Académique Documents
Professionnel Documents
Culture Documents
Authentification
(SSO) d’entrepriseunique
(SSO) d’entreprise
mobilité, sécurité et mobilité,
simplicité
sécurité et simplicité
Sommaire
Ce livre blanc décrit les principales
fonctions apportées par le SSO
d’entreprise. Il présente également
Enterprise SSO, la solution
d’authentification unique d’Evidian.
La montée en charge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Intégration avec la gestion des identités et des accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Evidian : ensemble des fonctions de gestion des accès. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Environnements supportés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
La suite logicielle d’Evidian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Qu’est-ce que l’authentification unique ?
L’authentification unique (en anglais single sign-on ou SSO)
permet à un utilisateur d’accéder à toutes ses applications
avec un seul moyen d’authentification. Cela peut être par
exemple un mot de passe, un badge sans contact, un
certificat sur une carte nationale d’identité, une clé USB
cryptographique, un mot de passe à usage unique (OTP) ou
votre doigt si vous disposez d’un lecteur biométrique.
Les bénéfices d’un SSO SSO individuel et Quelles sont les alternatives au
SSO d’entreprise SSO?
Typiquement, un SSO nécessite d’installer un
logiciel sur votre PC, tablette ou smartphone, Il existe de nombreux outils individuels de D’autres types de solutions réduisent le
qui renseigne les mots de passe des SSO, comme les fonctions d’auto-remplissage nombre de mots de passe que les utilisateurs
applications à votre place. Ce logiciel n’est pas des navigateurs Web. Mais fournir un SSO aux renseignent au cours de leur journée.
nécessaire si vous vous contentez de lancer centaines – voire aux milliers – d’employés
des applications Web ou si vous travaillez en d’une entreprise nécessite une approche • La synchronisation des mots de passe
mode ‘client léger’. Dans ce cas, le logiciel de toute différente. Cela est dû à la nécessité diffuse le même mot de passe sur toutes
SSO réside sur un serveur et renseigne les de gérer, contrôler et proposer des moyens les applications. Si le mot de passe de
mots de passe à distance. d’authentification forte, des fonctions votre messagerie est « abcd », alors le
d’administration, de délégation, de mobilité, mot de passe sera également « abcd »
Le SSO simplifie la vie des utilisateurs, libère d’utilisation de tablettes, de continuité d’activité pour l’application de paye. Avec cette
leur temps et leur esprit de la saisie, du et d’audit indispensables dans les grandes approche, l’utilisateur continue de saisir
changement et même de la connaissance organisations. son mot de passe pour chaque connexion
des mots de passe. Evidian a rencontré à une application : l’utilisateur a bien un
des entreprises où les utilisateurs devaient C’est pour ces raisons qu’il est conseillé mot de passe unique mais il n’a pas une
connaître une trentaine de mots de passe de choisir un outil de SSO qui remplisse authentification unique.
différents : à présent, zéro ou un seul mot l’ensemble des fonctions dont vous aurez De plus, il faut développer pour chaque
de passe suffit. Le SSO permet également besoin de façon satisfaisante : cela doit être un application un module qui synchronise les
d’augmenter la sécurité et de réduire les coûts. choix d’entreprise. mots de passe uniques des utilisateurs.
Ces enjeux sont décrits ci-dessous dans la
section «Les trois raisons d’investir dans un La solution Enterprise SSO d’Evidian est Ce type de mot de passe unique donne la
SSO d’entreprise». l’aboutissement de plus de quinze ans sensation de facilité d’utilisation mais cela se
d’expérience en gestion des identités et des fait au détriment de la sécurité. En effet, ceci
accès. Plus de 5 millions d’utilisateurs dans constitue une politique de contrôle du format
le monde accèdent chaque jour à leurs de mot de passe (PFCP) extrêmement faible. Si
applications avec l’offre d’Evidian. Par exemple, le mot de passe « abcd » est piraté ou volé sur
Evidian a équipé les 120.000 postes d’un client une application, alors toutes les applications
répartis sur plusieurs continents en couvrant seront compromises.
une grande variété de cas d’usage. Sur la base
de ce savoir-faire, ce livre blanc dresse un Cette méthode est souvent utilisée pour
panel des fonctions de SSO à l’état de l’art. synchroniser tous les mots de passe avec le
mot de passe Windows du domaine. Il est lui-
même parfois requis pour les accès externes,
parfois stocké sur un terminal mobile avec un
chiffrement faible.
4
Certaines organisations essaient de une situation complexe à gérer. Face à cette Cependant, dans la plupart des cas, il faut
synchroniser les mots de passe selon des situation où les mots de passe se retrouvent modifier l’application et la délégation d’accès
politiques différentes, suivant les capacités inscrits sur une note ou dans un fichier, la mise entre collègues est impossible. De plus,
des applications à gérer des mots de passe à disposition pour les utilisateurs d’un logiciel les fonctions de réauthentification en cas
plus ou moins longs et contenant plus ou de SSO devient une nécessité. d’accès aux applications sensibles et de
moins de caractère spéciaux. Toutefois à gestion de postes en mode kiosque ne sont
l’usage, on constate que l’utilisation de plus • Avec des « jetons virtuels » de type Kerberos souvent pas présentes.
de 2 mots de passe pour un grand nombre ou SAML, les applications délèguent
d’applications avec des changements de mots l’authentification à un module externe.
de passe imposés représente pour l’utilisateur
Dévoilement ou usurpation du mot de Donne accès à toutes les applications Donne accès à cette seule application
passe d’une application autorisées pour cet utilisateur
Accès interne pour les utilisateurs à des Le mot de passe Windows donne accès aux Niveau d’authentification configurable par
applications sensibles applications application sensible et par utilisateur
Il s’agit d’applications qui nécessitent un Pour gérer ce risque, les applications Si un administrateur réinitialise le mot de
haut niveau de privilèges et ne doivent sensibles doivent donc être exclues de la passe Windows, alors l’accès à l’application
absolument pas être accessibles si le mot synchronisation par le SSO sera refusé et l’utilisateur
de passe Windows est forcé par le support propriétaire sera averti
ou l’administrateur
Accès externe pour les utilisateurs équipés Mot de passe interne du domaine Windows Mot de passe différent du mot de passe
d’un appareil mobile pour le mail, l’agenda, stocké dans la configuration locale du Windows stocké dans la configuration
les contacts, les notes, la messagerie terminal locale du terminal
instantanée
Accès externe via un terminal mobile Mot de passe interne du domaine Windows Mot de passe interne du domaine
– (PC, tablette, …) en client léger via des saisi par l’utilisateur dans le processus de Windows non saisi par l’utilisateur dans
fermes « VDI » pour traiter les situations de connexion, seul ou combiné à un OTP le processus de connexion, seul l’OTP est
mobilité nécessaire
La situation est à très haut risque car le
L’utilisateur dispose d’une authentification mot de passe interne du domaine Windows Le risque de mots de passe internes du
par mot de passe ou par mot de passe est exposé sur le terminal et sur le réseau domaine Windows exposés sur le terminal
unique (OTP) externe de l’entreprise et sur le réseau externe de l’entreprise est
éliminé
Note : pour renforcer de manière optimale la sécurité des accès externes d’utilisateurs privilégiés, la solution d’Evidian permet de combiner l’OTP
avec un mot de passe différent du mot de passe Windows grâce à l’authentification multi-facteurs.
En intégrant un point de passage obligé En multipliant les mots de passe, souvent Cette demande est de plus en plus fréquente
entre un utilisateur et ses applications, une pour d’excellentes raisons, la productivité de : l’accès au Web est devenu aisé, mais les
organisation peut contrôler les accès de l’utilisateur baisse et la qualité du travail s’en employés continuent à avoir des difficultés
manière efficace. ressent. De plus, ces « coûts cachés » ont aussi à accéder de l’extérieur aux applications
une face visible : jusqu’à 30% des appels au intranet.
Pour plus de précisions, reportez-vous help desk résultent de mots de passe perdus.
à la section « Renforcer la sécurité : Cette charge sera considérablement allégée Pour plus de précisions, reportez-vous à la
l’authentification forte ». par un SSO, avec un retour sur investissement section « Votre informatique s’ouvre sans
facile à estimer. risque ».
6
Une architecture simple
Les trois architectures du SSO instances d’« appliance » pour chaque Plusieurs annuaires
d’entreprise environnement (production, intégration, site d’entreprise
de secours), elle introduit un nouveau
Le logiciel de SSO présent sur le poste, la système d’exploitation, un nouvel annuaire Toutes les entreprises ont mis en place des
tablette ou le smartphone de l’utilisateur à synchroniser. Comme dans le cas ci- annuaires, mais certaines en ont plusieurs !
renseigne les identifiants et mots de passe à dessus, les synchronisations de comptes Les raisons peuvent être historiques (une
sa place. Mais où le logiciel trouve-t-il ces complexes présentent un risque de entreprise récemment acquise, une filiale
informations ? cohérence pour la gestion des droits indépendante) ou fonctionnelles (les
d’accès. Pour ce qui est de la continuité des partenaires sont gérés dans une base à
Avec un SSO individuel, les données de SSO part). Cela peut poser problème si un
accès, ce type de solution peut présenter
sont sur le poste de l’utilisateur. Quelle que utilisateur se déplace d’un domaine à un
un risque de SPOF (Single Point Of Failure).
soit la méthode de cryptage des données, autre.
l’entreprise abandonne le SSO individuel au Annuaire de l’entreprise : les
profit du SSO d’entreprise pour les raisons 3 informations de SSO sont tout Dans ce cas, Evidian propose une solution
suivantes : simplement stockées chiffrées dans de synchronisation d’annuaires : les
l’annuaire qui équipe déjà la plupart des informations les plus fiables sont obtenues
`` le contrôle : il faut pouvoir retirer ou depuis l’endroit adéquat et il est possible de
entreprises, garantissant un haut niveau de
attribuer un accès à distance, bâtir ainsi un annuaire central. De cette
confidentialité avec un chiffrement non
`` l’audit : il faut pouvoir analyser les accès réversible de type AES256. Par exemple : façon, un utilisateur déclaré dans les bases
pour optimiser les coûts liés à l’utilisation l’annuaire Microsoft Active Directory où sont des ressources humaines sera très
des applications, déclarés les utilisateurs et par lequel ils rapidement opérationnel dans l’ensemble
accèdent à leur session Windows, ou bien de l’entreprise.
`` la traçabilité et la mobilité des utilisateurs : son instance applicative Microsoft AD-LDS
changement de poste de travail, Une architecture basée sur l’annuaire
dans lequel peuvent être stockées des
utilisation de postes en mode kiosque, de existant de l’entreprise est donc une
données d’applications associées aux
serveurs de présentation, d’appareils solution à la fois simple, facile à maintenir et
utilisateurs déclarés dans l’Active Directory.
mobiles à l’extérieur de l’entreprise. rapidement déployée.
Dans le cas de Microsoft Active Directory, il
Sur le marché du SSO d’entreprise, nous n’y a donc aucun serveur ni appliance à
rencontrons principalement trois installer, dans celui de Microsoft AD-LDS on MES CRITERES
architectures permettant de rendre pourra facilement utiliser ou mapper les
disponibles les informations de SSO telles serveurs sur ceux de Microsoft Active
qu’identifiants, mots de passe et droits Directory déjà présents. Vos postes sont `` La solution de SSO impose-t-elle de
d’accès. déjà configurés pour accéder aux déployer de nouveaux serveurs ou
informations, puisqu’ils accèdent déjà à des appliances dans mon entreprise ?
Serveur de SSO : les informations
1 sont stockées sur un serveur, par l’annuaire. `` Est-ce un problème si mes utilisateurs
exemple Novell ou Unix, qu’il faut Les coûts de mise en œuvre, haute sont référencés dans plusieurs bases,
généralement dédier à cette tâche. Le client disponibilité, continuité d’activité de cette fichiers et annuaires ?
sur le PC interroge donc le serveur quand architecture sont considérablement réduits.
c’est nécessaire. Ce serveur est souvent C’est aussi le cas pour l’évolution dans le Pour une grande entreprise disposant
répliqué en plusieurs instances pour une temps de la solution qui peut facilement d’entités ayant chacune son propre
plus grande disponibilité et capacité, même suivre celle des composants de annuaire et sans relation d’approbation, le
si des mécanismes de cache sur le PC l’infrastructure Active Directory. service de SSO commun à toutes les entités
permettent de pallier une indisponibilité peut être déployé sans remettre en cause
temporaire. Des coûts de démarrage et Dans une telle architecture, l’annuaire est ce principe de gouvernance. Cette
d’opération doivent donc être pris en généralement complété par quelques architecture est basée sur la mise en place
compte : serveurs, installation du logiciel, postes d’administration et une base abritant d’un annuaire commun facilement déployé.
synchronisations périodiques de sa base de l’historique des actions (pour l’audit et les Chaque utilisateur s’authentifie dans le
compte utilisateurs avec l’annuaire en place rapports). Cette base peut être une base domaine de sa propre entité et bénéfice du
dans l’entreprise. Dans une entreprise relationnelle déjà présente dans le système service de SSO mis à disposition à partir de
étendue, le nombre de ces serveurs peut d’information. Les stations et la base ne sont l’annuaire commun.
être important, les synchronisations de pas utilisées lors de l’authentification ou des
comptes complexes présentant un risque accès de l’utilisateur aux applications, et
de cohérence pour la gestion des droits donc ne sont pas un point de passage
d’accès. obligé et critique pour le fonctionnement de MES CRITERES
l’ensemble. Il n’y a donc pas de SPOF dans
« Appliance » de SSO : il s’agit d’une cette architecture dite « Annuaire »,
2 variante de la solution précédente. contrairement aux architectures « serveur » `` La solution de SSO impose-t-elle de
Matériels et logiciels sont livrés et « Appliance ». déployer des solutions d’approbation
ensemble. Les coûts de mise en place du entre les domaines de mon
logiciel peuvent paraître réduits. Par contre, Evidian Enterprise SSO utilise une entreprise ?
il n’est pas possible d’installer le logiciel sur architecture basée sur l’annuaire de
un serveur existant, ce qui peut augmenter l’entreprise, permettant des montées en `` Pour bénéficier d’un SSO partagé par
les coûts de mise en place. Enfin, il est charge sans interruption. Notre expérience toutes mes entités, est-ce un problème
souvent impossible d’ajouter mémoire et dans le domaine démontre que cette si mes utilisateurs s’authentifient dans
disque sur une « appliance », contrairement solution est la plus simple et la plus rapide à leur domaine et si ces domaines ne
à un serveur. La solution « appliance » a une mettre en œuvre, en gardant le niveau de disposent pas de relations
capacité limitée, elle nécessite plusieurs sécurité le plus élevé. d’approbation ?
