Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Conditions requises pour la solution d’authentification unique (SSO)

Liste de contrôle pour les systèmes d’authentification unique

Conditions requises de base pour l’authentification unique (liste de contrôle)

Il est essentiel que votre solution d’authentification unique (SSO) respecte les exigences de base pour répondre aux besoins des collaborateurs et de l’équipe informatique. La solution doit être sécurisée et simple d’utilisation. Elle doit présenter un seul écran d’authentification simple pour l’ensemble de vos applications et de vos utilisateurs.

Servez-vous de la liste de contrôle suivante pour vous assurer que votre système SSO offre la protection nécessaire à votre entreprise.

Intégration des applications

La solution SSO s’intègre-t-elle simplement avec toutes vos applications ?

  • Compatible avec toutes vos applications Cloud et SaaS
  • Compatible avec toutes vos applications sur site

Prise en charge des standards ouverts

La solution SSO prend-elle en charge les protocoles les plus couramment utilisés pour une relation de confiance ?

  • SAML
  • OpenID Connect
  • OAuth 2
  • WS-Federation

Support de la communauté des utilisateurs

La solution SSO offre-t-elle un support à toutes vos communautés d’utilisateurs ?

  • Workforce (employés et sous-traitants)
  • Partenaires/fournisseurs
  • Clients

Intégration des clients

Si vos clients ont besoin d’un accès, le système SSO prend-il en charge les méthodes d’authentification grand public les plus couramment utilisées ?

  • Facebook
  • Google

Authentification SSO véritable

La solution SSO permet-elle une authentification unique véritable, contrairement à une banque de mots de passe ?

  • L’utilisateur saisit un seul nom d’utilisateur/mot de passe pour accéder à l’ensemble des applications/sites
  • L’utilisateur ne doit se connecter qu’une seule fois par jour ou par session pour accéder à l’ensemble des applications/sites de l’entreprise

Accès entreprise

La solution SSO s’intègre-t-elle avec les points d’accès de votre réseau ?

  • S’intègre avec le VPN
  • S’intègre avec le Wi-Fi pour l’accès aux applications
  • Fournit des terminaux pour l’intégration avec RADIUS et LDAP (des protocoles d’authentification couramment utilisés)

Réputation de sécurité

Le fournisseur respecte-t-il les normes de sécurité recommandées ?

  • SOC 2 Type 2
  • ISO 27017
  • ISO 27018
  • ISO 27001
  • Skyhigh Enterprise-Ready
  • CSA Star
  • TRUSTe
  • Bouclier de protection des données États-Unis
  • RGPD
  • Clauses contractuelles du modèle de l’Union européenne
  • Cadre de cybersécurité NIST

Contrôles de sécurité internes

Le fournisseur prend-il sa propre sécurité au sérieux ?

  • Effectue des tests d’intrusion et corrige les vulnérabilités
  • Met en œuvre des analyses du réseau
  • Parraine un programme de prime aux bogues

Disponibilité et reprise d’activité

Le service SSO offre-t-il une haute disponibilité et une reprise d’activité rapide de manière cohérente ?

  • Disponibilité historique de plus de 99 %
  • Disponibilité récente (douze derniers mois) de plus de 99 %
  • Utilise plusieurs datacenters dans différentes régions
  • Utilise la réplication et la redondance dans plusieurs régions

Grand confort d’utilisation

L’interface utilisateur de la solution SSO est-elle suffisamment simple pour que les employés l’adoptent facilement ?

  • Fournit un portail d’applications unique
  • S’intègre avec tous les navigateurs majeurs
  • Simplifie l’accès aux applications
  • Facilite la réinitialisation des mots de passe pour les utilisateurs

Compatible avec les appareils mobiles

La solution SSO fournit-elle un support dédié aux utilisateurs mobiles ?

