SSO : Single Sign On.

Slides:



Advertisements
Présentations similaires
Module Systèmes d’exploitation
Advertisements

Chap. 4 Recherche en Table
Botnet, défense en profondeur
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Présentation de lapplication Livret personnel de compétences.
Sécurité. Sécurité Enjeux Les grands mythes de la sécurité « Ce sont les « hackers » qui causent la plupart des dommages liés à des « trous » de sécurité »
Connecter des données métier à Office SharePoint Server 2007 via le Business Data Catalog.
3/26/2017 7:29 PM Taxonomie et gouvernance Organiser le patrimoine informationnel des entreprises © 2006 Microsoft Corporation. All rights reserved. This.
Implémentation de la gestion de réseau dans Windows 2000 et plus
S ystème D I nformation R adiologique. 2 LES FONCTIONNALITES Les fonctions doivent répondre aux besoins de lactivité dun service et avoir une approche.
Formation au portail SIMBAD
Guillaume KRUMULA présente Exposés Système et Réseaux IR3 Mardi 5 Février 2008.
Le développement d’applications sous Lotus Notes
Usages pédagogiques des Espaces Numériques de Travail Mars 2009.
Réseaux Privés Virtuels
Le mécanisme de Single Sign-On CAS (Central Authentication Service)
Single Sign-On open source avec CAS (Central Authentication Service)
Atelier Portail SAP Durée : 2h.
Plan de formation Chapitre 1 : Présentation de SAP
Plan de formation Chapitre 1 : Présentation de SAP
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
NFE 107 : Urbanisation et architecture des systèmes d'information
Système de stockage réseaux NAS - SAN
Les Enterprise Service Bus
D9CW2 Dispositifs et gestion Meheust Willy
Développement d’applications web
BIOMETRIE La biométrie : La gestion d’accès de demain
Formation Centra - GDE.
Public Key Infrastructure
Une approche pour un espace de confiance des collectivités locales.
Le portail personnel pour les professionnels du chiffre
2013 Un spécialiste en Outils RFID
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Administration de SharePoint
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Finger Cryptosystem pour L’Authentification
Quel serveur pour vous?.
Cloud Computing et mesures de performances
Protocole 802.1x serveur radius
Gestion des bases de données
Développement dapplications web Authentification, session.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Gestion d’un ensemble de bases documentaires
802.1x Audric PODMILSAK 13 janvier 2009.
Projet de Master première année 2007 / 2008
Sécurité et Vie Privée Dans les Réseaux Sociaux
EPID-CPI-ISAIP Philippe Bancquart - mise à jour 24/02/ page 1 Gestion des transactions SQLServer.
L'application Social Buddies Powered by V2.5 ( )
‘‘Open Data base Connectivity‘‘
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Outil de gestion des cartes grises
Gérer la sécurité des mots de passe et les ressources
UTILISATION DE MIOGA Patrick LE DELLIOU
 SHIBBOLET Vitthagna BARNIER Paul CLEMENT M2 MIAGE Nancy 2009/2010.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La technologie Shibboleth
ANNEE SCOLAIRE 2005 / FONCTIONNEMENT DU RESEAU DU COLLEGE Tous les ordinateurs du collèges, portables et fixes sont dans un réseau. Cela signifie.
L’authentification Kerberos
STRUCTURE RESEAU DU COLLEGE BARBOT
Projet serveur Active Directory
Site LMD-J2EE Présentation générale Sécurité Web.
Lellouche Aaron ITIC Paris
Sécurité des Web Services
Raison d'être de la structure de fichiers : Les premiers travaux : Début des années 1960 : En 1963 : Près de 10 ans plus tard... (à peu près 1973) : Durant.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Exposé de système / réseaux IR3
Transcription de la présentation:

SSO : Single Sign On

Sommaire : Les problématiques Le SSO c’est quoi ? Les différentes approches de SSO Les solutions Conclusion

La problématique utilisateur Multiplication des logins et des mots de passe différents : - Réseau de l’entreprise - Intranet - Email - Applications Web - Autres Applications métiers - Lotus, SAP... 65 % des utilisateurs ont entre 4 et 10 mots de passe à retenir

