Qu'est-ce que l'authentification unique SSO ?

21 novembre 2025

Lโ€™authentification unique (SSO) est une mรฉthode dโ€™authentification qui permet aux utilisateurs dโ€™accรฉder ร  plusieurs applications ou services avec un seul ensemble dโ€™identifiants de connexion.

Qu'est-ce que l'authentification unique ?

Qu'est-ce que l'authentification unique (SSO) ?

L'authentification unique (SSO) est un modรจle de fรฉdรฉration d'identitรฉs dans lequel un utilisateur s'authentifie une seule fois auprรจs d'un fournisseur d'identitรฉ (IdP) de confiance, puis reรงoit des assertions ou des jetons signรฉs cryptographiquement que d'autres applications (appelรฉs fournisseurs de services) acceptent comme preuve d'identitรฉ. Aprรจs la connexion initiale, le fournisseur d'identitรฉ (IdP) รฉmet des identifiants temporaires (par exemple, des assertions SAML ou des jetons d'identification OpenID Connect) que le navigateur or client prรฉsente ร  chaque application, qui vรฉrifie la signature, le destinataire et l'expiration avant d'รฉtablir sa propre session.

Parce que la confiance repose sur le fournisseur d'identitรฉ (IdP) et est transmise par des protocoles standardisรฉs, l'authentification unique (SSO) permet ร  des systรจmes indรฉpendants de partager une vision cohรฉrente de l'identitรฉ de l'utilisateur, de ses attributs et de la durรฉe de sa connexion. protocoles d'authentification devrait รชtre considรฉrรฉ comme valide.

Types d'authentification unique

Vous trouverez ci-dessous les types les plus courants que vous rencontrerez et leur fonction respective.

Fรฉdรฉration SAML 2.0

Langage de balisage d'assertion de sรฉcuritรฉ (SAML) est une norme basรฉe sur XML largement utilisรฉe pour l'authentification unique (SSO) des navigateurs vers les systรจmes d'entreprise. SaaSAprรจs l'authentification auprรจs du fournisseur d'identitรฉ (IdP), le navigateur de l'utilisateur reรงoit une assertion SAML signรฉe que le fournisseur de services (SP) valide pour รฉtablir une session.

SAML est une technologie mature, performante pour la diffusion d'attributs d'entreprise (rรดles, groupes) et couramment utilisรฉe pour les migrations SIRH vers SaaS et ADFS vers...cloud intรฉgrations.

Connexion OpenID (OIDC)

OIDC repose sur OAuth 2.0 et utilise des jetons Web JSON (JWT) pour l'authentification. Aprรจs s'รชtre authentifiรฉ auprรจs du fournisseur d'identitรฉ (IdP), le client obtient un jeton d'identification (qui vous identifie) et souvent un jeton d'accรจs (qui vous permet d'accรฉder ร  Internet).

OIDC est plus lรฉger que SAML, mobile et APIconvivial et idรฉal pour les modes de vie modernes web et les applications mobiles, Applications monopages (SPA) et microservices qui nรฉcessitent des jetons standardisรฉs et compacts.

Authentification Kerberos/Windows intรฉgrรฉe (IWA)

Dans l'authentification unique (SSO) basรฉe sur Kerberos (par exemple, avec Active Directory), le systรจme d'exploitation obtient un ticket auprรจs d'un centre de distribution de clรฉs et le prรฉsente de maniรจre transparente aux services, permettant ainsi une authentification unique ยซ silencieuse ยป sur les rรฉseaux d'entreprise. Cette solution est rapide, compatible avec l'authentification mutuelle et idรฉale pour les applications sur site et les intranets, car les configurations modernes font souvent le lien entre les identitรฉs Kerberos et les services distants. cloud via la fรฉdรฉration.

