Vous l’avez sans doute noté, le mot « fédération d’identité » est maintenant très fréquent dans les discussions informatiques.
UAG SP1 et ADFS

En effet, cette notion permet de répondre à de nombreuses problématiques sur le réseau interne de l’informatique, mais également sur les scénarios d’interconnexion entre plusieurs entreprises qui ont une relation commerciale
Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Fédération d’identité
En effet, la fédération d’identité, permet de s’authentifier sur sa propre infrastructure (celle que l’on maîtrise), et on obtient alors le « sésame « (un jeton appelé SAML), qui permet ensuite d’aller d’accéder à des systèmes d’information de partenaires, que nous ne contrôlons donc pas par définition.
Ce sésame contient en effet 3 parties importantes : la première qui permet d’identifier quelle est la société qui a généré ce sésame (et donc pour vous de savoir si vous avez noué une relation commerciale avec elle, et donc si vous lui faite confiance.. c’est la notion de « trust »), la seconde qui représente l’identité de l’utilisateur qui cogne à la porte de ce système d’information, et la troisième – appelé revendications (assertions en anglais) – , qui contient des « propriété » permettant de donner des droits aux utilisateurs, comme l’appartenance à un groupe, l’Age de l’utilisateur, etc.
Ainsi si « Frédéric ESNOUF », a un jeton généré par « Microsoft France » et a des revendications de type « Basé en France, Architecte, Equipe Sécurité », lorsqu’il va présenter ce jeton à un système distant, celui-ci va le « lire » et l’autoriser à accéder aux données. A titre d’exemple une revendication de type « Architecte » pourrait correspondre, sur le système distant, à une sorte de rôle qui me donnerait accès à certaines applications.
ADFS, Cloud et applications internes · iTPro.fr
Le scénario : ADFS et UAG · iTPro.fr
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
