Vous êtes sur la page 1sur 12

7 règles pour réussir

un projet de SSO
Tables des matières
Basé sur 18 ans d’expérience
du Single Sign-On (SSO), ce livre blanc
décrit les bonnes pratiques et les pièges
à éviter pour un déploiement de SSO
réussi.

01 Déployez un SSO dans votre organisation


02 Etablissez et partagez clairement les objectifs du projet
03 Démontrez que le projet améliore la conformité
réglementaire
04 Associez activement les utilisateurs au projet
05 Respectez les procédures et politiques établies
06 Gardez une architecture simple
07 Publiez régulièrement des indicateurs chiffrés
08 Préparez la mise en place de la gestion des identités
09 Le déroulement de votre projet de SSO
10 La Suite logicielle Evidian

2
Déployez un SSO dans votre organisation
L’authentification unique (en anglais Single Sign-On ou SSO) améliore la productivité des utilisateurs,
accroit la sécurité, réduit les coûts de helpdesk et aide à respecter les contraintes légales.

Un projet de SSO d’entreprise ne s’improvise pas. Seule une bonne préparation assure un
déploiement rapide, un respect des objectifs et l’adhésion des utilisateurs au projet.
Qu’est-ce que
Depuis 1999, Evidian et ses partenaires ont déployé des centaines de projets de SSO. Les ensei-
gnements majeurs sont présentés dans ce document. Comme vous le constaterez, au-delà des
l’authentification
aspects purement techniques, la plupart de ces règles d’or touchent à l’organisation du projet : unique ?
1. Etablissez et partagez clairement les objectifs du projet L’authentification unique
2. Démontrez que le projet améliore la conformité réglementaire vous permet d’accéder à
3. Associez activement les utilisateurs au projet toutes vos applications avec
4. Respectez les procédures et politiques établies un seul moyen
5. Gardez une architecture simple
d’authentification. Par
exemple un mot de passe,
6. Publiez régulièrement des indicateurs chiffrés
un badge d’entreprise ou
7. Préparez la mise en place de la gestion des identités
votre empreinte.
Les mots de passe des
applications seront
automatiquement
renseignés par l’outil de SSO.

7 règles pour réussir un projet de SSO 3


Etablissez et partagez clairement les
objectifs du projet

En quelques mots Pourquoi est-ce important ? Le cas pratique


Les objectifs d’un projet réussi de SSO sont Un objectif bien établi, chiffré et une cible Une grande banque souhaitait remplacer un
toujours très concrets : réaliste permettent d’avoir l’appui de votre SSO sur 80 000 postes. Son objectif concret
management au cours du projet. Il servira de : remplacer un fournisseur de SSO qui n’était
• Réduire les coûts de helpdesk référence pour les participants. En effet, le but plus supporté par une solution innovante et
du SSO n’est pas de faire disparaître 100% des remplissant toutes les fonctions de la précé-
• Améliorer la productivité des utilisateurs : mots de passe, mais plutôt de faire disparaître dente.
médecins, vendeurs, traders… la saisie des mots de passe les plus fréquem-
ment utilisés. Cette banque avait également des prérequis
• Améliorer la sécurité des accès aux applica- de conformité avec des produits tiers et un
tions critiques Pour faciliter grandement la mise en place et besoin de personnalisation du SSO.
la participation des utilisateurs au projet, vous
• Se conformer à des lois et règlementations : assurerez l’adhésion d’une direction, opéra- Evidian et le prestataire intégrateur ont donc
confidentialité médicale, PCI DSS … tionnelle ou non, en travaillant avec elle pour déployé rapidement un SSO complet d’entre-
estimer les bénéfices attendus. prise pour la majorité des applications. Puis
Chaque projet de SSO a généralement un ou des développements supplémentaires ont été
deux objectifs majeurs, avec des nécessaires pour des applications spécifiques
sous-objectifs précis. Il est important de mettre ainsi que pour la personnalisation de la solu-
noir sur blanc les résultats concrets attendus. tion pour la banque.

Ce document d’objectifs du SSO pourra faire


l’objet de commentaires formels par les partici-
pants au projet, voire d’une décision collégiale.
Qu’ils soient externes comme le prestataire
de service, mais aussi internes : direction
financière, contrôle interne ou directions
opérationnelles.

