP Innovation, Chief Digital & Technology Officer, JetBlue Airways Développer ou acheter ?r 08
Concentration des ressources sur les fonctionnalités de base de l’application Votre réussite dépend de votre capacité à exécuter correctement les fonctionnalités essentielles qui rendent l’application utile à ceux qui s’en servent. Une couche de gestion des identités avancée libère votre équipe afin qu’elle puisse donner la priorité aux fonctionnalités qui génèrent des revenus et favorisent l’engagement client. Elle permet en outre aux développeurs de passer plus rapidement à la deuxième, troisième ou quatrième application attendue des clients. Exemple de coût potentiel de la dispersion des ressources : * Calcul moyen, de type Google, de la valeur d'un ingénieur pour les entreprises où la technologie est la principale source de revenus. Nous calculons ici la contribution au chiffre d'affaires annuel moyen d'un ingénieur, multipliée par le nombre d'ingénieurs détachés de l'équipe ingénierie pour développer une couche d'identités. « Je n’ai pas l’intention de réinventer la roue en ce qui concerne la gestion des identités. Je veux simplement utiliser ce qui se fait de mieux sur le marché pour répondre aux exigences spécifiques d’Adobe en la matière et proposer très rapidement une solution efficace à nos clients. Grâce à Okta, Adobe a pu se focaliser sur les facteurs de différenciation clés de son produit, en offrant de la valeur ajoutée à ses clients et en ne ménageant ni son temps, ni ses efforts pour les aider à réussir. » – Scott Castle, Director Product Management, Digital Media, Adobe Développer ou acheter ?r 09
Réduction du risque de sécurité et de non-conformité À quand remonte la dernière mise à jour de votre algorithme de hachage des mots de passe ? Les données utilisateurs et les informations d’identification personnelle sont la cible privilégiée des attaques. Si la durée de vie moyenne d’un algorithme de chiffrement efficace est de 18 mois, la protection des utilisateurs est souvent délaissée au profit des impératifs d’augmentation du chiffre d’affaires ou de croissance. Un service de gestion des identités sécurisé suppose que votre équipe ait des connaissances (et du temps) pour corriger les vulnérabilités présentes dans chaque couche de l’infrastructure — système d’exploitation, bases de données, transport, applications, code, etc. Comme les équipes de développement possèdent rarement ce niveau d’expertise en matière de sécurité, elles n’apprennent l’échec de la protection des utilisateurs qu’une fois des données sensibles compromises. Par ailleurs, elles sont peu informées des événements touchant à la sécurité, comme le piratage d’un algorithme ou la découverte d’un vecteur d’attaque. Un service de gestion des identités adapté protège les données de vos utilisateurs des cyberpirates, puisque l’équipe qui l’a conçu se compose d’experts spécialisés dans les techniques de protection avancée contre les attaques visant les identités et les accès : chiffrement performant, sécurité des API, protection avancée du pare-feu, procédures efficaces de gestion des données et d’accès aux systèmes, etc. Ces mêmes mesures de sécurité et cette même infrastructure permettent à vos équipes de respecter les réglementations régionales et sectorielles, dont la loi HIPAA, le programme FedRAMP et le RGPD. « Okta nous aide à respecter la loi HIPAA […] notamment en nous évitant d'avoir à gérer nous-mêmes l'identité de nos clients ; nous faisons pour cela confiance à Okta. » – Rish Tandon, CTO, Heal Amélioration de l’expérience utilisateur Des fonctions telles que la création de comptes, la connexion, l’application de politiques de mots de passe et la gestion des sessions déterminent la première impression qu’ont les utilisateurs de votre application et, par extension, de votre entreprise. Lorsque ces éléments de l’interaction numérique manquent de convivialité ou de fluidité, les utilisateurs perdent confiance et se tournent vers la concurrence. Un service de gestion des identités préintégré, axé sur des expériences clients fluides et adapté à de nombreux cas d’usage, constitue un excellent point de départ pour la création d’expériences de qualité. Écrans de connexion ou d’enregistrement en libre-service prêts à l’emploi, personnalisables et hébergés, expériences d’authentification sans mot de passe, authentification unique, connexion via les réseaux sociaux… les principaux fournisseurs d’identité client proposent des fonctionnalités pouvant être déployées avec peu de code personnalisé, voire aucun. Développer ou acheter ?r 010
« La Banque Nationale du Canada offre ses services à des millions de clients dans des centaines d'agences à travers le pays. Les objectifs de notre entreprise sont clairs, et l'un d'entre eux consiste à simplifier l'expérience client. Les fonctionnalités d'authentification contextuelle intelligentes d'Okta nous aident à offrir à nos clients une expérience en ligne à la fois fluide et sécurisée. » – Alain Goffi, Vice President, IT Infrastructures, Banque Nationale du Canada Motivation des développeurs Même si l’identité joue un rôle important dans la réussite d’une application orientée client, les développeurs rechignent souvent à créer une infrastructure de gestion des identités et de sécurité. Bien qu’il s’agisse d’une activité à haut risque et complexe, la gestion des utilisateurs est en effet perçue comme une opération banale, et les développeurs préfèrent se consacrer à des fonctionnalités en lien avec la différenciation des produits et les systèmes de pointe. La lourde charge de travail associée à l’implémentation de la sécurité utilisateur peut être particulièrement décourageante : les risques sont importants et les instructions, souvent contradictoires. À l’inverse, les développeurs jugent les services API REST-JSON modernes intéressants et accessibles. Hauts niveaux d’évolutivité et de fiabilité Lorsque la gestion des utilisateurs échoue, cela revient à bloquer la porte du magasin avant l’heure de fermeture. Tout problème de disponibilité nuit à l’expérience de connexion des utilisateurs, et affecte leur perception de votre entreprise et de votre marque. Le nombre de clients est impossible à prévoir, et les équipes marketing ne savent pas toujours à quel moment une promotion entraînera un afflux d’utilisateurs, ou ne communiquent pas toujours l’information. Si vous décidez de gérer vous-même cet aspect, vous devez être certain que l’équipe saura offrir plusieurs niveaux de disponibilité et évoluer facilement en fonction de la base utilisateurs. Vous devez être prêt à assurer une double, voire une triple redondance au niveau de votre data center ou en vous associant avec un fournisseur de solutions IaaS (Infrastructure-as-a-Service). Vous devez prévoir des mises à jour et une maintenance transparentes pour offrir un service ininterrompu. Les entreprises qui assument ces responsabilités non négligeables jugent souvent le travail de maintenance écrasant. Un fournisseur de services de gestion des utilisateurs extérieur peut éliminer complètement ce casse-tête opérationnel. Développer ou acheter ?r 011
« Faciliter l’intégration à tous les niveaux de l’écosystème, assurer une gestion des identités commune à tous les systèmes et faire en sorte qu’elle soit au cœur de notre relation avec le client, avec une fiabilité et une disponibilité élevées : voilà ce qui comptait vraiment à nos yeux. » – James Fairweather, Senior Vice President of E-Commerce and Technology, Pitney Bowes Résumé Les équipes de développement se tournent de plus en plus vers les outils préintégrés pour se décharger de certaines tâches de développement d’applications. La gestion des identités et des accès leur pose de nombreuses difficultés, qu’une couche d’identités fiable peut les aider à résoudre facilement. Cette stratégie est indiquée pour les entreprises de toutes tailles qui cherchent à écourter leurs délais de lancement, réduire leurs coûts et concentrer leurs équipes de développement sur les fonctionnalités essentielles, entre autres avantages. De rares entreprises hésitent encore à adopter des services API, en grande partie en raison d’idées reçues faciles à dissiper lors de la définition des contours du projet. Si les développeurs rechignent traditionnellement à déléguer certaines parties de la pile, ils sont tout disposés à le faire si une solution se présente, comme Twilio pour les communications ou Stripe pour les paiements. La gestion des identités est un sujet sensible : lorsqu’on choisi le fait-maison, il peut être difficile de faire évoluer la solution dans le temps. Il est donc essentiel de faire le bon choix dès le départ, car la gestion des identités est stratégique pour les applications. Comparaison entre développement et achat en termes de coût total de possession Développer ou acheter ?r 012
Okta Identity Cloud Parfaitement adaptée à l’environnement informatique actuel, la plateforme Okta Identity Cloud permet aux entreprises d’offrir des expériences numériques fluides et sécurisées à leurs collaborateurs, partenaires, fournisseurs et clients. Cette couche d’identités innovante et fiable peut servir de base à vos applications web et mobiles, afin d’écourter les délais de lancement de vos projets : Authentification intégrable – Offrez à vos utilisateurs une expérience fluide et sécurisée. Tirez parti des widgets d’interface préintégrés d’Okta pour les flux utilisateurs courants (connexion, enregistrement, réinitialisation de mots de passe, etc.) ou composez une expérience entièrement personnalisée à l’aide des API d’Okta. • Autorisation intégrable – Faites appel à la solution Okta API Access Management pour contrôler les API accessibles par vos utilisateurs et développeurs. Personnalisez les demandes et les champs d’application, et insérez des attributs externes grâce à l’évolutivité des jetons Okta. • Gestion des utilisateurs et des politiques – Gérez vos utilisateurs et vos politiques de sécurité par programmation via des API ou depuis notre console d’administration conviviale. Créez des expériences d’authentification unique (SSO) et gérez le cycle de vie des utilisateurs grâce aux processus d’onboarding et d’offboarding automatisés. • Efficacité de développement – Que vous soyez un professionnel de la programmation ou totalement novice en la matière, lancez-vous avec un minimum de ressources de développement grâce aux outils de personnalisation hébergés d’Okta, ou servez-vous de notre kit SDK et de notre API REST pour utiliser le langage de programmation et le framework de votre choix. • Composants prêts pour la production – Passez en toute confiance au stade de la production avec un SLA garantissant une disponibilité de 99,9 %*. Surveillez les menaces de sécurité potentielles en temps réel avec le journal système d’administration, en conformité avec les réglementations HIPAA, FedRAMP, RGPD et PSD2. • Okta Integration Network – Accédez à un écosystème complet pour soutenir vos efforts de développement. Les intégrations comprennent plus de 5 000 connecteurs d’authentification SSO préintégrés aux applications, des API gateways, des solutions IaaS, un système de vérification des identités et des contrôleurs de mise à disposition d’applications (ADC). Développer ou acheter ?r 013
À propos d’Okta Okta est un éditeur indépendant spécialisé dans la gestion et la protection des données d’identification, leader du secteur. La plateforme Okta Identity Cloud assure aux entreprises une connexion sécurisée avec leurs partenaires, fournisseurs et clients. Grâce à son intégration avancée à plus de 6 500 applications, Okta Identity Cloud permet à n’importe quel utilisateur de se connecter facilement et en toute sécurité, tous terminaux confondus. Des milliers de clients, dont 20th Century Fox, Adobe, Dish Networks, Experian, Flex, LinkedIn et News Corp, font confiance à Okta pour améliorer leur productivité, doper leur chiffre d’affaires et préserver leur sécurité. Grâce à Okta, ils peuvent accéder facilement et sans risque aux technologies dont ils ont besoin pour accomplir leurs missions stratégiques. Pour en savoir plus, rendez-vous sur www.okta.com/fr Développer ou acheter ?r 014
Vous pouvez aussi lire