Authentification unique (SSO) basรฉe sur OAuth 2.0 (accรจs par jeton)

OAuth est un framework d'autorisation, et non un protocole d'identitรฉ. Cependant, de nombreuses implรฉmentations SSO l'associent ร  OIDC ou ร  des points de terminaison d'identitรฉ personnalisรฉs pour permettre aux utilisateurs de s'authentifier une seule fois et d'obtenir des jetons d'accรจs aux API. Il en rรฉsulte une authentification unique (SSO) couvrant les couches web et de service, avec des jetons ร  durรฉe de vie limitรฉe, des รฉtendues d'accรจs et des flux d'actualisation adaptรฉs ร  ces besoins. conceptions zรฉro confiance.

Fรฉdรฉration WS (WS-Fed)

Un protocole de fรฉdรฉration Microsoft plus ancien, orientรฉ SOAP, encore prรฉsent dans les environnements ADFS et SharePoint existants. Il permet l'authentification unique (SSO) via navigateur, similaire ร  SAML, mais est moins courant dans les nouveaux projets. Les organisations migrent donc souvent leurs applications WS-Fed vers OIDC/SAML dans le cadre de leur dรฉveloppement. cloud modernisation.

CAS (Service d'authentification central)

Il s'agit d'un protocole simple d'octroi de tickets, rรฉpandu dans l'enseignement supรฉrieur. Les utilisateurs s'authentifient auprรจs d'un serveur CAS central. serverCAS, qui รฉmet des tickets de service que les applications valident, est simple ร  utiliser et ร  รฉtendre, mais ne dispose pas des รฉcosystรจmes de revendications et de jetons plus riches de SAML/OIDC.

Authentification par proxy inverse/basรฉe sur l'en-tรชte

Une passerelle authentifie les utilisateurs (via Kerberos, SAML, OIDC ou MFA) et injecte des en-tรชtes d'identitรฉ (par exemple, X-Remote-User) dans les applications backend qui ne prennent pas en charge les protocoles de fรฉdรฉration. Elle est utile pour moderniser les applications existantes, mais la sรฉcuritรฉ repose sur une confiance absolue accordรฉe uniquement ร  la passerelle. procuration et en renforรงant l'accรจs direct aux applications.

Coffre-fort de mots de passe/SSO par remplissage de formulaire

En dernier recours pour les applications ne prenant pas en charge la fรฉdรฉration, une passerelle d'accรจs stocke de maniรจre sรฉcurisรฉe les identifiants de chaque utilisateur et les connecte par programmation. Elle amรฉliore le confort d'utilisation, mais ne fournit pas de vรฉritable fรฉdรฉration, et des tรขches telles que la rotation des identifiants, MFA Lโ€™application des rรจgles et lโ€™audit deviennent plus complexes quโ€™avec un SSO basรฉ sur des normes.

Comment fonctionne l'authentification unique ?

L'authentification unique (SSO) permet ร  un utilisateur de s'authentifier une seule fois auprรจs d'un fournisseur d'identitรฉ de confiance et de rรฉutiliser cette preuve pour accรฉder en toute sรฉcuritรฉ ร  de nombreuses applications (fournisseurs de services). Voici comment cela fonctionne :