4
Démontrez que le projet améliore la
conformité réglementaire

En quelques mots Pourquoi est-ce important ? Le cas pratique


EMême si l’objectif principal du SSO est opéra- Le contrôle interne doit être impliqué dans le Une grande entreprise de télécommunications
tionnel – productivité ou réduction des coûts projet, même à titre consultatif, car il apporte souhaitait mettre en place un SSO pour rendre
par exemple – il peut être utile de contacter une crédibilité supplémentaire à cet effort et ses utilisateurs plus productifs et se conformer
le service de contrôle interne. Un SSO peut valorise le SSO. à la loi Sarbanes-Oxley. Cette loi américaine
permettre à l’entreprise d’atteindre des objec- a pour but d’assurer l’intégrité du rapport
tifs de conformité réglementaire, de simplifier Par ailleurs, en apportant très tôt son opinion financier.
des procédures de contrôle existantes et de au projet de déploiement, le contrôle interne
simplifier les audits. peut donner des conseils d’implémentation Lors de la préparation du projet, Evidian et son
qui seront utiles par la suite. La façon dont un partenaire local ont consulté le service de con-
La plupart des lois et règlementations visent SSO est mis en place pourra faciliter son travail trôle interne du client, mais aussi des auditeurs
à améliorer l’intégrité, la confidentialité ou la de contrôle. Cela permettra également de externes. Cette revue a révélé des besoins non
disponibilité de l’informatique. trouver des sponsors. identifiés au départ. Par exemple, la vérification
de procédures de contrôle se fait en consult-
• Intégrité : le SSO restreint l’accès aux La conformité réglementaire est donc un ob- ant les données consolidées sur les accès. Les
ressources critiques, financières par jectif primordial qui doit être mis en avant par auditeurs ont donc exigé que ces données
exemple, aux personnes dont le rôle l’exige. le management, car ses conséquences sont de SSO ne soient pas altérées, et leur origine
Il peut également détecter les comptes importantes pour l’entreprise. systématiquement documentée et archivée.
inutilisés.
Enfin, le projet a rédigé des procédures pour
• Confidentialité : les applications gérant vérifier les informations collectées. Cela a
les données personnelles (dossiers permis d’accélérer de plusieurs jours les audits
médicaux, numéros de carte bancaire) annuels des procédures d’accès.
sont protégées par le SSO. Les logs d’accès
sont conservés en un point central.
• Disponibilité : en cas d’oubli de mot
de passe, les PC et applications restent
disponibles grâce à un accès de secours
par question-réponse ou par OTP fourni
à l’utilisateur par e-mail, SMS ou via
l’application dédiée QRentry. De plus, si le
SSO utilise les annuaires existants, il est
facilement inclus dans un
plan de secours.

7 règles pour réussir un projet de SSO 5


Associez activement les utilisateurs au projet

En quelques mots Pourquoi est-ce important ? Le cas pratique


Les employés sont les principaux concernés Une fois adeptes du SSO, les utilisateurs se ren- Un groupement hospitalier de 100.000 utili-
par le SSO. Il est donc très important de dront compte du confort d’utilisation qu’il peut sateurs souhaitait fournir une authentification
recueillir leur avis, et d’en tenir compte dans le leur apporter. Ils n’auront plus à se rappeler unique à ses personnels soignants. Dans un
déploiement. Il ne suffit pas d’interroger leur aucun de leurs mots de passe et deviendront espace hospitalier, le temps perdu à rensei-
hiérarchie ! alors promoteurs du projet. gner les mots de passe a un impact sur la
qualité des soins. Un SSO réalisé avec la carte
Il faut donc identifier les catégories d’employés De plus, les remarques d’utilisateurs permet- de personnel de santé permet aux personnels
les plus influentes. Ils peuvent être méfiants tent de découvrir et régler à l’avance des soignants de mieux se consacrer aux patients.
face à une nouveauté comme le SSO – mais points bloquants. Par exemple, une application
deviendront moteurs une fois convaincus. critique à prendre en compte, des exigenc- L’équipe projet a réalisé plusieurs démonstra-
Toutes leurs remarques permettront d’anticiper es locales, ou des besoins non identifiés au tions auprès des représentants du personnel
les réticences au déploiement. départ. soignant et a effectué un test dans un service.
Elle a constaté que les médecins, dont certains
• Identifiez les profils et individus auxquels le voyaient l’informatique comme une contrainte,
SSO apportera le plus souhaitaient que le système soit le plus discret
possible. Par contre, ils appréciaient l’accéléra-
• Faites des réunions régulières d’utilisateurs tion des lancements des applications, et le fait
pilotes, avec démonstrations que ces accès étaient archivés. De même, les
infirmiers se sont rapidement adaptés à l’accès
• Proposez-leur de tester le SSO ainsi que des SSO sur un PC partagé.
fonctionnalités en avant-première, comme la
délégation de comptes partagés Cependant, dans le service des urgences, les
médecins ont rejeté l’usage systématique de
• Démontrez-leur que leurs habitudes de la carte à microprocesseur pour s’authentifier.
travail ne changeront pas Cela nuisait à la rapidité d’accès. La solution
a été d’adopter une politique de sécurité
• Présentez-leur les avantages en termes « spécifique dans l’enceinte des urgences, basée
métier » – et non techniques. sur un délai de grâce et l’itinérance de session.
Comme l’accès à ce service est physiquement
contrôlé par carte, il a été possible d’allier
rapidité et sécurité.

