Haut de page

Quelle est la prochaine tendance dans l’évolution de la gestion des mots de passe ?


Publié par
Stefanie Chernow

18 juillet 2018

L’article suivant a été rédigé par notre invité Luciana Perondini, Chief Marketing Officer chez resolution GmbH.


Au cours des deux dernières années, avec le développement technologique des smartphones et du cloud, les ordinateurs et les apps se sont littéralement retrouvés dans la poche de tout le monde. Au même moment, les entreprises ont commencé à adopter les solutions d’accès multiples pour permettre aux employés de se connecter à leur compte depuis n’importe où, aussi bien en voyages d’affaires qu’à leur domicile.

Les entreprises qui utilisent les outils Atlassian comme Jira et Confluence ont trois défis majeurs dans la gestion des informations d’identification des comptes et des instances, puisqu’elles doivent gérer ces comptes en plus de leur identité de base et de la gestion des accès. Pour les administrateurs informatiques, cela peut rapidement devenir un cauchemar en termes de support informatique.

Les trois principaux problèmes avec les mots de passe

Plus que jamais, les employés ont besoin d’un moyen rapide et sécurisé pour accéder à toutes leurs outils au travail, y compris Jira, Confluence, Bamboo et Bitbucket. Les services informatiques doivent également gérer les identifiants des outils Atlassian. Les utilisateurs et les administrateurs sont ainsi confrontés à trois problèmes majeurs :

  1. Reconnexion : Les employés doivent généralement saisir à nouveau les mots de passe des outils Atlassian lorsqu’ils rouvrent une session ou redémarrent l’ordinateur, ce qui consomme du temps et de l’énergie. Les employés qui veulent accéder aux apps Atlassian à partir d’autres appareils doivent également se reconnecter.
  2. Le problème de sécurité : Beaucoup d’employés veulent utiliser le même mot de passe pour leur travail et leur compte personnel. De même, de nombreux utilisateurs choisissent des mots de passe faibles afin de pouvoir les mémoriser facilement lorsqu’ils accèdent aux apps. Ces deux mauvaises pratiques peuvent constituer une menace pour la sécurité de l’entreprise.
  3. Surcharge des supports informatique : Une fois que les employés ont à traiter avec différents identifiants, ils peuvent les oublier et avoir besoin de l’aide du support informatique pour réinitialiser ou renvoyer leurs mots de passe.

En plus de ces problèmes communs, de nombreuses entreprises utilisent différentes instances Atlassian, ce qui oblige les employés à utiliser plusieurs comptes pour la même app Atlassian.

Il paraît évident que les entreprises ont besoin d’une app de connexion unique pour permettre une gestion efficace des identifiants et des accès.

L’app SAML Single Sign On pour les outils Atlassian, développée par l’entreprise allemande resolution GmbH, peut résoudre ces problèmes.

Qu’est-ce que l’app SAML Single Sign On ?

SAML Single Sign One app (ou SAML SSO app) est une app pour Jira Core, Jira Software, Jira Service Desk, Confluence, Bitbucket et Bamboo qui délègue l’authentification au fournisseur d’identité SAML 2.0 (IdP) de votre choix, comme par exemple OKTA, Onelogin, G Suite/Google Apps, Salesforce, Microsoft AD FS, Azure AD, Shibboleth ou Ping. L’app permet également la configuration de plusieurs fournisseurs d’identité.

L’app SAML SSO est une solution simple et directe qui permet de gérer l’échange entre l’outil Atlassian et le fournisseur d’identité, afin que vos employés n’aient pas à passer leur temps à retaper les mots de passe. De plus, l’app permet aux administrateurs informatiques de gérer les identifiants Atlassian des employés directement à partir de l’interface du fournisseur d’identité, en utilisant seulement un nom et une adresse e-mail.

Pour chaque outil Atlassian, il est nécessaire d’installer l’app SAML SSO, comme par exemple SAML SSO pour Jira, SAML SSO pour Confluence, SAML SSO pour Bitbucket ou SAML SSO pour Bamboo. De plus, l’app n’est compatible qu’avec les outils Atlassian Server (qui vous permettent de configurer votre propre domaine) et Data Center.

Cinq avantages de l’utilisation de l’app SAML SSO

Pourquoi utiliser cette app, même si vous avez toujours des ressources pour la gestion des identités et des accès ? Voici cinq avantages principaux qui vous aideront à augmenter votre productivité :