  1. Initiation et dรฉcouverte du fournisseur d'identitรฉ. L'utilisateur tente d'ouvrir une application. Celle-ci (fournisseur de services) ne dรฉtecte aucune session locale et redirige l'utilisateur (souvent via des mรฉtadonnรฉes SAML/OIDC) vers le fournisseur d'identitรฉ appropriรฉ, รฉtablissant ainsi le lieu oรน la confiance et la connexion seront รฉtablies.
  2. Authentification de l'utilisateur auprรจs du fournisseur d'identitรฉ. Le fournisseur d'identitรฉ (IdP) valide l'identitรฉ ร  l'aide de mรฉthodes configurรฉes, telles qu'un mot de passe et l'authentification multifacteur (MFA), des clรฉs d'accรจs ou des vรฉrifications de la posture de l'appareil, crรฉant ainsi un nouveau contexte d'authentification avec un horodatage prรฉcis et un niveau d'assurance.
  3. ร‰mission de jetons/d'assertions. En cas de succรจs, le fournisseur d'identitรฉ (IdP) รฉmet une attestation signรฉe et ร  durรฉe limitรฉe (par exemple, une assertion SAML, un jeton d'identification OIDC et un jeton d'accรจs) contenant l'identifiant et les revendications/attributs de l'utilisateur.
  4. Livraison sรฉcurisรฉe vers l'application. Le navigateur ou le client renvoie au fournisseur de services (SP) en transportant les informations d'identification via une liaison sรฉcurisรฉe (รฉchange de jetons POST/redirection par canal frontal ou dorsal), prรฉservant ainsi l'intรฉgritรฉ et empรชchant toute falsification ou relecture.
  5. Vรฉrification et crรฉation de session. Le SP valide le Signature, l'audience, l'รฉmetteur, le nonce et l'expiration. Si les vรฉrifications sont rรฉussies, une session d'application (cookie ou jeton) est รฉtablie et l'autorisation est appliquรฉe en fonction des rรดles ou des revendications.
  6. Actualisation et mise ร  niveau du jeton (selon les besoins). ร€ mesure que les sessions vieillissent ou que la sensibilitรฉ d'accรจs augmente, le client utilise des flux d'actualisation ou de rรฉauthentification pour obtenir de nouveaux jetons ou renforcer l'authentification multifacteur, assurant ainsi un accรจs continu sans avoir ร  se reconnecter complรจtement ร  chaque fois.
  7. Dรฉconnexion et rรฉvocation. Lorsque l'utilisateur se dรฉconnecte ou qu'un risque est dรฉtectรฉ, le fournisseur de services met fin ร  sa session. En option, la dรฉconnexion unique (SLO) ou la rรฉvocation par canal secondaire au niveau du fournisseur d'identitรฉ (IdP) propage la dรฉconnexion aux autres applications afin de fermer les sessions restantes.

Qu'est-ce qu'un exemple de SSO ?

Exemple d'authentification unique (SSO)

Un exemple d'authentification unique (SSO) est celui d'un employรฉ qui consulte Salesforce sans session locale. Salesforce le redirige alors vers Okta (le fournisseur d'identitรฉ de l'organisation). L'utilisateur s'authentifie auprรจs d'Okta et effectue l'authentification multifacteur (MFA). Okta รฉmet ensuite une assertion SAML signรฉe et รฉphรฉmรจre contenant l'identifiant et les rรดles de l'utilisateur.

Le navigateur renvoie cette assertion ร  Salesforce, qui vรฉrifie la signature, l'audience et l'expiration, puis crรฉe sa propre session et applique les autorisations de l'utilisateur. Ainsi, aucun mot de passe Salesforce supplรฉmentaire n'est requis. Les connexions ultรฉrieures ร  d'autres applications connectรฉes (par exemple, ServiceNow, Box) rรฉutilisent la session Okta, offrant un accรจs fluide entre les applications avec une politique et un audit centralisรฉs.

Quels sont les avantages et les inconvรฉnients de l'authentification unique ?

L'authentification unique simplifie l'accรจs en permettant aux utilisateurs de s'authentifier une seule fois pour accรฉder ร  de nombreuses applications, amรฉliorant ainsi l'expรฉrience utilisateur et centralisant les contrรดles de sรฉcuritรฉ. Cependant, cette centralisation de l'authentification accroรฎt รฉgalement les risques et la complexitรฉ : en cas de dรฉfaillance ou de mauvaise configuration du systรจme d'identitรฉ, de nombreuses applications sont affectรฉes simultanรฉment. C'est pourquoi une conception soignรฉe est nรฉcessaire afin de concilier simplicitรฉ d'utilisation et robustesse des mesures de sรฉcuritรฉ.

Quels sont les avantages de l'authentification unique ?