6
Respectez les procédures et politiques
établies

En quelques mots Pourquoi est-ce important ? Le cas pratique


Un SSO n’est pas seulement un « projet Un déploiement bien préparé, en faisant Une société industrielle souhaitait déployer un
technique » : il améliore la vie quotidienne des participer les responsables de sites ou de SSO sur plus de 70.000 postes. Les responsa-
utilisateurs et les processus des organisations. divisions, met toutes les chances de votre côté. bles de divisions et sites adhéraient au projet
de SSO. Cependant, il est vite apparu que
Les utilisateurs doivent être impliqués dans La réticence des managers n’est généralement chacun avait des priorités différentes et des
le projet de SSO afin d’anticiper des change- pas une question d’inertie : les priorités et le particularités de mise en œuvre.
ments nécessaires et éviter que des manag- calendrier ne sont pas les mêmes pour tous.
ers découvrent qu’ils doivent modifier leurs Par exemple, les financiers ou les commer- Peu de responsables acceptaient de chang-
procédures pour prendre en compte le SSO. ciaux évitent d’installer de nouveaux outils en er la façon dont ils géraient l’accès à leurs
Par exemple, la façon dont ils autorisent leurs phase de clôture. applications. Des applications comme mySAP
employés à accéder aux applications peut devaient subir des tests avant d’être intégrées
changer. Même si le SSO simplifie les procédures – un au SSO – la conformité aux lois sur la sécurité
seul écran gère l’accès à toutes les applica- financière l’exigeait.
Vous devez donc vous assurer que ces tions – il faut former les administrateurs locaux.
changements soient réduits au minimum, et En effet, lorsqu’une procédure existe pour des La solution : définir, pour chaque site et
les anticiper quand ils sont inévitables. Mieux raisons légales, elle est certainement docu- organisation, 10 à 20 applications « de base » à
encore, permettez à chaque organisation de mentée et auditée - la changer aura un coût. intégrer immédiatement au SSO. Les applica-
planifier progressivement certaines étapes en tions comme mySAP en étaient exclues dans
fonction de ses impératifs propres. un premier temps, pour respecter le rythme
des organisations. La décision de « passer en
mode SSO » est prise par chaque division.

De même, le SSO ne modifie pas forcément


l’administration des accès. Dans une première
phase, il se contente d’automatiser l’accès aux
comptes déjà créés. Le déploiement du SSO
s’est donc fait sans heurts. Chaque organisa-
tion restait libre de son calendrier et de ses
choix : quelles applications intégrer, quand le
faire et comment gérer les droits d’accès.