  1. Économisez les ressources informatiques : Les administrateurs informatiques peuvent gagner du temps sur les demandes de support liées à la création de comptes multiples pour les outils Atlassian, les changements de mots de passe et le provisionnement des utilisateurs.
  2. Gagnez du temps : L’app SAML SSO permet aux employés de tous les départements de gagner du temps avec les demandes et mises à jour d’identifiants et de mots de passe, ce qui a un impact sur la productivité de toute l’entreprise. En moyenne, un administrateur informatique passe 15 minutes avec la gestion des mots de passe par employé. Imaginez combien de temps un administrateur informatique peut gagner dans une entreprise de 500 employés !
  3. Gestion centralisée d’identités et d’accès : Quiconque se connecte à son ordinateur, que ce soit au bureau, à distance, sur un ordinateur portable ou mobile, a immédiatement accès à tous ses outils. Plus de connexions manuelles, plus de codes d’authentification à deux facteurs et plus de réinitialisation des mots de passe. Un registre unique d’ID utilisateur avec une interface de gestion centralisée permet de provisionner et de désactiver rapidement et facilement les comptes utilisateur. Avec SAML SSO, l’utilisateur peut être créé et mis à jour pendant la connexion sur la base des données fournies par les fournisseurs d’identité SAML. La gestion centralisée des utilisateurs est possible sans attacher Jira ou Confluence à un annuaire LDAP et Crowd.
  4. Plus grande sécurité : L’authentification est déléguée au fournisseur d’identité SAML, de sorte que les méthodes d’authentification avancées sur l’IdP s’appliquent également à Jira et Confluence. Par exemple, si un employé perd un ordinateur portable ou un téléphone portable avec un mot de passe automatiquement stocké sur les appareils, l’équipe informatique peut efficacement désactiver l’accès.
  5. Fournir une connexion unique avec l’accès correct : L’app SAML SSO vous permet de configurer l’accès en fonction du rôle, du département et de l’ancienneté des employés. Cela donne de la visibilité et de la transparence à votre équipe. Cela peut empêcher que certains documents et outils destinés uniquement aux employés supérieurs soient accessibles aux employés subalternes, tout en fournissant aux employés subalternes les outils et l’information dont ils ont besoin pour accomplir leurs tâches de base.

Comment fonctionne l’app SAML SSO

Puisque la sécurité et la facilité d’utilisation sont des facteurs importants dans l’adoption d’un nouveau produit, il est important de souligner ici la fonctionnalité de l’app SAML SSO en neuf étapes faciles (illustrées en anglais ci-dessous et expliquées en français en suite).

Etape 1 : L’utilisateur essaie d’accéder à un outil Atlassian

Un utilisateur demande l’accès à la page de connexion Jira, Confluence, Bitbucket ou Bamboo.

Etape 2 : SAML SSO app génère la requête SAML

L’app reconnaît la demande de l’utilisateur et redirige l’utilisateur vers une seule signature sur le servlet (https:///plugins/servlet/samlsso) pour lancer le processus d’authentification. Action pour l’utilisateur : Activez « Enable SSO Redirect » dans la page de configuration. Sinon, le servlet de l’URL ci-dessus doit être appelé explicitement pour exécuter le SSO.

Etape 3 : l’app SAML SSO redirige le navigateur vers le fournisseur d’identité avec la requête SAML

Le SAML SSO-Servlet crée une requête SAML et redirige vers le fournisseur d’identité.

Etape 4 : Le fournisseur d’identité analyse la requête SAML et authentifie l’utilisateur

Le fournisseur d’identité décode la requête SAML et effectue l’authentification utilisateur. La façon de procéder dépend de la configuration du fournisseur d’identité. Il peut s’agir simplement d’un nom d’utilisateur/mot de passe, NTLM ou toute autre méthode d’authentification.

Etape 5 : Le fournisseur d’identité génère la réponse SAML contenant les informations de l’utilisateur

Le fournisseur d’identité crée une réponse SAML avec les informations de l’utilisateur.

Etape 6 : Le fournisseur d’identité redirige le navigateur avec la réponse SAML vers l’app SAML SSO.

Si l’authentification réussit, le fournisseur d’identité renvoie un formulaire HTML. Ce formulaire contient la réponse codée BASE64 de l’étape 6 et l’URL de destination SAML SSO-Servlet-URL (https:///plugins/servlet/samlsso). Il contient également un morceau de JavaScript qui permet au navigateur de soumettre ce formulaire instantanément (de sorte que l’utilisateur ne verra généralement pas le formulaire).

Etape 7 : SAML SSO vérifie l’app SAML-Response SAML

Le service SAML SSO reçoit les données du formulaire et décode la réponse. La réponse de l’étape 6 contient une signature numérique qui est validée par rapport au certificat défini dans la configuration de l’app. L’ID utilisateur et les autres informations de l’utilisateur sont extraites du XML.

Etape 8 : l’app SAML SSO crée ou met à jour l’utilisateur s’il est configuré

Si cette option est activée, l’utilisateur est créé ou mis à jour à l’aide des données extraites de la réponse.

Etape 9 : L’utilisateur est connecté à l’outil Atlassian

L’app tente de charger l’utilisateur à partir du répertoire Confluence/Jira. Si cela réussit, une session est établie (similaire à ce qui se passe après que l’utilisateur ai réussi à entrer ses informations d’identification dans le formulaire de connexion) et l’utilisateur est redirigé vers l’URL demandé à l’origine.

Vous souhaitez en savoir plus ou essayer l’app SAML SSO ?

Si vous voulez plus d’informations ou si vous voulez que notre support technique configure rapidement l’app SAML SSO avec vous, en particulier si vous avez des environnements informatiques complexes (niveau entreprise), vous pouvez prendre rendez-vous pour une visioconférence avec partage d’écran avec un de nos collègues du support technique ici ou avoir une consultation personnelle (par téléphone ou par e-mail) auprès de notre chargé de compte ici.

Sinon, vous pouvez également visiter notre page sur le marketplace Atlassian pour avoir un aperçu complet de nos apps SAML SSO et les essayer directement pendant 90 jours GRATUITEMENT !