La problématique administrateur Les utilisateurs notent leurs mots de passe (Post-it), choisissent les mêmes, ou laissent leurs sessions ouvertes Gestion d’une base de données de mots de passe sur chacun des serveurs Gestion des problèmes de sécurité venant du fait que les mots de passe sont fréquemment envoyés sur le réseau

Le SSO c’est quoi ? Avec un système traditionnel, l’utilisateur doit présenter son login et son mot de passe, pour chaque application à laquelle il veut se connecter :

Le SSO c’est quoi ? Le SSO permet à un utilisateur d’accéder à un ensemble d’applications en ne s’authentifiant qu’une seule fois :

Le SSO c’est quoi ? SSO transmet les droits de l’utilisateur pour : - chaque application qu’il va utiliser - chaque environnement qu’il va aborder - chaque élément de page ou de transaction SSO apporte des solutions à deux problèmes importants : - la perte d’efficacité et de crédibilité des systèmes de sécurité multipliant les mots de passe - les blocages dus à la perte des mots de passe

Le SSO c’est quoi ? Constitue un point d’entrée unique au système d’information Gère la plupart des méthodes d’authentifications : - Login / Mot de passe - Biométrie - Code PIN - Carte à puce - Certificats - PKI … Possibilité de personnaliser l’accès aux applications Possibilité d’horodater les usages informatiques de chaque utilisateur

Le SSO c’est quoi ? - IBM Projet long et complexe Entre dans le cadre de la gestion centralisée des utilisateurs et des politiques de sécurité Mis en place au sein de plusieurs grands groupes : - IBM - American Express - Cisco - Compaq - Dassault - PSA - Valeo …

Les différentes approches de SSO Le SSO « standalone » Le SSO centralisé Le SSO web

Le SSO StandAlone SSO au niveau du poste utilisateur L’agent SSO intercepte les demandes de mots de passe et les renvoie à la place de l’utilisateur Les mots de passe sont stockés en local : - sur le disque dur - sur une clé USB - sur une carte à puce ... Beaucoup d’applications sont gérées nativement Possibilité de « SSO-ifier » des applications propriétaires

Le SSO StandAlone L’utilisateur accède ainsi directement à son application :

Le SSO StandAlone Avantages : - Simple d’utilisation - Rapidement déployable Inconvénients : - Le périphérique de stockage devient encore plus sensible - Pas de gestion centralisée des mots de passe des utilisateurs

Le SSO centralisé L’agent SSO intercepte toujours les demandes de mots de passe et les renvoie à la place de l’utilisateur Mais ces derniers sont stockés avec les propriétés de l’utilisateur dans l’annuaire Le schéma de l’annuaire doit être modifié pour contenir les nouveaux paramètres SSO.

Le SSO centralisé L’agent SSO du client interroge le module SSO de l’annuaire pour répondre à la demande d’authentification :

Le SSO centralisé Les échanges se font de manière sécurisée (cryptage) :

Le SSO centralisé Avantages : - L’utilisateur ne s’authentifie qu’une seule fois - Les mots de passe peuvent ne pas être connus de l’utilisateur - L’administrateur gère de façon centralisée l’ensemble des mots de passe des utilisateurs - L’ensemble des échanges d’authentifications sont sécurisés Inconvénients : - L’annuaire devient encore plus sensible (il contient tous les mots de passe de tous les utilisateurs) - Nécessité d’étendre le schéma de l’annuaire - Besoin de développer des « connecteurs » pour les applications non supportées

Le SSO Web Extension du principe de SSO centralisé Conçu spécialement pour les applications Web Un portail Web vient s’intercaler entre le client et les applications Le stockage repose toujours sur l’annuaire central Possibilité de personnaliser le portail suivant l’utilisateur Ensemble des échanges Web sécurisés (SSL)

Le SSO Web

Les solutions Nombreuses solutions propriétaires compatibles avec la plupart des annuaires : - Evidian - Avencis - Protocom - Computer Associates Peu de solutions fonctionnelles Open-source : - CAS (Centralize Authentification Service) - JOSSO (Java Open SSO) - SWSSO (Seulement pour SSO StandAlone)

Conclusion SSO est une optimisation de l’authentification Sécurité accrue et administration simplifiée Confort des utilisateurs Mais importance de sensibiliser les utilisateurs (session ouverte, carte …) Choix du SSO dépendant du système d’information et des politiques de sécurité