7 règles pour réussir un projet de SSO 7


Gardez une architecture simple

En quelques mots centaines d’utilisateurs. Cependant, si votre


entreprise est organisée en plusieurs sites,
Un projet a plus de chance de réussir si
vous risquez de multiplier ces appliances et le
son coût est réduit et s’il s’intègre bien dans
support associé. En utilisant plutôt des bases
l’informatique existante. Il faut donc utiliser une
locales existantes, vous conservez la logistique
architecture aussi simple que possible. Sachez
et les compétences actuelles
que la solution de SSO elle-même n’est qu’une
partie de l’équation. Il faut aussi disposer d’une
liste fiable – et mise à jour – des utilisateurs. Et Le cas pratique
pour que chaque utilisateur travaille sans inci-
Un groupement hospitalier souhaitait équiper
dent, les informations de SSO stockées sous
de SSO ses 5000 personnels soignants et ad-
l’identité de chaque utilisateur (mots de passe
ministratifs. Ses objectifs : baisse des coûts du
chiffrés, liste des applications autorisées…)
helpdesk et accès sécurisé par carte du per-
doivent résider dans chaque site principal.
sonnel soignant. Bien entendu, la continuité de
service est primordiale en milieu hospitalier.
Néanmoins, ces exigences n’entraînent
pas nécessairement une complexité de la
Une solution de SSO avec des appliances était
solution. En réutilisant les annuaires, serveurs
en phase de déploiement. Cependant, du fait
et ressources réseau déjà en place, le projet
du volume et de la complexité de son organ-
peut réaliser des économies importantes à
isation, l’hôpital a constaté des insuffisances
l’installation et à l’usage.
de performance et de fiabilité. En prenant en
compte maintenance et remplacement, le
coût d’usage était plus élevé que prévu, et la
Pourquoi est-ce important ? haute disponibilité non assurée.
Maîtriser le coût et la complexité d’un projet
contribue à sa réussite. Vous pourrez démon- L’hôpital a donc préféré s’appuyer sur l’an-
trer plus facilement un retour sur investisse- nuaire Active Directory existant. En effet, cet
ment rapide. annuaire peut abriter lui-même les données
de SSO. Aucun nouveau matériel n’a été
Ainsi, votre entreprise possède certainement nécessaire. Les données de SSO sont ainsi
déjà un référentiel des identités – par exem- disponibles sur chaque site, proches des utili-
ple l’annuaire LDAP existant. Autant utiliser sateurs ; le SSO est donc plus rapide. La haute
nativement cette ressource. Vous profiterez disponibilité du SSO est celle de l’annuaire. De
ainsi des procédures existantes de mise à jour plus, les plans de secours et procédures de
des utilisateurs. sauvegarde existent déjà : ce sont ceux qui
sont en place pour l’annuaire.
De la même façon, les « appliances » permet-
tent des déploiements rapides sur quelques

8
Publiez régulièrement des indicateurs
chiffrés

En quelques mots Pourquoi est-ce important ? Grâce à ce suivi, la nouvelle politique d’authen-
tification a pu être mise en place rapidement
Tout au long de votre projet, le SSO publie des Ces rapports rendent visible la progression du
avec succès. Les enseignements pratiques et
rapports de déploiement et d’exploitation. La projet. Comme nous l’avons vu, vous devrez
chiffrés ont également contribué à convaincre
visibilité du SSO dépassant le cadre de l’infor- obtenir la confiance de responsables opéra-
la maison mère de généraliser la nouvelle
matique, ces rapports sont compréhensibles tionnels, financiers, auditeurs… Ils attendent des
politique à l’international.
pour des non-techniciens, et contiennent des résultats objectifs : fournissez-les clairement.
indicateurs parlant :
N’oubliez pas qu’un déploiement se passe
• Nombre de PCs sur lesquels le SSO est beaucoup mieux avec la participation active
installé, d’utilisateurs concernés des départements concernés. Une fois les
premiers sites et services déployés, les rap-
• Volume d’appels au helpdesk, de problèmes ports et chiffres concrets serviront à conva-
résolus incre les suivants. Lorsque le déploiement
du SSO sera terminé, vous aurez acquis un
• Taille et portée des données d’audit col- capital de crédibilité qui accélèrera des phases
lectées, fonctions de sécurité activées ultérieures, ou d’autres projets.

• Indices de satisfaction des utilisateurs


(via des enquêtes) Le cas pratique
Dans la filiale française d’une banque interna-
• Quantité de comptes applicatifs déclarés, au tionale, la direction sécurité a constaté que la
total et par utilisateur multiplication des mots de passe créait des
trous de sécurité et mécontentait les 1200
• Nombre d’applications prises en compte par employés. Elle a donc lancé un projet de SSO
le SSO avec biométrie. Pour obtenir le feu vert, un
argument important a été la baisse attendue
• Nombre de logins « automatisés » avec du coût de helpdesk.
estimation du temps gagné
Les rapports d’utilisation de la biométrie ont
Les points plus techniques sont bien sûr im- permis d’identifier les bons et les mauvais
portants, mais ces rapports sont des outils de élèves. Pour les bons élèves, ceux ayant ac-
communication autant que de suivi. Dans bien tivés la biométrie, le rapport a permis de véri-
des cas, un outil d’audit automatisé recueille fier que les faux rejets étaient peu nombreux.
les indicateurs. Cela facilite le travail d’analyse Pour les mauvais élèves, ceux n’ayant pas ac-
et d’optimisation. Ainsi, il est généralement fac- tivé la biométrie, le rapport a permis d’envoyer
ile de démontrer le retour sur investissement des e-mails de relance pour leur rappeler la
rapide du SSO. nouvelle politique d’authentification.

