Passer au contenu

La plate-forme web, pierre angulaire des offres SSO

Scindé entre les jeunes et les ” anciens “, le marché du SSO prend en compte les technologies et architectures d’internet. L’entreprise devra considérer son existant afin d’opter pour une solution qui gère sa diversité applicative, les ” anciens ” intégrant plus facilement les environnements traditionnels que les nouveaux.

Bien que similaires sur le principe de fonctionnement, les offres de système de SSO se distinguent par plusieurs caractéristiques, notamment par leur capacité à fonctionner avec une multitude d’applications hétérogènes d’une entreprise.La prise en compte des systèmes d’authentification forte et la gestion des certificats, dans le cadre d’une infrastructure d’identification s’appuyant sur la PKI (Public Key Infrastructure), constituent le deuxième volet de différenciation. Enfin, troisième facteur important, le recours aux solutions de chiffrement reste indispensable pour protéger les échanges entre le moteur de SSO et les applications, ainsi que les données stockées sur les utilisateurs.

De jeunes éditeurs face aux colosses de l’administration

Disposant d’accords de partenariat avec la majorité des éditeurs de portail ou de gestion de contenu (BroadVision, Mediapps, Epicentric, Plumtree, Vignette, etc.), Netegrity a réalisé une percée importante sur le marché du SSO. D’autres jeunes acteurs, tels Oblix, Securant (racheté par RSA) et iPlanet, sont également présents avec des offres très orientées web.Mais le marché du SSO ne date pas d’aujourd’hui et des sociétés telles que Bull, IBM ou encore Computer Associates proposent également des solutions aussi complètes, sinon plus larges. En effet, les nouvelles prestations ne couvrent pas toujours aussi bien les environnements traditionnels de l’entreprise, notamment les accès au mainframe.Dans la pratique, selon l’architecture retenue, cette ouverture peut avoir de l’importance comme elle peut ne pas en avoir. Typiquement, en effectuant le contrôle d’accès sur un point d’entrée unique vers le système d’information, tel un serveur web ou d’application, l’entreprise s’affranchit de la gestion individuelle de chaque application.Idéales, ces architectures trois tiers qui favorisent le contrôle d’accès sur la brique centrale (entre le client et l’existant) sont toutefois loin de constituer la réalité de l’existant en entreprise. La plupart d’entre elles disposent en effet de systèmes hétérogènes, fonctionnant en mode client-serveur et dont l’accès doit être unifié.Deux solutions sont alors envisageables. La première consiste à placer un serveur d’application en amont de leur existant, de façon à bénéficier des avantages d’une architecture trois tiers. Colossal, ce projet nécessite toutefois des développements importants pour rendre compatibles l’existant et le serveur d’application. Seconde alternative, opter pour un système de SSO capable de dialoguer avec l’existant.C’est principalement là que les offres “anciennes” se distinguent des nouvelles. Aptes à communiquer avec les architectures trois tiers du web, elles dialoguent également avec les principaux environnements du marché (Windows, Unix, Linux, NetWare ou mainframe).

Ne pas confondre le rôle de l’annuaire LDAP et celui du moteur SSO

” Jeunes ” ou ” vieux “, tous les acteurs disposent de référentiels ou de connecteurs LDAP (Lightweight Directory Access Protocol, protocole qui normalise l’accès aux annuaires) pour s’interfacer avec le référentiel de l’entreprise. Dans ce cadre, il convient de rappeler qu’annuaire LDAP et moteur de SSO ne doivent pas être confondus. Si l’annuaire LDAP constitue parfois un point d’entrée unique vers le système d’information et assure la gestion des droits, il n’offre en revanche aucune fonction de propagation des sessions des utilisateurs.Résultat, l’utilisateur devra s’authentifier à chaque lancement d’une nouvelle application ; cette opération, qui peut certes être facilitée par l’emploi d’un même pseudonyme et mot de passe, n’en reste pas moins fastidieuse.Enfin, la prise en compte de solutions de chiffrement constitue un point fondamental, de même que la capacité des modules clients à gérer les certificats. Comme chez Novell, Microsoft (qui ne possède pas de moteur de SSO en propre) rappelle, par la voix de Cyril Voisin, responsable technique des comptes, que “dès le départ, Windows a été conçu pour une gestion unifiée des contrôles d’accès par domaine, et accepte des environnements Unix, notamment. Avec XP, nous franchissons encore une étape en incluant la gestion des certificats.” Critiques pour garantir l’identité de l’utilisateur, ces certificats impliquent le déploiement d’une solution de type PKI.“SSO et PKI sont deux projets distincts, précise Cyril Dujardin, responsable marketing produit de Certplus, spécialisé dans les infrastructures PKI. Mais ils peuvent être menés de front, à condition de procéder par groupe d’applications plutôt que de généraliser le SSO à l’ensemble des ressources de la société.”

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Marie Varandat