| Fiche technique | |
|---|---|
| Nom : | SSO |
| Nom long : | Single Sign-On |
| Type de produit : | Authentification |
| Catégorie : | Méthode d'authentification fédérée / Gestion des identités |
| Auteur : | MIT |
| Date de publication : | 2000 à maintenant |
Introduction
Le SSO (Single Sign-On) est une méthode d'authentification qui permet à un utilisateur de se connecter une seule fois pour accéder ensuite à plusieurs applications ou services, sans devoir saisir à nouveau ses identifiants. Ce mécanisme repose sur une gestion centralisée de l'identité, souvent assurée par un fournisseur d'identité (Identity Provider - IdP) comme Microsoft Entra ID, Okta ou Google. Lorsqu'un utilisateur s'authentifie auprès de cet IdP, un jeton ou une assertion (SAML, OIDC...) est généré pour établir sa session. Ainsi, lorsqu'il tente d'accéder à un service tiers, ce dernier redirige la requête vers l'IdP confirmant l'identité de l'utilisateur. Le service accorde alors l'accès sans exiger un nouveau mot de passe. Cela réduit les risques liés à la multiplication des identifiants et améliore l'expérience utilisateur. L'ensemble du processus repose sur des standards de fédération d'identité sécurisés.
Sur le plan technique, le SSO peut être implémenté via différents protocoles selon les contextes : Kerberos dans les environnements Windows, SAML 2.0 dans les systèmes d'entreprise, ou OpenID Connect dans les architectures modernes web et mobiles. Ces protocoles utilisent des mécanismes de jetons ou assertions signées garantissant l'intégrité de l'authentification. Les services intégrés à une infrastructure SSO doivent être configurés pour reconnaître et valider ces jetons. Le rôle de l'IdP est crucial : il centralise les politiques de sécurité, la gestion des sessions, et souvent la MFA. Grâce à cela, les administrateurs peuvent renforcer les contrôles sans alourdir le parcours utilisateur. De plus, l'utilisation d'un SSO bien intégré peut réduire les surfaces d'attaque liées au phishing ou à la compromission des mots de passe.
Cependant, bien que le SSO offre des avantages évidents en matière d'ergonomie et de sécurité, il pose également certains défis. En cas de compromission du compte principal (celui géré par l'IdP), l'ensemble des services connectés devient vulnérable. C'est pourquoi l'usage du SSO doit être accompagné de mesures complémentaires, telles que l'authentification multifacteur (MFA), des contrôles de session, ou encore des politiques de sécurité basées sur les risques et le contexte. De plus, la mise en ouvre du SSO requiert une bonne coordination entre les équipes techniques et de cybersécurité, ainsi qu'une gestion rigoureuse des droits d'accès. Enfin, les organisations doivent s'assurer que les fournisseurs d'identité et les applications fédérées respectent les normes de confidentialité et de conformité (RGPD, HIPAA,...). Lorsqu'il est bien déployé, le SSO devient un atout stratégique dans toute architecture moderne de gestion des identités.