Le SSO : protégez vos données !

Nous entendons souvent parler de sécurité au sein des Datacenters, mais souvent au détriment de la convivialité que l’on peut apporter aux utilisateurs. Nous sécurisons des accès, mais nous ouvrons des fenêtres sur rue et nous dégoutons les utilisateurs.

sécuriser les points d’accès et garantir la disponibilité des données

Il est tout aussi important de sécuriser les points d’accès et de garantir la disponibilité des données, mais qu’en est-il de la facilité d’utilisation que l’on peut offrir aux utilisateurs ?
Il n’est pas rare de nos jours de voir des pense-bêtes airer sous les claviers des utilisateurs pour les plus précautionneux sinon tout autour des écrans voir carrément une feuille A4 entière agrafer sur le mur. Halte là, je dis STOP !

Nous construisions des murs épais, bâtissons les SI avec les meilleures solutions d’anti-intrusions du marché, mettons des pare feux et proxy hautement secourus pour voir des mots de passes trainer sur les bureaux. Cela n’a aucun sens.

Dernièrement j’ai exposé les différentes méthodes d’intrusions que l’on pouvait voir en entreprise et la plus courante reste le Social Engineering. Par cette méthode nous pouvons alors deviner les mots de passes les plus courant et ainsi entrer sans trop d’effort de le SI. J’ai alors proposé à notre client de mettre en place du SSO. Son regard est resté dubitatif…

connaissez-vous le SSO ?

Derrière ce sigle barbare se cache la méthode la plus sûre pour sécuriser le seul maillon faible de votre informatique. Vos UTILISATEURS.
Le SSO appelé « Single Sign On » est un outil qui permet d’apprendre les mots de passes de vos utilisateurs en fonction de politique de sécurité que vous aurez définit et de les rejouer à l’infini.
Via cet outil vos utilisateurs pourront alors s’identifier :

  • via un algorithme complexe (généralement via un cryptage accru par un certificat SSL privé ou publique)
  • par un support infalsifiable (clé électronique, mots de passe aléatoire, carte à puce, empreinte digitale, combinaison de mot de passe) de bout en bout de votre chaine informatique.
  • depuis le poste de l’utilisateur jusqu’aux applications

Par extrapolation fédérer en un point tous les mots de passes de vos applications métier (à ne pas confondre avec un méta-annuaire).

limiter les intrusions, faciliter la vie des utilisateurs

Vous aurez la certitude de limiter les intrusions malencontreuse sur le SI, vos utilisateurs n’auront plus à semer leurs mots de passes sur les tables de la cafétéria et même dans la majorité des cas réduire les appels auprès de votre support pour la réinitialisation des mots de passe.

Vos utilisateurs ne seront satisfaits d’avoir enfin un produit qui leur permet de jongler dans les applications sécurisées et cela sans être obligé de retrouver les identifiants. L’arrivée de vos nouvelles applications sécurisées pourrait même être perçue sans contrainte. 

La virtualisation des postes de travail n’est pas un frein à cette sécurisation d’accès et par ailleurs beaucoup de décideurs informatique profitent de cette aubaine pour l’inclure dans leur projet de transformation. Les plus grands éditeurs de solution de virtualisation de serveurs ou de postes de travail proposent cette technologie à leur catalogue. Le prix est souvent très attractif et la complexité de mise en œuvre ridicule.

Alors franchissez le pas...

Nicolas Marques

Photo : ericnvntr/FlickR

Nicolas Marques

employé NEOCLES