  • Permet l’authentification SSO sur les appareils mobiles (via une application mobile native)
  • Prend en charge divers appareils, via SAML et des partenariats avec les fournisseurs de solutions MDM
  • Compatible avec votre outil d’authentification multifacteur (MFA)

Règles de définition de mot de passe flexibles

Le système SSO applique-t-il des règles de définition de mot de passe pratiques et efficaces ?

  • Vous permet de définir des délais d’expiration de mot de passe
  • Vous permet de définir la complexité du mot de passe (longueur, caractères, etc.)
  • Envoie des notifications d’expiration (ce qui permet de réduire le nombre de tickets de support)
  • Permet aux utilisateurs finaux de réinitialiser leurs propres mots de passe
  • Applique les exigences relatives à la MFA pour la réinitialisation des mots de passe

Fédération

La solution SSO vous permet-elle de continuer à faire appel à vos fournisseurs d’identités d’entreprise existants ?

  • Microsoft Active Directory
  • Amazon Active Directory
  • LDAP
  • Google Directory
  • Systèmes de gestion des ressources humaines (Human Resource Management Systems,HRMS), comme Workday ou SuccessFactors

Authentification avancée

La solution SSO offre-t-elle plus qu’une simple authentification ?

  • Authentification multifacteur
  • Authentification adaptative
  • Authentification forcée automatique pour les ressources à haut risque
  • Certificats X.509

Création de rapports

La solution SSO fournit-elle des rapports qui vous permettent de respecter les exigences réglementaires en matière de conformité et d’améliorer votre sécurité, en fonction des données détectées sur les menaces ?

  • Possibilité d’externaliser les événements relatifs aux autorisations vers des solutions SIEM tierces
  • Pistes d’audit et rapports prêts à l’emploi

Évolutivité

La solution est-elle capable de s’adapter à l’augmentation et à l’évolution des demandes dans votre entreprise ?

  • Fonctionnerait-elle efficacement si le nombre d’utilisateurs venait à doubler ?
  • Prend-elle en charge des intégrations fluides avec un large éventail d’applications, sans en compromettre l’efficacité ?

Exigences avancées

Même si toutes les solutions SSO devraient respecter ces exigences de base, les entreprises faisant une transformation numérique réussie choisissent généralement des solutions qui répondent à des exigences plus avancées. Une solution SSO avancée vous garantit dès le départ que vous ne serez pas à la traîne.

Analyse des comportements

La solution SSO utilise-t-elle l’analyse des comportements pour s’adapter et répondre de manière intelligente ?

  • Permet de placer des géolocalisations et adresses IP sur des listes noires et des listes blanches
  • Vous permet de définir des réponses en cas de tentatives de connexion à haut risque
  • Vous permet de définir certaines applications pour qu’elles demandent une nouvelle authentification (par exemple MFA)
  • Vous permet de définir des règles pour identifier les comportements à haut risque

Gérer les autorisations

La solution SSO peut-elle gérer les autorisations, via son intégration avec vos fournisseurs d’identités ?

  • Prend en charge le contrôle d’accès basé sur les rôles (RBAC)
  • Prend en charge le provisioning et le déprovisioning simples des utilisateurs sur différentes applications

Support pour les développeurs

La solution SSO fournit-elle des API et de la documentation, qui vous permettent d’activer l’authentification unique sur applications internes et systèmes tiers ?

  • API d’inscription SSO et de gestion du cycle de vie
  • SDK pour les plateformes et langues les plus utilisées
  • Compatible avec OpenID Connect

Conclusion

Une solution SSO conviviale et sécurisée peut protéger vos applications et vos utilisateurs, tout en améliorant la productivité et la commodité. Mais souvenez-vous que l’authentification unique ne représente qu’une petite partie d’une solution de gestion des accès et des identités. Aujourd’hui, la transformation numérique s’appuie sur les plateformes de gestion des accès et des identités (IAM), qui incluent l’authentification unique, ainsi que d’autres processus comme l’authentification multifacteur et l’intégration d’annuaires.