6 raisons de déployer une solution SSO L’authentification pour accéder aux applications est un élément essentiel, sujet de nombreuses exigences dans les différentes directives actuelles relatives à la sécurité du système d’information. Ainsi la directive NIS 2 (Network and Information Security), publiée au Journal Officiel de l’Union européenne en décembre 2022 et dont la transposition au niveau national doit intervenir d’ici octobre 2024, prévoit des exigences en matière « d’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue ». DORA (Digital Operational Resilience Act), directive européenne sur la cybersécurité des entités financières qui s’appliquera aux Etats membres à partir de janvier 2025, précise dans son article 9 la nécessité de protéger les actifs en mettant en place les outils et processus permettant de réduire au minimum le risque de corruption ou de perte de données et d’accès non autorisé. De même la PGSSI-S (Politique Générale de Sécurité des Systèmes d’Information de Santé), qui encadre la manière d’accéder aux données de santé dites « sensibles », a prévu un calendrier de mise en œuvre d’exigences en matière de Référentiel d’Identité Electronique, avec l’obligation pour les établissements de santé, à partir du 1er janvier 2025, d’implémenter une solution d’authentificationL’authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service… More SSO basée sur leur référentiel d’identité. Mais qu’est-ce qu’une solution d’authentification SSO ? Pourquoi est-il recommandé de déployer ce type de solution ? Qu’est ce qu’une solution d’authentification SSO ? L’authentification SSO (Single Sign-On) est une solution d’authentification unique qui permet à un utilisateur d’être authentifié automatiquement par plusieurs applications, ressources ou sites web, en n’ayant effectué qu’une seule authentification. Lorsque l’utilisateur se connecte à l’une de ces ressources, l’étape d’authentification à sa session Windows étant déjà validée, le système lui accorde directement l’accès. Les secrets d’authentification de l’utilisateur sont stockés dans un « coffre-fort » et la solution se substitue à l’utilisateur en injectant à sa place les informations d’accès dans les applications installées dans le datacenter de l’organisation ou dans les applications SaaS.Les 6 raisons de déployer une solution d’authentification SSO : Déployer une solution d’authentification SSO permet de répondre à de nombreux enjeux en matière de sécurité du système d’information, d’efficacité opérationnelle et de réduction des coûts.Renforcement de la sécurité : La multiplicité des mots de passe pousse les utilisateurs à utiliser le même mot de passe pour plusieurs applications, à les simplifier voire à les lister sur des documents papier ou sur leur poste de travail. En mettant en place une solution d’authentification SSO, et donc la nécessité pour l’utilisateur de s’authentifier une seule fois pour accéder à l’ensemble de ses applications, le service informatique peut durcir sa politique de mots de passe en imposant l’utilisation de mots de passe robustes qui sont renouvelés fréquemment, de manière transparente, tout en éliminant le risque d’oubli de la part de l’utilisateur. Une solution d’authentification SSO peut également être couplée à des solutions d’authentification et de contrôle d’accès physique afin d’améliorer et d’élever le niveau de sécurité des systèmes d’information.Conformité aux directives relatives à la sécurité des systèmes d’information : Une solution d’authentification SSO, souvent couplée à une solution d’authentification forte, permet de répondre plus rapidement aux exigences de conformité comme NIS2 ou DORA pour le secteur de la finance ou encore la PGSSI-S pour le secteur de la santé. En effet elle permet une gestion centralisée de la politique de mots de passe, de supprimer les comptes génériques en facilitant l’utilisation de comptes nominatifs et elle offre une traçabilité complète des actions réalisées.Amélioration de l’expérience utilisateur : L’authentification unique se traduit par une meilleure expérience utilisateur puisque le passage d’une application à l’autre se fait de manière plus simple et rapide. Par ailleurs une solution d’authentification SSO peut proposer une fonctionnalité de self-service ou d’auto-dépannage qui permet aux utilisateurs de réaliser certaines opérations de manière autonome et contrôlée : débloquer une carte à puce, réinitialiser leur mot de passe Windows, s’authentifier sur le poste de travail avec un moyen de connexion alternatif au mode d’ouverture de session principale. Efficacité opérationnelle : L’amélioration de l’expérience utilisateur va se traduire par une meilleure efficacité opérationnelle aussi bien pour les utilisateurs que pour le support informatique. En bénéficiant d’une meilleure ergonomie d’accès aux applications les utilisateurs bénéficient d’un réel gain de temps dans leurs missions quotidiennes. De même, grâce à la fonctionnalité de Self-Service, le support informatique est beaucoup moins sollicité sur des réinitialisations de mots de passe, ce qui permet aux équipes de se consacrer à des tâches optimisant la performance de l’organisation.Réduction des coûts : Une solution d’authentification SSO intégrant une fonctionnalité de Self-Service permet de réduire considérablement le coût de gestion des incidents associés.Adapté aux enjeux de mobilité : Une solution d’authentification SSO répond aux enjeux de mobilité en étant opérationnelle même hors du réseau de l’organisation en permettant aux utilisateurs de continuer à accéder aux applications de l’entreprise depuis leur poste de travail. Un utilisateur bénéficie donc de la même ergonomie d’accès et de la même efficacité opérationnelle qu’il soit au sein de l’organisation ou en télétravail/mobilité.Déployer une solution d’authentification SSO permet donc d’élever le niveau de sécurité des systèmes d’information, répondant ainsi aux exigences des différentes directives en matière de cybersécurité, mais également d’améliorer la performance des organisations. Cette composante de la politique de sécurité du Système d’Information peut d’ailleurs bénéficier de subventions accordées par les différents plans cyber actuels (le Chèque Investissement Cyber Ile de France ou le plan Cyber PME piloté par la DGE en BPI) destinés à aider les PME à acquérir les solutions pour sécuriser leur SI.Pour en savoir plus sur l’authentification SSO, découvrez ici quelques-unes des fonctionnalités de notre solution d’authentification Systancia Access.Pour échanger sur vos enjeux d’authentification, contactez-nous
Sécurité des accès IT & OT Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI