L’authentification unique (Single Sign-On) : comment allier sécurité et productivité ?

Trouver l’équilibre parfait entre sécurité et productivité est une tâche très délicate lorsque l’on travaille dans l’informatique.

Ce principe est très bien illustré dans le besoin pour les utilisateurs Active Directory (AD) d’accéder à plusieurs systèmes grâce à l’utilisation de plates-formes d’authentification unique (SSO).

Du point de vue de l’utilisateur final, l’authentification unique est une excellente idée. Vous vous connectez à une plate-forme, ce qui vous donne accès à plusieurs applications, programmes et sites, sans avoir besoin de vous connecter individuellement à chacun d’entre eux. C’est pratique, rapide et sans tracas. Mais cela peut également s’avéré être un gros risque pour la sécurité.

Quels risques pour l’organisation ?

Pour un utilisateur, SSO est un cadeau de dieu; être capable d’accéder à tout sans connexion supplémentaire? Ou est-ce que je signe ? Mais, avec les gains supplémentaires de productivité vient l’augmentation égale des préoccupations de sécurité. Une fois passé le SSO, les vannes d’accès sont grandes ouvertes, faisant de la connexion un point d’inflexion critique pour la sécurité de l’organisation.

L’utilisation de l’authentification unique est l’équivalent numérique d’une organisation qui met tous ses œufs dans le même panier.

En cas de violation, les attaquants auront accès à de grandes quantités de données. Et il en faut peu pour qu’une violation se produise, comme un mauvais comportement de l’utilisateur (exemple : un partage de mot de passe ou des postes de travail non verrouillés), des utilisateurs exploités (par phishing) ou des utilisateurs malveillants qui volent des informations d’identification.

Comment surmonter ces risques et assurer une sécurité optimale ?

Il va sans dire que si vous êtes une organisation qui «met tous ses œufs dans le même panier», vous devez vous assurer de protéger ce panier.

La réponse ne réside pas dans la suppression de SSO. Au contraire, il s’agit de combler les lacunes en matière de sécurité en prenant quelques mesures supplémentaires d’une manière aussi peu perturbatrice que possible.

La façon de le faire est à travers la sécurité contextuelle. En limitant les connexions d’authentification unique à des stations de travail, des appareils, des adresses IP, des heures de la journée ou des zones géographiques particulières, les organisations peuvent garantir que quiconque se connectant au système est réellement qui il prétend être.

C’est exactement ce que fait UserLock. Dès qu’une tentative de connexion se produit en dehors des paramètres de restriction définis par le service informatique, UserLock refuse l’accès et alerte immédiatement le service informatique qui peut accorder ou refuser l’accès en quelques clics.

Avec UserLock, les entreprises peuvent bénéficier de la fonctionnalité d’authentification unique sans compromettre la sécurité. C’est une situation gagnant-gagnant.

Pour en savoir plus sur les risques de l’authentification unique, lisez le livre blanc intitulé « Surmonter le risque de sécurité de l’authentification unique active directory ».

Au sujet de l'auteur
Auteur Extérieur.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.