Le premier cas est celui d'utilisateurs externes accédant à une seule entreprise par l'intermédiaire d'un portail Web. C'est simple et direct. Le plus souvent, un référentiel utilisateur séparé (un répertoire LDAP, par exemple) est mis en place au niveau du portail pour authentifier les utilisateurs. Selon le genre d'activité, les
A l’affût derrière le portail
utilisateurs
peuvent s’inscrire eux-mêmes
dans ce référentiel, ou bien un administrateur
ou un processus user provisioning
peut les ajouter après qu’ils
aient montré patte blanche.
L’authentification sur un seul portail
suffit à de nombreuses entreprises.
Elle permet aux utilisateurs d’accéder
aux applications ou aux services Web
écrits explicitement pour ce portail.
Dans d’autres cas, les références de
portail ne suffisent pas parce que l’utilisateur
(qui, dans ce cas, est le plus
souvent un partenaire) a besoin d’accéder
aux applications et aux informations
qui se trouvent à l’intérieur de
l’entreprise.
Pour ce genre d’accès plus profond,
les entreprises se tournent plutôt
vers des produits de connexion unique
sur le Web. Ces produits permettent à
l’utilisateur de se connecter au portail
puis traduisent les références de logon
conformément aux besoins des applications
d’entreprise. A cet égard, les
produits de connexion unique Web
sont semblables à leurs homologues
d’entreprise (la principale différence
étant qu’ils se déclenchent au logon du
portail Web plutôt qu’au logon du
desktop).
Selon le niveau d’audit requis, la
solution single sign-on Web peut fournir
une association de un à un entre la
référence du portail et les références
internes correspondantes (ce qui accroît
le besoin d’une solution meta-directory
ou user-provisioning pour synchroniser
les identités), ou bien la
solution peut associer les utilisateurs
externes à une ou plusieurs identités
partagées qui peuvent accéder aux ressources
internes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