L'authentification unique (SSO) amรฉliore l'expรฉrience utilisateur et centralise le contrรดle en fรฉdรฉrant l'authentification via un fournisseur d'identitรฉ de confiance. Voici ses principaux avantages :

  • Moins de mots de passe, meilleure expรฉrience utilisateur. Les utilisateurs se connectent une seule fois et accรจdent ร  toutes les applications, ce qui rรฉduit les frictions et la lassitude liรฉes ร  la connexion.
  • Des contrรดles de sรฉcuritรฉ renforcรฉs. L'authentification multifacteur centralisรฉe, les clรฉs d'accรจs, les vรฉrifications de l'รฉtat des appareils et l'accรจs conditionnel s'appliquent uniformรฉment ร  toutes les applications.
  • Intรฉgration/dรฉsintรฉgration plus rapides. L'octroi ou la rรฉvocation d'un accรจs se fait ร  partir d'un seul enregistrement d'identitรฉ, les modifications se propageant ainsi ร  tous les services connectรฉs.
  • Coรปts de support rรฉduits. Moins de rรฉinitialisations de mot de passe et de blocages de compte signifient moins de tickets d'assistance.
  • Gouvernance cohรฉrente. Les rรดles, les groupes et les politiques basรฉes sur les attributs sont appliquรฉs de la mรชme maniรจre partout, ce qui permet de prendre en charge moindre privilรจge.
  • Meilleure visibilitรฉ et audit. Les journaux centralisรฉs et les jetons standardisรฉs simplifient la surveillance. rรฉponse ร  l'incidentet les rapports de conformitรฉ.
  • Inรฉgalitรฉs phishing risque. Les utilisateurs reconnaissent un flux de connexion IdP unique et sรฉcurisรฉ, ce qui rรฉduit le nombre de mots de passe spรฉcifiques aux applications ร  voler.
  • Prรฉparation aux applications modernes et aux API. Les normes (OIDC/SAML/OAuth) permettent un accรจs sรฉcurisรฉ aux services web, mobiles et microservices grรขce ร  des jetons ร  durรฉe de vie limitรฉe.
  • Une gestion du changement plus sรปre. La durรฉe de vie des jetons, les politiques de session et l'authentification renforcรฉe vous permettent d'accroรฎtre la sรฉcuritรฉ des actions sensibles sans avoir ร  crรฉer de nouvelles connexions.
  • Productivitรฉ amรฉliorรฉe. L'accรจs fluide entre les applications raccourcit les changements de contexte et accรฉlรจre les flux de travail.

Quels sont les inconvรฉnients de l'authentification unique ?

La centralisation de l'authentification prรฉsente des avantages concrets, mais elle engendre รฉgalement des risques techniques et opรฉrationnels qu'il convient de gรฉrer. Voici les principaux dรฉfis :

