Single Sign-On pour les applications Windows

Pourquoi utiliser l'authentification unique ? Malheureusement, les mots de passe sont statiques, ne sont pas changés assez souvent et sont souvent réutilisés (59 % des utilisateurs utilisent le même mot de passe ou un mot de passe similaire dans plusieurs ressources).

Publié le :
12 septembre 2023
Dernière mise à jour le :
31 mai 2023
Table des matières

Qu'est-ce que l'authentification unique ?

L'authentification unique (SSO) est un outil d'authentification des utilisateurs qui leur permet de se connecter et d'accéder à plusieurs applications, sites web, données et postes de travail en utilisant un seul ensemble d'informations d'identification géré de manière centralisée - un nom d'utilisateur et un mot de passe. Les organisations utilisent le SSO pour gérer l'accès à l'identité, améliorer la sécurité des données et la conformité aux politiques, et améliorer l'expérience de l'utilisateur. Sans SSO, l'authentification est effectuée individuellement par chaque site web ou application, chaque entité ayant son propre jeu d'identifiants qui doit être géré par l'utilisateur ou le service informatique.

Pourquoi utiliser l'authentification unique ?

Malheureusement, les mots de passe sont statiques, ne sont pas changés assez souvent et sont souvent réutilisés (59% des utilisateurs utilisent le même mot de passe ou des mots de passe similaires dans plusieurs ressources). Ironiquement, même si les mots de passe sont souvent réutilisés, Gartner estime que 30 à 50 % de tous les appels au service d'assistance concernent des réinitialisations de mots de passe. Le fait de s'appuyer sur les mots de passe pour l'authentification des utilisateurs expose les organisations à des risques excessifs et augmente les coûts du service d'assistance.

En conséquence, de nombreuses organisations ont adopté le SSO pour supprimer le besoin de mots de passe pour accéder aux applications. Les fournisseurs d'identité (IdP) comme Okta™, OneLogin®, PingIdentity® et d'autres utiliseront des protocoles comme Security Assertion Markup Language (SAML) ou OpenID® Connect (OIDC), plus moderne, pour mettre en œuvre le SSO. Ces protocoles établissent une relation de confiance entre l'IdP de l'organisation et les applications intégrées, ce qui permet aux utilisateurs d'accéder à ces applications avec un jeton d'accès unique généré par l'IdP qui leur accordera l'accès. Le SSO supprime les mots de passe, rend les identifiants d'accès invisibles pour l'utilisateur et élimine la possibilité de compromettre les identifiants.

L'utilisation d'un fournisseur d'identité pour le SSO présente également plusieurs avantages en termes de convivialité. Avec le SSO, un utilisateur se connecte généralement à son IdP une fois par jour avec un ensemble d'informations d'identification et se voit présenter une page web de portail répertoriant les applications à sa disposition. Un simple clic sur une application dans la page du portail de l'IdP de l'organisation lui permet d'ouvrir l'application avec son jeton de confiance.

L'élimination des logons d'application rend tout le monde plus heureux. Les utilisateurs peuvent accéder à toutes les applications de l'entreprise à l'aide d'une seule connexion. Le service informatique peut plus facilement auditer et gérer les utilisateurs, par exemple en provisionnant et en déprovisionnant l'accès aux ressources de l'utilisateur. Les équipes de sécurité peuvent définir et appliquer une politique de sécurité et maintenir la conformité réglementaire. Les services informatiques reçoivent moins d'appels au helpdesk pour réinitialiser les mots de passe, d'autant plus que de nombreuses solutions SSO permettent aux utilisateurs de réinitialiser eux-mêmes leurs mots de passe.

L'authentification unique a considérablement facilité le passage à l'informatique dématérialisée pour les entreprises, car elle centralise l'accès sécurisé à l'identité et, par défaut, l'accès de chaque utilisateur aux applications web.

Le défi de l'authentification unique

Cependant, il arrive souvent qu'une organisation demande à ses utilisateurs d'utiliser des applications Windows® et non des applications web. Et, malheureusement, le SSO n'a jamais été disponible que pour fournir un accès sécurisé aux applications web. Les événements d'authentification au sein du système d'exploitation Windows se produisent via Winlogon, le module d'authentification Windows qui effectue des connexions interactives pour une session - lorsqu'un utilisateur se connecte directement au système d'exploitation avec un nom d'utilisateur et un mot de passe.

Windows nécessitant un nom d'utilisateur et un mot de passe pour se connecter, le service informatique ne peut pas inclure des applications Windows dans des implémentations en nuage utilisant le SSO sans un fournisseur d'informations personnalisé. Les applications Windows installées sur des postes de travail distants accessibles via le protocole Microsoft Remote Desktop Protocol (RDP) présentent les mêmes limitations.

GO-Global permet l'authentification unique pour les applications Windows

La prise en charge d'OpenID Connect par GO-Global permet aux organisations d'utiliser des fournisseurs d'identité modernes comme Okta, OneLogin, Microsoft Active Directory Federated Services (ADFS), et Microsoft® Azure® AD Seamless SSO pour l'authentification unique dans les hôtes Windows de GO-Global. En permettant aux utilisateurs de se connecter une seule fois à leur fournisseur d'identité, avec les politiques d'authentification et les informations d'identification qui y sont définies, les utilisateurs peuvent accéder aux applications Windows publiées par GO-Global en cliquant sur un bouton, ce qui offre une meilleure expérience à l'utilisateur tout en renforçant l'authentification de l'utilisateur souhaitée par l'organisation.

GO-Global permet aux organisations d'intégrer tout IdP qui prend en charge OpenID Connect directement dans ses hôtes, ce qui leur permet de partager des fenêtres hôtes entre les utilisateurs qu'ils authentifient avec leur solution IdP. La prise en charge d'OpenID Connect par GO-Global élimine le besoin de contrôleurs de domaine dans le réseau, de fournisseurs d'informations d'identification personnalisés pour une authentification forte et de connexions interactives.

Les organisations qui recherchaient auparavant ce type de fonctionnalité devaient acheter des solutions coûteuses, complexes et peu maniables telles que Citrix® NetScaler® Unified Gateway intégré à Citrix Hypervisor®. GO-Global permet la prise en charge de l'authentification unique dans les applications Windows à un prix qui convient à toutes les organisations.