Le SSO est une technologie d'authentification dont le but est de ne créer qu'une seule association d'identifiant et de mot de passe pour plusieurs applications. L'authentification unique présente de nombreux avantages, que ce soit pour la sécurité des données ou la praticité de la gestion des bases de données. 

Téléchargement  >> Le guide d'introduction aux langages HTML et CSS

La lecture de cet article permet de comprendre le fonctionnement du SSO ainsi que ses avantages afin de le mettre en place en quelques étapes seulement.


Qu'est-ce que le SSO ?

« SSO » est l'abréviation de Single Sign-On , qui se traduit par « authentification unique ». Cette technologie d'authentification permet de n'utiliser qu'un seul identifiant et mot de passe pour se connecter à plusieurs comptes. L'utilisation de l'authentification unique sécurise l'utilisateur au moment de son identification sur des sites tiers. Elle sécurise également les données et les protège d'éventuels piratages.


Comment fonctionne le SSO ?

Le protocole SSO consiste en une communication entre deux sites web ou deux serveurs qui se partagent les informations de connexion d'un utilisateur. Tour à tour, les deux parties vérifient l'identité de l'internaute afin de valider son accès.

Par exemple, les options « Se connecter avec Facebook » ou « Se connecter avec LinkedIn », proposées par certains sites web, permettent d'établir une authentification de type SSO. Dans le cas d'une connexion de type SSO avec Facebook, le réseau social fournit les informations de l'internaute au site tiers par le biais d'un script. Pour l'internaute, le processus est transparent et sa connexion est facilitée. Pour le site web qui utilise ce type de protocole, c'est un gage de sécurité supplémentaire.

 

Que sont les langages CSS et HTML ?

Téléchargez ce guide gratuit et découvrez les définitions, les différences et les éléments de code de base de ces deux langages de programmation pour gérer votre site web.

 

 


Pourquoi utiliser le SSO ?

Avoir recours au protocole SSO est un bon moyen d'augmenter le niveau de sécurité au moment de l'authentification, garantissant un niveau de protection des données avancé, aussi bien pour le site qui les traite que pour l'internaute qui consent à les partager.

De plus, le SSO est conforme aux exigences réglementaires en vigueur sur la collecte et l'exploitation des données, en particulier, des données sensibles. Le fait qu'il s'agisse d'un protocole crypté confirme sa pertinence par rapport aux recommandations actuelles, notamment en Europe avec le RGPD.

L'utilisation d'un protocole SSO réduit les coûts de support informatique. En effet, l'utilisateur n'a besoin de retenir qu'un seul identifiant et le mot de passe associé, voire seulement un mot de passe, s'il a choisi de s'enregistrer avec une adresse e-mail ou un numéro de téléphone.

Plus largement, l'application généralisée du SSO diminue la perméabilité des applications web entre elles, en toute transparence et sécurité. Progressivement, il devient plus facile pour un utilisateur de passer d'une interface à une autre, sans craindre de voir ses données corrompues.


Comment mettre en place un SSO ?

Mettre en place un protocole SSO est à la portée de toutes les entreprises qui souhaitent garantir la sécurité des données de leurs clients lors de leur authentification. Il leur suffit pour cela de suivre les étapes présentées ci-dessous.

Sur la plupart des formules HubSpot, la configuration d'un protocole SSO se fait avec les principaux fournisseurs d'identité (Okta, OneLogin, Azure Active Directory, Google). Le paramétrage du protocole a lieu directement depuis l'interface HubSpot.

Tout d'abord, la mise en place d'un SSO demande de créer un annuaire centralisé des utilisateurs. Il s'agit d'une base de données où toutes les données concernant les internautes sont stockées. Le niveau de sécurisation doit être important et respecter les réglementations en vigueur dans la zone géographique concernée.

Par la suite, le propriétaire de site web doit redimensionner le serveur pour que celui-ci puisse assumer une plus grande capacité de stockage de données. Il lui faut alors créer un miroir entre deux serveurs et dupliquer le premier d'entre eux afin de centraliser les données sur des espaces différents, toujours dans le but de sécuriser leur stockage.

Enfin, la dernière étape est l'installation des logiciels SSO en eux-mêmes, essentiels pour la bonne mise en œuvre du protocole. Ce déploiement repose sur trois éléments indispensables :

  • Un agent d'authentification ou un fournisseur d'identité.
  • Un serveur d'authentification.
  • Une éventuelle interface ou un portail web.

Outre ces trois éléments constitutifs du protocole SSO, l'organisation générale de son déploiement dépend de l'organisation privilégiée par l'entreprise en amont du projet.

 

Pour aller plus loin, téléchargez ce guide gratuit d'introduction aux langages HTML et CSS et découvrez les définitions, les différences et les éléments de code de base de ces deux langages de programmation pour gérer votre site web.Le guide d'introduction aux langages HTML et CSS

Publication originale le 6 septembre 2021, mise à jour le 20 novembre 2023

Sujet(s):

Cybersécurité