Le blog de la disponibilité des données informatiques

Authentification unique (SSO) - Fin du casse-tête des mots de passe !

15 mai 2017
Publié par Trader's
Dans Disponibilité des données
0 commentaire

Single Sign On - SSO-Authentification unique.jpgAujourd’hui, les entreprises disposent de systèmes d’information constitués d’un ensemble d’applications, qui nécessitent de gérer un volume exponentiel de comptes utilisateur et de facto de mots de passe. La gestion peut rapidement se transformer en « casse-tête » qui affecte toute l’entreprise. Les utilisateurs oublient les mots de passe toujours plus nombreux, souvent un par serveur, voire un par application et finissent par les noter sur un « Post-it » collé au dos de leur clavier !

Les administrateurs mettent en place des stratégies contraignantes à un rythme toujours plus soutenu et gèrent un volume important de demandes de support à ce sujet – entre 20% et 40% des tickets. Les développeurs, quant à eux, sont ralentis voire freinés dans la réalisation d’applications évoluant dans des environnements hétérogènes. Pour s’affranchir de cette complexité, gage de perte de temps et d’argent (24 heures de travail par utilisateur par an) une réponse technologique en environnement IBM i existe : l’authentification unique ou SSO (Single Sign On) qui exploite la richesse fonctionnelle de l’EIM et l’authentification Kerberos !

 

Un environnement pensé et conçu pour une connexion unique

La technologie EIM (Enterprise Identity Mapping) utilisée conjointement avec le protocole de sécurité Kerberos, permet de développer une fonction de SSO, gage de commodité pour l’utilisateur. En effet, l’utilisateur s’identifie une seule fois – identifiant et mot de passe –  pour toute la durée de la session, indépendamment du nombre d’applications, et accède en toute transparence à ses données.

 

Une utilisation centrée sur l’annuaire Active Directory

L’authentification unique se réalise à partir de l’Active Directory, service de gestion des annuaires et des identités de Windows. Il suffit à l’utilisateur de saisir son identifiant et mot de passe pour se connecter au domaine, l’EIM et le protocole Kerberos prennent le relais et dialoguent, sous forme chiffrée, avec le système selon les normes et règles les plus sûres ! Simple et rapide de mise en œuvre, la conjugaison de l’EIM et de comptes dans l’Active Directory permet à l’administrateur de bénéficier du potentiel technologique des environnements IBM i et  Microsoft.

 

Une multitude d’avantages pour tous dans l’entreprise

Avec l’authentification unique, l’utilisateur n’a plus à gérer plusieurs identifiants et mots de passe pour accéder à ses applications du SI. Outre de faciliter l’administration et supprimer les demandes de support liées aux mots de passe perdus, l’authentification unique permet également à l’administrateur de simplifier la gestion de la sécurité du SI. Le développeur, quant à lui, peut facilement créer des applications multi-niveaux et multi plates-formes, tout en réduisant le coût de mise en œuvre.

 

La technologie EIM a le vent en poupe !

Livrée en standard dans l’IBM i tout comme le protocole d’authentification Kerberos, elle se généralise dans le monde des serveurs IBM (z/OS, AIX, Power Linux) ainsi que dans le monde des serveurs Windows. Les prochaines années devraient voir la généralisation de l’authentification unique ou Single Sign On, en complément indispensable d’une politique de sécurité via les outils de sécurité et de traçabilité en environnement IBM i telle que la solution Quick-CSi !

Découvrez la solution de sécurité IBM i - Quick-CSi

Ecrit par Trader's

Éditeur français de référence dans l'univers IBM i (AS/400) depuis 25 ans, présent sur tous les continents, TRADER'S est le spécialiste du traitement de la donnée IBM i avec ses solutions logicielles Quick-EDD/HA (Haute Disponibilité), Quick-CSi (Audit et Sécurité), Quick-Anonymizer (Anonymisation) et Quick-SmartData (Réplication en temps réel multi BD/OS).
Suivre sur :

Livre Blanc sur la haute disponibilité

CTA_haute_dispo_blog

Téléchargez notre livre blanc sur la haute disponibilité IBM i

Inscrivez-vous à notre newsletter

Les derniers articles