Avec SSO (single sign-on), les utilisateurs ne sont authentifiés qu'une fois, quel que soit le nombre de serveurs ou de services auxquels ils tentent d'accéder après le logon initial. Essentiellement, le réseau se souvient des références de logon des utilisateurs et les utilise chaque fois que les utilisateurs tentent d'accéder
Encadré : SSO vs. authentification centralisée
à une ressource. Par exemple,
un utilisateur se connecte à sa station de travail puis décide d’accéder
à la base de données d’une société. En principe, la base de
données exigerait un autre nom d’utilisateur et mot de passe pour l’authentification.
Mais, dans un environnement SSO, l’application détermine
simplement si elle peut authentifier l’utilisateur d’après l’information fournie par le serveur d’authentification du réseau. SSO
résout deux problèmes majeurs : celui des utilisateurs qui doivent entrer
l’information d’authentification de multiples fois et celui de ceux qui doivent
se souvenir de multiples jeux d’informations d’authentification.
Avec l’authentification centralisée, ce processus d’authentification
est différent. En utilisant l’exemple ci-dessus, l’action de connexion à
la base de données n’est pas transparente ; l’utilisateur devrait entrer
son information d’authentification à nouveau. Pourtant, les références
requises seraient identiques à celles qu’il a utilisées pour se connecter
à sa station de travail. L’authentification centralisée ne résout en fait
qu’un problème : les utilisateurs sont obligés de mémoriser de multiples
jeux de références d’authentification.
Mais alors, pourquoi utiliser l’authentification centralisée quand on
peut utiliser SSO ? En principe, le coût et la disponibilité de la solution
sont des critères essentiels de choix de la méthode à utiliser. Vous pouvez
configurer de nombreux systèmes et services pour authentifier les
utilisateurs par rapport à une base de données utilisateur centralisé
(Active Directory – AD, Lightweight Directory Access Protocol – LDAP,
ou Network Information Service – NIS, par exemple), mais peu d’entre
eux vous permettront de vous intégrer étroitement au framework d’authentification
afin de pouvoir utiliser SSO. Même quand SSO est possible,
les solutions peuvent être coûteuses, particulièrement dans des
environnements hétérogènes. Par conséquent, l’authentification centralisée
est souvent le meilleur choix,même si ce n’est qu’une première
étape vers un vrai environnement SSO.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
