Fédération des Identités et SSO
Les pièges à éviter durant le développement d’une application Web :
Toute erreur de conception dans la gestion de l’authentification peut permettre de contourner le mécanisme d’authentification.
Récemment, une application Web bien connue fut exposée à une faille de sécurité. Elle était sécurisée par une authentification forte à deux facteurs. Malheureusement, il était possible de la contourner grâce à une API Web utilisée par la version mobile de l’application.
De nouveaux « designs patterns » permettent de développer sans distinction des applications Web et des applications mobiles, en utilisant des API qui exposent les mêmes fonctionnalités pour les deux mondes. Dans les deux cas, l’authentification et le contrôle
d’accès doivent être correctement adaptés et gérés. Il doit être impossible de contourner les sécurités mises en place.
Un gestionnaire d’accès Web (WAM - Web Access Manager) intègre la gestion de l’authentification dynamique et la gestion des autorisations dynamiques tout en protégeant et en masquant les ressources protégées d’une application Web. Le niveau de sécurité de l’accès Web ne dépendra que d’un seul composant : WAM. Les applications Web sont protégées sans contournement de la sécurité, même si de nouveaux services sont développés et déployés.
Le paysage moderne de l’informatique repose de plus en plus sur des applications Cloud. Cependant, les applications on-premise dominent toujours. Evidian Web Access Manager (WAM) vous permet de répondre de manière transparente aux défis des accès de ces deux environnements.
Tandis que la sécurité reste votre principale préoccupation, les utilisateurs s’attendent à une transformation numérique transparente en entreprise. Que ce soit en utilisant les outils de l’entreprise, leurs propres appareils au sein de l’entreprise ou directement depuis internet.
- SSO pour toutes les ressources Web (Legacy, modernes, mobiles, APIs…)
- Exploitez les protocoles de fédération modernes
- Portail/passerelle d’accès intégré(e)
- Authentification multi-facteurs contextuelle
- Politiques d’accès granulaires