Un SSO pour que la sécurité quel groupe d’utilisateurs a accès à quel Cela est possible car toutes les opérations
devienne naturelle groupe d’applications, et éventuellement à se passent sous le contrôle du SSO. En
partir de quelles stations. conséquence les mots de passe peuvent
Avec un Single Sign-On d’entreprise bien être différents pour chaque application. Des
conçu, votre politique de sécurité n’est plus Par exemple : exceptions sont possibles et certaines
une contrainte pour vos utilisateurs. Ils `` Les applications de back-office ne doivent applications peuvent, sans difficulté, être
lancent les applications auxquelles ils ont jamais être utilisées depuis une station de déclarées comme utilisant le mot de passe
droit, sans avoir à retenir ni gérer leurs mots trading. de la session Windows de l’utilisateur.
de passe. Ainsi, les employés obéissent
naturellement à la politique de sécurité. `` Les stations de R&D ne sont accessibles Mais que se passe-t-il si un employé
qu’après une authentification souhaite qu’un collègue le remplace
Le SSO se charge de l’ensemble des biométrique. pendant une absence ? Auparavant, il lui
opérations concernant les mots de passe. Il révélait son identifiant et son mot de passe,
peut même les changer automatiquement, `` L’application SAGE ne peut être utilisée avec tous les risques en termes de sécurité
sans que l’utilisateur intervienne. Vous que par le département finance. et d’audit que cela comporte.
pouvez faire en sorte que l’utilisateur ignore
le mot de passe d’une application sensible : Au contraire, Evidian Enterprise SSO permet
il lui sera donc impossible de révéler ce mot MES CRITERES à un employé de déléguer l’accès de façon
de passe, de le dévoiler à un tiers ou de temporaire à un collègue. Il ne peut bien sûr
l’utiliser frauduleusement en-dehors de le faire que si vous avez autorisé cette
`` Peut-on restreindre l’accès à une éventualité. L’historique des accès est
l’entreprise. application en fonction du métier de également conservé, ce qui permet de
Le SSO vous permet d’exiger une nouvelle l’utilisateur, mais aussi de l’endroit où distinguer quelles opérations ont été
l’application est lancée ?
authentification par l’utilisateur afin effectuées par quelle personne.
d’autoriser l’accès à une application
spécifique. Gérer les mots de passe
À partir d’une console de gestion centrale, naturellement MES CRITERES
vous décidez qui a accès à quelle Avec Evidian Enterprise SSO, vous pouvez
application. faire respecter une politique de mots de `` La solution de SSO permet-elle à un
Bien sûr, avec des milliers d’employés et des passe stricte (par exemple au moins deux employé de déléguer lui-même l’accès
centaines d’applications, il n’est pas question chiffres dont un en tête, plus de dix à une application de façon temporaire,
d’attribuer des accès un par un ! De façon caractères etc.). Cette politique est différente par exemple pendant un congé ?
bien plus simple, l’administrateur indique pour chaque application, même si
l’application elle-même est plus permissive.
8
Renforcer la sécurité : l’authentification forte
La combinaison nom d’utilisateur/mot de Par exemple : `` Postes de vidéo surveillance et d’accès à
passe est la méthode d’accès la plus des données personnelles
courante, en particulier dans les `` Stations de travail du top management
environnements Microsoft. Toutefois, ce `` Opérateur disposant de droits d’accès
`` Stations de travail des conseillers aux « fadettes », « tickets d’appel » chez
« sésame ouvre-toi » universel n’est souvent clientèle en agence
pas suffisant pour la protection de un opérateur télécom
ressources sensibles. Un mot de passe `` Accès par des médecins aux dossiers des `` Personnel soignant se déplaçant et
prouve-t-il que la personne qui se connecte patients accédant aux PCs en mode kiosque en
est vraiment la personne qu’elle prétend `` Ouverture de session sur les postes présentant son badge sans contact et
être ? kiosque pour les infirmières retrouvant sa session de travail dans l’état
C’est pourquoi l’on choisit parfois de où il l’avait laissée
`` PCs portables sensibles de commerciaux
renforcer le Single Sign-On avec des et de la R&D `` Trader du « front office » ouvrant
méthodes d’authentification forte. simultanément toutes les sessions
`` PCs portables de cabinet d’audit très Windows sur ses stations de travail avec
Celles-ci peuvent être déployées sur tout ou mobiles
partie des postes de travail. Il est courant de un seul dispositif matériel
protéger certains postes et certaines `` Session des postes kiosques sur les d’authentification sur la grappe de
applications sensibles. chaînes de fabrication avec carte à stations.
certificat
10
L’administration du SSO au quotidien
Si la solution de SSO permet de réelles évaluation sur site. Pendant quelques jours, `` Des rôles d’administration couvrent les
économies, elle ne doit pas à l’inverse vous pourrez tester des scénarios applications, les cartes, les mots de passe,
générer autant de coûts d’administration ! d’administration. Vous vous rendrez compte l’audit etc.
