Authentification unique (SSO)

Liste de contrôle des systèmes d’authentification unique

Exigences de l'authentification unique de base (liste de contrôle)

Il est essentiel que votre solution SSO remplisse les exigences de base pour répondre aux besoins du service informatique et des utilisateurs. Elle doit donc être sûre et présenter un niveau élevé de convivialité. Mais n'oubliez pas que l'authentification unique fait uniquement partie de votre solution de gestion des accès et des identités. Aujourd'hui, la transformation numérique repose sur une plateforme de gestion unifiée des accès (UAM) qui inclut l'authentification unique ainsi que d'autres outils tels que l'authentification à plusieurs facteurs et l'intégration des annuaires.

Utilisez la liste de contrôle ci-dessous pour vous assurer que votre système SSO offre la protection dont votre entreprise a besoin.

Assistance à l'ensemble des utilisateurs

La solution SSO prend-elle en charge l'ensemble de vos utilisateurs?

  • Collaborateurs (employés et sous-traitants)
  • Partenaires/Fournisseurs
  • Clients

Clients

Si vos clients ont besoin d'un accès, le système SSO prend-il en charge les méthodes courantes d'authentification des particuliers?

  • Facebook
  • Google

Véritable authentification unique

La solution SSO permet-elle une véritable authentification unique par rapport au stockage de mots de passe?

  • L'utilisateur saisit uniquement un nom d'utilisateur et un mot de passe pour accéder à toutes les applications/tous les sites
  • L'utilisateur doit se connecter seulement une fois par jour ou par session pour pouvoir accéder à toutes les applications/tous les sites de l'entreprise

Intégration d'applications

La solution SSO est-elle compatible avec vos applications sur le Cloud et sur site?

  • L'authentification unique prend en charge toutes vos applications sur le Cloud
  • L'authentification unique prend en charge toutes vos applications sur site

Prise en charge de normes ouvertes

La solution SSO prend-elle en charge les protocoles les plus courants et les plus utilisés qui permettent d'établir une relation de confiance?

  • SAML
  • OpenID Connect
  • OAuth 2
  • WS-Federation

Réputation concernant la sécurité

Le fournisseur respecte-t-il les normes de sécurité courantes les plus élevées et implémente-t-il des processus internes appropriés?

  • SOC 2 Type 2
  • ISO 27017
  • ISO 27018
  • ISO 27001
  • Skyhigh Enterprise-Ready
  • CSA Star
  • TRUSTe
  • Bouclier de protection des données UE-États-Unis
  • GDPR
  • Clauses contractuelles types européennes
  • Adhère au cadre de cybersécurité du NIST
  • Le fournisseur réalise des tests d'intrusion
  • Le fournisseur réalise des analyses du réseau
  • Le fournisseur a un programme bug bounty

Disponibilité et reprise après sinistre

Le service SSO offre-t-il une disponibilité élevée et cohérente et permet-il une reprise après sinistre rapide?

  • Disponibilité de plus de 99 % par le passé
  • Disponibilité de plus de 99 % récemment (douze derniers mois)
  • Utilise plusieurs centres de données dans différentes régions
  • Utilise la réplication et la redondance entre les régions

Convivialité élevée

L'interface utilisateur de la solution SSO est-elle assez conviviale pour être adoptée par les utilisateurs?

  • Fournit un portail d'applications unique
  • S'intègre à tous les navigateurs courants
  • Rationalise le processus d'accès aux applications
  • Rationalise le processus de connexion
  • Permet aux utilisateurs de réinitialiser facilement leurs propres mots de passe

Accessible sur appareils mobiles

La solution SSO fournit-elle une prise en charge adéquate pour les utilisateurs d'appareils mobiles?

  • Fournit l'authentification unique pour appareils mobiles (via une application mobile native)
  • Prend en charge une grande variété d'appareils via SAML et des partenariats avec les fournisseurs MDM
  • Fonctionne avec votre outil d'authentification à plusieurs facteurs

Règles de mots de passe souples

Le système SSO prend-il en charge et applique-t-il des exigences de mot de passe de façon conviviale et efficace?

  • Permet de définir les délais d'expiration des mots de passe
  • Permet de définir la complexité des mots de passe (longueur, caractères, etc.)
  • Fournit des notifications relatives à l'expiration (permet de réduire les demandes d'assistance)
  • Applique les exigences de l'authentification à plusieurs facteurs pour les réinitialisations de mot de passe en cas d'utilisation de l'authentification à plusieurs facteurs

Accès entreprise

La solution SSO s'intègre-t-elle à vos points d'accès au réseau?

  • S'intègre au VPN
  • S'intègre au Wifi pour l'accès aux applications
  • Fournit des points d'extrémité permettant l'intégration à RADIUS et LDAP

Fédération

Votre solution SSO vous permet-elle d'utiliser vos fournisseurs d'identité d'entreprise existants préférés?

  • Microsoft Active Directory
  • Amazon Active Directory
  • LDAP
  • Google Directory
  • Systèmes de gestion des ressources humaines tels que Workday ou SuccessFactors

Authentification

La solution SSO fournit-elle une sécurité supplémentaire?

  • Authentification à plusieurs facteurs
  • Authentification adaptative
  • Authentification automatique forcée pour les ressources à haut risque
  • Certificats basés sur X.509

Assistance développeur

La solution SSO fournit-elle des API et une assistance pour que vous puissiez activer l'authentification unique sur vos applications personnalisées et systèmes tiers?

  • API d'enregistrement SSO et de gestion du cycle de vie
  • Kit de développement logiciel pour les principales plateformes et langues
  • Prend en charge OpenID Connect

Reporting

La solution SSO fournit-elle des rapports qui vous permettent de respecter les exigences de conformité et d'améliorer votre sécurité selon les menaces?

  • Permet d'externaliser les événements d'autorisation auprès de solutions SIEM tierces
  • Rapports et pistes d'audit prêts à l'emploi

Exigences rigoureuses

Bien que toute solution SSO doive répondre aux exigences de base, les organisations qui réussissent leur transformation numérique choisissent généralement des solutions répondant à des exigences rigoureuses. Une solution SSO rigoureuse garantit dès le départ que vous n'avez pas pris de retard.

Analyse comportementale

La solution SSO utilise-t-elle l'analyse comportementale pour s'adapter et réagir de façon intelligente?

  • Permet d'utiliser des listes noires et des listes vertes de géolocalisation et IP
  • Vous permet de définir des réponses à des tentatives de connexion à haut risque
  • Vous permet de définir que certaines applications demandent une nouvelle authentification (par exemple, via l'authentification à plusieurs facteurs)

Gestion de l'autorisation

La solution SSO gère-t-elle l'autorisation à travers son intégration à votre(vos) fournisseur(s) d'identité?

  • Prend en charge l'accès RBAC
  • Prend en charge la création ou la suppression de compte d'accès utilisateur dans des applications

Intégration facile

Pouvez-vous intégrer la solution SSO à vos applications personnalisées et à votre organisation sans avoir à remplacer ou à modifier considérablement des solutions existantes?

  • Permet l'intégration à vos applications personnalisées via une API
  • Permet l'intégration de SSO sans avoir besoin de désinstaller et réinstaller d'autres solutions

Related Resources:

Critères d'un outil d'authentification à plusieurs facteurs

En savoir plus

Qu'est-ce que l'authentification unique?

Découvrir

Comment la SSO fonctionne-t-elle?

Découvrir