7 règles pour réussir un projet de SSO 9


Préparez la mise en place de la gestion des
identités

En quelques mots Pourquoi est-ce important ? Le cas pratique


A la fin d’un projet de SSO, il est utile de faire Un projet de SSO réussi est l’occasion de Une grande société ferroviaire européenne
un bilan sur l’atteinte des objectifs. Certains proposer de prochaines étapes vers la gestion souhaitait mettre en place une politique de
points en suspens, comme l’authentification des identités et des accès (IAM). La raison est sécurité pour gérer les comptes de plus de
forte ou la prise en compte de nouvelles simple. Comme vous connaissez à présent 150.000 utilisateurs sur 80 applications, soit
applications, pourront faire l’objet de projets l’usage réel des applications, vous pouvez plus d’un million de comptes applicatifs.
ultérieurs. définir une politique de sécurité réaliste. De
plus, avant de l’imposer, vous pouvez prédire Elle a donc démarré un inventaire de ces
Evidian a constaté que les projets de SSO quels en seront les résultats. comptes, mais cela s’est révélé à la fois
sont une excellente première étape pour des utopique et coûteux. D’une part la collecte
projets plus ambitieux de gestion des identités. De la même façon, vous pourrez mettre en était plus difficile que prévu, mais surtout,
En effet, vous disposerez au bout de quelques œuvre le « provisionnement » des comptes, comment savoir qui utilise le compte
mois d’une source d’information précieuse à savoir leur mise à jour automatisée, sous le « sch002 » : un employé, toute une équipe,
: vous savez quels comptes applicatifs sont contrôle d’un circuit d’approbation. Les mots personne ? La société a rapidement réalisé
réellement utilisés, et par qui. de passe de ces comptes seront transmis au que continuer dans cette voie coûterait des
SSO. milliers d’heures d’efforts.
Cet état permet aussi de détecter les comptes
dormants (comptes déclarés dans l’application Ainsi, les utilisateurs respecteront naturelle- La société a donc préféré réaliser automa-
qui ne sont associés à aucun utilisateur). Ces ment la politique de sécurité. Leurs comptes tiquement un inventaire des comptes réelle-
comptes peuvent alors être supprimés ou seront créés et supprimés automatiquement ment utilisés. Pour cela, elle s’est basée sur le
désactivés et ainsi permettre une diminution en fonction de leur parcours dans l’entreprise. client de SSO d’Evidian. Pendant 3 mois, elle
du coût des licences. a ainsi accumulé sans effort des informations
sur l’usage réel de l’informatique. Chaque
fois qu’un utilisateur utilisait un compte, cette
information était historiée dans une base
centrale. Dans un second temps, la société a
recoupé cette base avec la liste des compt-
es déclarés dans les applications. Cela lui a
permis d’éliminer les comptes obsolètes, et de
bâtir sa politique de sécurité sur une fondation
concrète. C’est sur ces fondations qu’un futur
projet de gestion des identités et des accès
pourra être élaboré.

10
Le déroulement de votre projet de SSO
Chaque projet de SSO est différent, mais tous suivent généralement le même cheminement. Notez que
pour un déploiement sur plus d’une centaine de postes, il est préférable de s’appuyer sur un prestataire
intégrateur.

1. La maquette 2. La planification 3. Le pilote


vant de choisir un fournisseur, exigez de Mettez par écrit les objectifs chiffrés et fonc- Cette étape est importante – choisissez un
tester son produit sur quelques PCs et des tionnels. Faites un bilan des interlocuteurs service représentatif. Par exemple, testez
applications représentatives. Observez la internes avec le prestataire intégrateur, et le produit sur 100 utilisateurs pendant 30
prestation : l’installation est-elle facile, peut- sélectionnez des représentants des utilisateurs. jours. Profitez de cette étape pour config-
on facilement intégrer les applications, qu’en Réalisez un inventaire des sites, applications urer le SSO sur les applications les plus
à intégrer et exigences spécifiques. Vous en
sera-t-il en grandeur nature? courantes. N’omettez pas de faire un bilan
tirerez un calendrier prévisionnel.
détaillé et d’en tirer des leçons pour le
déploiement général.