  • Point de dรฉfaillance unique et le rayon de l'explosion. Si le fournisseur d'identitรฉ est hors service ou mal configurรฉ, de nombreuses applications deviennent inaccessibles simultanรฉment.
  • Risque de mauvaise configuration. Une validation de jeton faible (audience/รฉmetteur/nonce), des expirations longues ou une libรฉration permissive des attributs peuvent ouvrir la porte ร  l'usurpation d'identitรฉ et ร  l'extension des privilรจges.
  • Hygiรจne des sรฉances et des jetons. Trouver le juste รฉquilibre entre commoditรฉ et sรฉcuritรฉ (comme la gestion des dรฉlais d'inactivitรฉ et des dรฉlais absolus, des jetons d'actualisation et de l'authentification multifacteur renforcรฉe) est dรฉlicat, et les sessions trop longues augmentent le risque de prise de contrรดle.
  • Certificat et gestion des clรฉs. Rotation des clรฉs de signature, manipulation mรฉtadonnรฉes Les mises ร  jour et les dรฉcalages d'horloge nรฉcessitent des opรฉrations rigoureuses, sinon les connexions peuvent รฉchouer silencieusement.
  • Complexitรฉ de la dรฉconnexion. La prise en charge de la dรฉconnexion unique (SLO) est incohรฉrente et les dรฉconnexions partielles laissent des sessions d'application rรฉsiduelles.
  • Cas existants et cas particuliers. Les applications non fรฉdรฉrรฉes imposent le stockage des mots de passe dans un coffre-fort numรฉrique ou l'injection d'en-tรชtes, ce qui ajoute de la fragilitรฉ et une sรฉcuritรฉ plus faible qu'une vรฉritable fรฉdรฉration.
  • Liaison et cycle de vie des comptes. La mise en correspondance des identitรฉs entre les annuaires et les locataires, le provisionnement juste-ร -temps et le dรฉprovisionnement en temps opportun sont sujets aux erreurs sans des donnรฉes RH claires et IAM sources.
  • Prolifรฉration des politiques d'accรจs. L'accรจs conditionnel, la configuration des appareils et les exceptions par application peuvent devenir difficiles ร  apprรฉhender, entraรฎnant des interruptions ou des dysfonctionnements.
  • Vendeur et le verrouillage des normes. Les fonctionnalitรฉs propriรฉtaires ou les particularitรฉs des protocoles rendent les migrations coรปteuses et les stratรฉgies multi-IdP plus difficiles.
  • Respect de la vie privรฉe et minimisation des donnรฉes. Le partage excessif d'attributs entre applications augmente l'exposition, il est donc nรฉcessaire de limiter la diffusion aux attributs les plus rares et de mettre en place des contrรดles de consentement.
  • Concentration sur l'hameรงonnage et les abus. Un seul flux de donnรฉes renforcรฉ est utile, mais si les attaquants s'emparent des identifiants/sessions du fournisseur d'identitรฉ, ils hรฉritent d'un accรจs รฉtendu.

FAQ sur l'authentification unique

Voici les rรฉponses aux questions les plus frรฉquemment posรฉes sur l'authentification unique.

Quelle est la diffรฉrence entre SSO et AD ?

Examinons plus en dรฉtail les diffรฉrences entre l'authentification unique et Active Directory (AD) :

AspectAuthentification unique (SSO)Active Directory (AD)
DรฉfinitionUne mรฉthode d'authentification permettant aux utilisateurs d'accรฉder ร  plusieurs systรจmes avec une seule connexion via un fournisseur d'identitรฉ centralisรฉ.Un service d'annuaire dรฉveloppรฉ par Microsoft pour stocker et gรฉrer les utilisateurs, les ordinateurs et les stratรฉgies au sein d'un domaine Windows.
Fonction primaireL'authentification fรฉdรฉrรฉe s'effectue sur plusieurs applications et services, souvent sur diffรฉrents domaines ou plateformes.Gรจre les identitรฉs, les ressources et les politiques de sรฉcuritรฉ du rรฉseau local dans les environnements Windows.
DomaineMultiplateforme et cloud-compatible ; fonctionne avec les applications web, les SaaS et les API.Principalement sur site et centrรฉ sur Windows, mais peut s'intรฉgrer ร  Azure AD pour cloud utiliser.
Mรฉcanisme d'authentificationUtilise des protocoles de fรฉdรฉration tels que SAML, OAuth 2.0 ou OpenID Connect.Utilise Kerberos et NTLM pour l'authentification au sein d'un domaine Windows.
stockage d'identitรฉRepose sur un fournisseur d'identitรฉ externe (IdP) qui authentifie les utilisateurs et รฉmet des jetons.Stocke les comptes utilisateurs et ordinateurs dans un annuaire centralisรฉ basรฉ sur LDAP.
Modรจle d'accรจsPermet d'accรฉder ร  plusieurs applications indรฉpendantes aprรจs une seule authentification.Permet d'accรฉder aux ressources rรฉseau (partages de fichiers, imprimantes, domaine services) au sein d'une seule organisation.
Expรฉrience de l'utilisateurUne seule connexion donne accรจs ร  plusieurs cloud et les applications web de maniรจre transparente.Les utilisateurs se connectent ร  leur compte de domaine pour accรฉder automatiquement aux ressources internes.
Mise en ล“uvrePeut รชtre dรฉployรฉ ร  l'aide de fournisseurs d'identitรฉ tels que Okta, Azure AD, Ping Identity ou Google Workspace.Intรฉgrรฉ ร  Windows Server Les environnements dans le cadre de la gestion de domaine.
Cas d'utilisationAuthentification unifiรฉe pour cloud, SaaS et environnements hybrides.Centralisation de l'identitรฉ et du contrรดle d'accรจs pour les rรฉseaux Windows d'entreprise.
Lien familialL'authentification unique (SSO) peut utiliser Active Directory (AD) comme source d'identitรฉ ; AD peut servir de rรฉpertoire dorsal pour une solution SSO.Active Directory (AD) sert souvent de base ร  l'authentification unique (SSO) en fournissant l'annuaire des utilisateurs et les tickets Kerberos utilisรฉs dans l'authentification intรฉgrรฉe.