Ainsi, quand on dépasse plusieurs dizaines si les profils des personnes choisies sont
d’utilisateurs, il n’est plus question d’attribuer adéquats, et vous estimerez le volume de `` Quand un administrateur change de
des droits individuellement. Il doit être travail. fonction, ses droits sont facilement
extrêmement facile de gérer les droits d’un Evidian a incorporé dans Enterprise SSO de transférés ou délégués.
utilisateur arrivant, changeant de fonction et nombreuses facilités d’administration. Fruits `` Si nécessaire, les équipes applicatives
quittant l’entreprise. de plus de quinze ans d’expérience, peuvent disposer d’un outil de simulation
l’ergonomie et les fonctions ont été affinées et de diagnostic qui leur permettent de
De même, si des applications sont pour rendre les administrateurs efficaces
‘découvertes’ dans l’entreprise pendant le valider le bon fonctionnement de la
dans cette tâche. Par exemple : configuration établie avec leur
déploiement, il faudra les intégrer
rapidement elles aussi. Et comme `` Lorsque l’utilisateur s’absente, il délègue application.
l’utilisateur peut ignorer les mots de passe lui-même ses accès à son remplaçant
de ses applications critiques, comment fait-il avant son départ, sans dévoiler ses mots
pour déléguer ses accès sans encombrer le de passe.
help desk en période de vacances ? MES CRITERES
`` Des gestionnaires locaux intègrent leurs
Pour se rendre compte de la charge propres applications et gèrent les accès
d’administration quotidienne d’un outil de de leurs équipes. `` Quelle sera la charge quotidienne de
SSO, le mieux est de demander une gestion de la solution de SSO ?
12
Evidian : ensemble des fonctions de gestion
des accès
Evidian Enterprise SSO permet de déployer Gestion de l’authentification Windows et privée et clé publique. C’est la solution
rapidement une solution efficace de l’authentification forte, Authentication idéale pour disposer d’un accès
d’authentification unique. Les utilisateurs Manager simplifie l’utilisation des d’urgence à la session Windows sans
accèdent à leurs applications plus méthodes d’authentification de utiliser les mécanismes de questions/
facilement et avec une sécurité accrue. Sur l’utilisateur pour accéder à sa session réponses. En mode connecté, l’utilisateur
cette base, vous pouvez ajouter des outils Windows avec le niveau de sécurité a juste à valider une notification pour
afin d’obtenir une authentification forte et attendu. Ces méthodes sont : les cartes s’authentifier.
des fonctions complémentaires cryptographiques avec ou sans PKI au
d’administration : format badge et clés USB, l’utilisation des `` Mode cluster pour ouvrir N sessions
certificats, les badges sans contact simultanément
`` Accès rapide à l’authentification unique « RFID », la biométrie, les mots de passe à
avec une connexion directe sur les Avec le mode Cluster, les employés
usage unique (OTP) générés par des peuvent utiliser plusieurs PCs
applications, disponible sur PC, tablettes mécanismes logiciels et matériels.
et smartphones. simultanément (par exemple les traders
`` Accès d’urgence à la session Windows et en salle de marchés ou l’équipe de
Les clients Enterprise SSO pour Windows à la gestion de son mot de passe surveillance d’usine). Une seule
et pour Mobiles offrent des fonctions authentification débloque l’ensemble des
d’authentification unique telles que Avec le Self-Service Password Request, les PCs d’un utilisateur. Les mécanismes de
l’administration des règles d’accès et de utilisateurs gèrent eux-mêmes les délégation et de détachement de PCs
mots de passe, la délégation, la procédures d’accès de secours à leur entre utilisateurs sont nativement gérés
réauthentification, l’authentification multi- session : la réinitialisation de leur mot de par ce mode.