4. Le déploiement 5. Le bilan
Dans un premier temps, vous devez vous au préalable, voire proposez des formations A la fin du projet, faites le bilan du déploie-
assurer que vous disposez d’un annuaire com- pour certains d’entre eux. Laissez le temps au ment. Les points restant à traiter doivent être
plet et fiable des utilisateurs. Si ce n’est pas le helpdesk de répondre aux questions inévita- identifiés et faire l’objet de plans d’action.
cas, des outils permettent de bâtir et maintenir bles avant de passer au service suivant. Lors
à jour cette source d’information. Dans un sec- du déploiement, fournissez régulièrement des Ce sera l’occasion de prévoir les phases
ond temps, l’installation du client de SSO sur rapports factuels aux responsables hiérar- suivantes, comme la gestion des politiques
les PCs se fera par phase, par exemple service chiques. Ils doivent constater la progression d’accès ou le provisionnement des comptes
par service. Informez clairement les utilisateurs du projet et les résultats obtenus. des applications.

La Suite logicielle Evidian


Nous proposons à nos clients une offre Identités, Politique, Processus & Accès. • Evidian Authentication Manager offre
complète, intégrée et modulaire leur Avec IGA, les utilisateurs obtiennent, en l’authentification forte sur les postes de
permettant une gestion des identités temps et en heure, les accès aux seules travail et terminaux mobiles : carte ou
numériques et une gouvernance des accès ressources dont ils ont besoin, avec les token avec certificat, carte sans contact,
compatibles avec leurs politiques de sécurité droits appropriés et pour des raisons biométrie, mot de passe à usage unique.
et les exigences réglementaires. métier légitimes. • Evidian SafeKit apporte la haute
Notre approche sectorielle offre aux • Evidian Web Access Manager (WAM) disponibilité et le partage de charge aux
organisations une mise en place de nos fédère des accès aux applications web, applications.
solutions adaptées au métier de chacun. sécurise l’accès des utilisateurs. En effet, les
utilisateurs mobiles et partenaires doivent Pour plus d’informations, consultez :
Notre suite logicielle est reconnue par les
accéder à leur messagerie ou aux evidian.com
clients et les analystes pour sa complétude.
applications d’entreprise en toute sécurité.
Elle offre les composants suivants, pouvant
WAM permet de gérer l’accès aux
être déployés indépendamment ou de
applications web et de remplacer
manière combinée :
l’ensemble des mots de passe des
utilisateurs par un mode d’authentification
• Evidian Identity Governance & unique et ce sans aucune modification des
Administration (IGA) permet la applications.
gouvernance des autorisations et une
gestion complète du cycle de vie des • Evidian Enterprise SSO gère l’accès aux
identités et des accès aux services, pilotée applications d’entreprise et personnelles
par une politique de sécurité et ses sur les postes de travail ainsi que sur les
workflows d’approbation. IGA gère es terminaux mobiles, évite à l’utilisateur de
quatre piliers du marché de la mémoriser et saisir les mots de passe.
gouvernance des identités et des accès :

7 règles pour réussir un projet de SSO 11


À propos
d’Atos
Atos est un leader international de la
transformation digitale avec environ
100 000 collaborateurs dans 73 pays et un
chiffre d’affaires annuel de l’ordre de 12
milliards d’euros. Numéro un européen du Big
Data, de la Cybersécurité, des
supercalculateurs et de l’environnement de
travail connecté, le Groupe fournit des
services Cloud, solutions d’infrastructure et
gestion de données, applications et
plateformes métiers, ainsi que des services
transactionnels par l’intermédiaire de
Worldline, le leader européen des services de
paiement. Grâce à ses technologies de pointe
et son expertise digitale & sectorielle, Atos
accompagne la transformation digitale de ses
clients dans les secteurs Défense, Finance,
Santé, Industrie, Médias, Énergie & Utilities,
Secteur Public, Distribution, Télécoms, et
Transports. Partenaire informatique mondial
des Jeux Olympiques et Paralympiques, le
Groupe exerce ses activités sous les marques
Atos, Atos Consulting, Atos Worldgrid, Bull,
Canopy, Unify et Worldline. Atos SE (Societas
Europea) est une entreprise cotée sur
Euronext Paris et fait partie de l’indice CAC 40.

Pour plus d’informations


fr.atos.net
CT_180622_EM_WP-7-RULES-SUCCESSFUL-SSO-FR

For more information: Evidian.com

All trademarks are the property of their respective owners. Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Bull, Canopy,
equensWorldline, Unify, Worldline and Zero Email are registered trademarks of the Atos group. Atos reserves the right to modify this document at
any time without notice. Some offerings or parts of offerings described in this document may not be available locally. Please contact your local
Atos office for information regarding the offerings available in your country. This document does not represent a contractual commitment.
June 2018. © 2018 Atos

Vous aimerez peut-être aussi