Notre offre de service relative à l’authentification

, par WM i-Tego

Une entreprise souhaitant adopter la connexion unique (Single Sign On, SSO) avec OpenID Connect doit suivre trois démarches :
- Installer un serveur d’authentification (OpenID Connect Provider, OP),
- Adapter les applications afin qu’elles délèguent l’authentification des utilisateurs à l’OP ; les applications doivent également assurer le suivi de l’état de la session de l’utilisateur (Monitoring),
- Gérer l’inscription des utilisateurs, ou relier l’OP à un système d’identification existant.

i-Tego souhaite vous accompagner pour la réalisation de toutes ces étapes.

Nous installons le serveur OAuthSD avec votre propre annuaire d’identités et vos règles d’accès

Les systèmes d’identification intégrés au serveur offrent une sécurité maximale puisqu’ils sont sanctuarisés dans l’espace physique de l’entité.

OAuth Server dédié (OAuthSD ) est un serveur d’authentification privé qui implémente OAuth 2.0 et OpenID Connect. OAuthSD peut utiliser un système d’identification tiers tel qu’un lecteur de carte ou un annuaire comme Active Directory ou LDAP et intégrer au jeton d’identité JWT des données issues de ces systèmes.

Mieux encore : i-Tego vous propose des procédés d’identification originaux qui vous permettront d’en finir avec les mots de passe !

Voyez : L’identification des personnes

Nous adaptons vos applications pour contrôler les accès au niveau applicatif

De plus en plus d’applications offrent la possibilité de déléguer l’authentification de l’utilisateur en conformité avec le standard OpenID Connect.
Lorsque ce n’est pas le cas, un développement particulier est nécessaire pour substituer un module OIDC au code de la connexion classique.

Voyez : Adaptation des applications

Il faudra également développer le suivi de la connexion par l’application (Monitoring).

Voyez : Monitoring de l’état de l’authentification et SLO

S’agissant des ressources protégées telles que les web-services, elles ne doivent pas fournir de données sans être assurée de l’identité et de l’intégrité de l’application qui en fait la demande.

Voyez : L’identification des applications.

La priorité d’i-Tego est de protéger vos données

Toutes les configurations d’applications, de serveurs et de ressources protégées ne peuvent offrir un niveau de sécurité élevé. La sécurité de l’authentification n’est effective que pour des configurations clients-serveur bien délimitées. Seules les applications "avec back-end", situées sur les serveurs de l’entreprise peuvent être identifiées avec certitude et leur intégrité contrôlée.

C’est pourquoi nous n’hésitons pas à aller à l’encontre du courant général tendant à disséminer les données et les traitements "dans le Cloud", en dehors des entreprises.
Nous aidons les entreprises à protéger leurs données en créant des applications "avec back-end", des ressources protégées et un serveur d’authentification tous situés dans l’espace de confiance de l’entreprise. C’est à cette seule condition que peut être assurée la sécurité de l’exploitation à distance, que ce soit par des mobiles ou dans le cadre du télétravail.

Voyez : Typologie des applications au regard de la sécurité des données.

Nous vous assistons pour le démarrage, nous formons vos équipes et nous vous accompagnons dans la durée

Nous sommes imprégnés de la méthode et de l’éthique du consultant, mais nous sommes aussi développeurs. Notre maîtrise verticale de l’authentification nous permet d’assister les développeurs aussi bien que les chefs de projets et le maître d’ouvrage.

Notre objectif est que vous puissiez maîtriser le produit et en assurer la maintenance en toute autonomie. Pour cela, nous formons les DEV/IT et mettons à disposition le code en accès privé sur GitHub.

Ensuite, vous pourrez toujours compter sur nous pour vous assister si nécessaire.

Voyez :
 Qui sommes-nous ?
 Présentation d’i-Tego
 Les innovations de l’offre d’i-Tego