Gestion des identités fédérées (FIM) Vs Authentification unique (SSO) : quelle différence ?

Chaque fois qu’une entreprise déploie une nouvelle application, les utilisateurs finaux doivent créer un jeu d’identifiants et s’en souvenir. Résultat ? Les collaborateurs jonglent avec un trop grand nombre de mots de passe. De fait, l’utilisateur moyen doit se rappeler au moins dix mots de passe par jour, mais en oublie jusqu’à trois par mois. 

Près de 40 % des collaborateurs recyclent de deux à quatre mots de passe pour tous leurs comptes, et 10 % ne possèdent même qu’un seul mot de passe pour toutes leurs connexions. Cet exemple de mauvaise pratique liée aux mots de passe signifie qu’il est maintenant plus facile que jamais pour les cybercriminels d’utiliser des identifiants volés pour accéder à des données critiques, compromettant indifféremment les entreprises et les particuliers. En l’état actuel des choses, les entreprises doivent pouvoir offrir aux utilisateurs un accès simple à toutes leurs applications en adoptant des outils comme la gestion des identités fédérées (Federated Identity Management) et l’authentification unique (Single Sign-On).

Mais d’abord, il est important de bien comprendre les nuances entre ces deux solutions. Quelle est la différence entre FIM et SSO ? Quels cas d’usage correspondent à chaque approche ? Cet article vous aidera à y voir plus clair.

Authentification unique sécurisée :

Comme son nom l’indique, l’authentification unique (SSO, Single Sign-On) permet aux utilisateurs d’accéder à plusieurs applications web en même temps à l’aide d’un seul jeu d’identifiants. Pour les entreprises qui déploient différentes applications pour les RH, la paie et les communications, un système d'authentication de type SSO permet aux collaborateurs d’accéder à chacun de ces services avec une seule connexion. Elle facilite le travail des utilisateurs, qui n’ont plus besoin de se rappeler une multitude de mots de passe, et celui des équipes IT, qui passent moins de temps à réinitialiser les mots de passe.

Outre les effectifs, les entreprises peuvent utiliser l’authentification unique pour aider leurs clients à accéder à différentes sections d’un compte. Par exemple, pour améliorer l’expérience utilisateur, les réseaux de détaillants incluant de nombreuses marques peuvent utiliser l’authentification unique afin de permettre aux clients d’accéder au compte qu’ils possèdent auprès de chaque marque depuis un tableau de bord centralisé. Lorsqu’ils changent de site, les utilisateurs sont de nouveau authentifiés avec les mêmes identifiants.

Explication détaillée de la gestion des identités fédérées (FIM)

En tant qu’outil, la SSO s’inscrit dans le modèle plus large de la FIM. Ce modèle a été développé pour répondre aux contraintes imposées par l’infrastructure initiale d’Internet, où les entités présentes sur un domaine ne pouvaient pas accéder aux informations utilisateurs stockées dans d’autres domaines. Pour les entreprises qui fonctionnent sur plusieurs domaines, cette situation était particulièrement problématique, car elle compliquait la création d’expériences harmonieuses pour les collaborateurs et les clients. 

Développée pour y remédier, la FIM consiste en un ensemble d’accords et de normes aidant les entreprises et les applications à partager des identités utilisateurs. Il s’agit essentiellement d’un arrangement qui peut être passé entre plusieurs entreprises afin de permettre aux abonnés d’utiliser les mêmes identifiants pour accéder à leurs différentes applications. En bref, c’est ce qui vous permet de vous connecter à Spotify avec vos informations Facebook. 

Par ailleurs, dans un système FIM, la charge de vérifier et d’authentifier les identifiants utilisateurs incombe au fournisseur d’identité, et non aux applications elles-mêmes. Par conséquent, lorsqu’un utilisateur tente de se connecter à un fournisseur de services ou à une application spécifique, le fournisseur de services communique avec le fournisseur d’identité pour authentifier l’utilisateur. Ce processus d’autorisation est souvent exécuté via le protocole Security Assertion Markup Language (SAML) open source ou d’autres normes similaires comme OAuth ou OpenID Connect. 

Quelle est la différence entre les deux ?

La principale différence entre l’authentification unique (SSO) et la gestion des identités fédérées (FIM) est que, tandis que la SSO est conçue pour authentifier un seul jeu d’identifiants sur plusieurs systèmes au sein d’une même entreprise, les systèmes FIM offrent un accès unique à plusieurs applications entre différentes entreprises. 

Ainsi, bien que la SSO soit une fonction de la FIM, mettre en place la SSO ne va pas nécessairement autoriser la FIM. Cela dit, les deux outils sont indispensables à la politique de sécurité des entreprises afin de sécuriser leurs données et limiter les obstacles pendant l’expérience utilisateur.

Vous souhaitez en savoir plus ?

Découvrez comment l’authentification unique (SSO) d’Okta allie sécurité et simplicité d’utilisation pour les entreprises de toutes tailles.