Lโ€™authentification unique est-elle sรฉcurisรฉe ?

Oui, correctement implรฉmentรฉe, l'authentification unique (SSO) est trรจs sรฉcurisรฉe car elle centralise les contrรดles d'accรจs robustes (authentification multifacteur/mots de passe, accรจs conditionnel, vรฉrifications de la sรฉcuritรฉ des appareils) auprรจs d'un fournisseur d'identitรฉ renforcรฉ et รฉmet des jetons signรฉs ร  durรฉe de vie limitรฉe, que chaque application vรฉrifie. Les principaux risques proviennent de l'architecture plutรดt que de l'authentification unique elle-mรชme. Une panne ou une mauvaise configuration du fournisseur d'identitรฉ peut affecter de nombreuses applications, et des jetons ร  longue durรฉe de vie ou faiblement validรฉs augmentent le risque de prise de contrรดle.

L'authentification unique (SSO) doit รฉgalement รชtre combinรฉe avec le principe du moindre privilรจge, une validation stricte des jetons (รฉmetteur/public/nonce/expiration), la rotation des clรฉs et la synchronisation de l'horloge, une surveillance continue avec dรฉtection des anomalies, une authentification renforcรฉe pour les actions sensibles et une architecture IdP rรฉsiliente (redondance, limitation du dรฉbit, Protection DDoSGrรขce ร  ces mesures de protection, l'authentification unique (SSO) amรฉliore gรฉnรฉralement la sรฉcuritรฉ par rapport aux connexions isolรฉes, application par application.

L'authentification unique (SSO) en vaut-elle la peine ?

Oui, l'authentification unique (SSO) est gรฉnรฉralement avantageuse pour la plupart des organisations car elle simplifie l'authentification tout en amรฉliorant la sรฉcuritรฉ et la productivitรฉ. La connexion centralisรฉe rรฉduit la lassitude liรฉe aux mots de passe, la rรฉutilisation d'identifiants faibles et la charge de travail du service d'assistance liรฉe aux rรฉinitialisations de mots de passe. Elle permet รฉgalement une application cohรฉrente des politiques telles que l'authentification multifacteurs et l'accรจs conditionnel sur toutes les applications connectรฉes.

L'effort initial de configuration et la dรฉpendance ร  un fournisseur d'identitรฉ fiable reprรฉsentent des compromis rรฉels, mais les avantages ร  long terme sont indรฉniables. Une sรฉcuritรฉ renforcรฉe, des processus d'intรฉgration et de dรฉsintรฉgration plus rapides, une meilleure visibilitรฉ de la conformitรฉ et une expรฉrience utilisateur plus fluide compensent gรฉnรฉralement la complexitรฉ et le coรปt de la mise en ล“uvre.


Anastasie
Spasojevic
Anastazija est une rรฉdactrice de contenu expรฉrimentรฉe avec des connaissances et une passion pour cloud l'informatique, les technologies de l'information et la sรฉcuritรฉ en ligne. ร€ phoenixNAP, elle se concentre sur la rรฉponse ร  des questions brรปlantes concernant la garantie de la robustesse et de la sรฉcuritรฉ des donnรฉes pour tous les acteurs du paysage numรฉrique.