Comme beaucoup d’autres entreprises, la vôtre souhaite peut-être partager des données sur le Web avec des utilisateurs externes autorisés. Vous aimeriez que ces fournisseurs ou clients puissent, très facilement, se connecter à vos ressources à l’aide de leur compte utilisateur présent, sans être obligés d’établir un compte sur votre système. Mais, bien sûr, vous voulez limiter l’accès aux seuls utilisateurs autorisés.Il existe plusieurs solutions pour exaucer ce désir. L’une d’elles est la fédération d’identités. Windows Server 2003 release 2 (R2) – présenté par Microsoft à la fin de l’année dernière – inclut une solution de fédération d’identités appelée ADFS (Active Directory Federation Services). La fédération d’identités est une technologie complexe dont vous ne connaissez pas forcément les composantes et la terminologie. J’expliquerai brièvement la fédération d’identités et la manière dont votre entreprise pourrait en bénéficier, avant d’introduire ADFS et d’en décrire un exemple simple. Dans un article suivant, je fournirai d’autres informations sur les composantes ADFS, leur mode de fonctionnement et leur mise en place.
Fédération d’identités avec ADFS
La fédération d’identités facilite le partage de données avec des utilisateurs autorisés externes à l’entreprise. Il peut s’agir d’organisations partenaires ou de clients. Ainsi, un fabricant peut vouloir rendre sa base de données de suivi de livraisons accessible aux fournisseurs ; ou une société d’analyse de l’industrie peut souhaiter mettre son référentiel de publications à la disposition des entreprises clientes.
Il existe deux solutions courantes pour offrir ces services : les systèmes de gestion d’accès Web et les courtiers d’identité. La fédération d’identités procure un troisième choix, peut-être le meilleur. Pour construire un système de gestion d’accès au Web, les entreprises se servent généralement de logiciels du commerce. Ce sont, par exemple, eTrust SiteMinder de CA et Oracle Access Manager. Les systèmes de gestion d’accès Classical Web contrôlent l’accès aux ressources d’une organisation en définissant des comptes individuels pour les utilisateurs externes.
Cette méthode présente plusieurs inconvénients : elle n’est pas très évolutive, elle peut alourdir le fardeau administratif et elle n’est pas facile à utiliser par les utilisateurs externes. Ce dernier point vaut surtout si les utilisateurs sont confrontés aux systèmes de gestion d’accès Web de multiples entreprises. Les utilisateurs sont alors obligés de maintenir un compte et des référentiels séparés pour chaque entreprise : cassetête garanti. Il vaut bien mieux donner aux utilisateurs un compte donnant accès aux ressources de différentes entreprises.
C’est l’objectif d’une autre catégorie de solutions à notre problème: les courtiers d’identité. Un exemple bien connu de courtier d’identité Microsoft est Windows Live ID (précédemment connu sous le nom de Microsoft Passport). A dire vrai, les courtiers d’identité ne sont pas non plus une solution parfaite. En effet, peu d’entreprises sous-traitent leur gestion de comptes à une entité externe. Le stockage de comptes dans un référentiel central fait de celui-ci un point d’attaque tout aussi central et un point de défaillance unique.
La troisième solution à notre problème d’accès aux données est la fédération d’identités, qui ne souffre d’aucune des faiblesses des solutions précédentes. La fédération d’identités fournit le SSO (Single Sign-On) aux utilisateurs et permet aux entreprises de garder la maîtrise de leurs propres comptes. De plus, la fédération d’identités ne crée pas de points centraux d’attaque ou de points uniques de défaillance.
En revanche, les solutions de fédération d’identités actuelles sont dépourvues de certaines des fonctions que l’on trouve, par exemple, dans des solutions de gestion d’accès Web telles que l’intégration d’applications aisée et des moyens d’audit et de reporting avancés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