niveaux, la révélation des mots de passe, passe du domaine, le déblocage de leur
la gestion d’un coffre-fort électronique et PIN, l’ouverture de la session Windows `` Reporting
la collecte d’audits. sans changement du mot de passe du Enfin des outils de reporting génèrent
Accès SSO depuis Internet avec un client domaine. Cette procédure est basée sur des rapports sur les événements
léger ou une tablette équipée un mécanisme de questions/réponses, d’administration, d’authentification et de
uniquement d’un navigateur standard. elle est utilisable à partir de la fenêtre de connexion aux applications cibles.
Mobile E-SSO permet aux utilisateurs de login Windows du poste de travail de
se connecter via un serveur SSO à leurs l’utilisateur et à partir d’une page Web du
applications à partir de n’importe quel portail mis à disposition pour le
navigateur Internet, en toute sécurité. changement du mot de passe du
Dans un grand nombre de cas, Mobile domaine et le déblocage du compte.
E-SSO permet de s’authentifier avec un
mot de passe à usage unique (OTP) sans `` Mode kiosque sur une station de travail
que l’utilisateur ne saisisse le mot de Le module Session Management permet
passe du domaine Windows et sans que à des employés de partager une station
les mots de passe internes à l’entreprise de travail en mode kiosque sans
ne transitent entre la station de redémarrer la session Windows. Ce
l’utilisateur et le point d’accès au réseau module sait parquer la session en cours
interne à l’entreprise. d’un premier utilisateur et démarrer ou
`` Accès aux procédures de continuité reprendre la session d’un second
d’activité utilisateur. Le changement d’utilisateur se
fait donc en quelques secondes.
Enterprise SSO Web portal permet à votre
organisation, en cas de nécessité, de `` Authentification forte par l’application
disposer de procédures de délégation et Evidian QRentry
de révélation des mots de passe depuis QRentry permet à l’utilisateur de
un portail web. transformer son smartphone en moyen
`` Accès au plan blanc, Enterprise SSO Web d’authentification forte protégé par le PIN
portal permet à votre organisation, en cas de l’appareil. Cette application permet de
de nécessité, de transmettre par email gérer et d’authentifier le smartphone
leurs informations d’authentification aux comme un point d’accès protégé par un
applications et mots de passe. certificat avec un mécanisme de clé
`` La plupart des applications Windows, HTML ou Java sont configurées par simple
« glisser-déplacer ». Les particularités de certaines applications sont supportées en
standard ou par configuration graphique.
`` L’annuaire contenant les utilisateurs et la politique de sécurité peut être situé sur des
versions supportées d’Active Directory ou d’autres annuaires LDAP.
14
La suite logicielle d’Evidian
Notre solution IAM est reconnue par les clients et les analystes pour sa complétude. En
effet, elle offre les composants suivants, pouvant être déployés indépendamment ou
intégrés nativement :
`` Evidian SafeKit
apporte la haute disponibilité et le partage de charge aux
applications.
16/02/2018 : Visa de sécurité ANSSI (CSPN) pour Evidian Enterprise SSO v. 8.06PL5 b5386.30
(https://www.ssi.gouv.fr/entreprise/certification_cspn/evidian-enterprise-sso-v-8-06pl5-b5386-30/)
All trademarks are the property of their respective owners. Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Bull, Canopy,
equensWorldline, Unify, Worldline and Zero Email are registered trademarks of the Atos group. Atos reserves the right to modify this document at
any time without notice. Some offerings or parts of offerings described in this document may not be available locally. Please contact your local
Atos office for information regarding the offerings available in your country. This document does not represent a contractual commitment.
June 2018. © 2018 Atos