A ce jour, l’authentification unique (SSO) est un puissant outil de productivité dans les entreprises. Facilitant l’accès aux applications sur site et dans le cloud, elle simplifie drastiquement la vie des utilisateurs. Avec la SSO, les utilisateurs ne doivent se connecter qu’une seule fois, puis ils peuvent accéder à tous les navigateurs, portail d’application ainsi qu’à chaque application mises à disposition par l’équipe technique.
L’authentification unique : l’équilibre entre le pouvoir et la responsabilité
François Amigorena, fondateur et PDG d’IS Decisions, partage son expertise sur le sujet.
Mais comme l’Oncle Ben de Peter Parker l’a dit « un grand pouvoir implique de grandes responsabilités » et le pouvoir potentiel de la SSO est effectivement très grand.
Connaitre les risques de sécurité de la SSO
Etant donné que l’objectif principal de la SSO est de fournir l’accès plutôt que de le restreindre, il y a forcément de nombreux risques (comme avec n’importe quelle autre forme d’accès).
Mais quels sont précisément les risques de sécurité de la SSO ?
- Un compte pour plusieurs accès
Du point de vue utilisateur, c’est l’idéal. Mais côté IT il s’agit d’une crainte et de potentiels risques supplémentaires.
- A un clic du désastre
Il ne s’agit pas d’être dramatique, mais un clic accidentel de la part d’un membre de l’équipe technique peut donner à des utilisateurs des accès à des données sensibles qu’ils n’ont pas à avoir dans le cadre de leur fonction au sein de l’entreprise.
- Une extension instantanée du périmètre de sécurité
Il est loin le temps où l’entreprise était définie par quatre murs de béton. L’infrastructure IT moderne de l’entreprise et plus particulièrement la SSO, donnent aux utilisateurs sur site ou à distance la possibilité d’accéder instantanément aux applications de l’entreprise sur le web et dans le cloud.
- Une vulnérabilité pour les mouvements latéraux
Une fois que des attaquants externes ont un pied au sein de votre entreprise (généralement un terminal infecté par un malware), leur prochain but sera de pénétrer dans l’intégralité du réseau de l’entreprise. Cette action nécessite généralement de nouvelles informations de connexion. En d’autres termes, elles essaieront d’accéder aux applications et données à partir du terminal contaminé. Cela vous rappelle quelque chose ? Un peu comme ce que fait exactement la SSO ? Tout à fait, la SSO permet l’accès aux applications et données dont les utilisateurs ont besoin dans le cadre de leur fonction (à condition que l’équipe informatique la mette en place sans erreur…), mais il s’agit aussi d’une porte ouverte sur de nombreuses opportunités pour les attaquants.
Cela veut-il dire que la SSO est une mauvaise idée ? Bien-sûr que non. Mais il est important de connaitre les risques liés à la SSO.
C’est logique quand on y pense : lorsque vous simplifiez les accès de plusieurs applications pour les utilisateurs à travers le monde et sur chaque appareil, cela représente un risque potentiel pour un catastrophe (souvenez-vous du grand pouvoir…)

Assumer les responsabilités informatiques
Une fois que l’équipe informatique connait et couvre les risques itinérants liés à la SSO, elle peut alors tirer parti du plein pouvoir et des bénéfices de la SSO. La SSO n’augmente pas seulement la productivité des utilisateurs, une équipe informatique astucieuse saura l’employer de sorte à augmenter la sécurité de leur organisation.
Par conséquent, quelles sont les responsabilités de l’équipe informatique, compte tenu de la grande puissance de la SSO ?
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
À la une de la chaîne Enjeux IT
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
