Archives du mot-clef mots de passe

L’Evolution d’une Suite d’Identity Management – Enterprise SSO Manager

Depuis 10 ans, Tools4ever est présent sur le marché de la gestion des identités. Le premier développement fût un outil de auto-provisioning d’utilisateurs. Cette solution était ciblée sur les réseaux Windows et était surtout utilisée dans le but d’importer en masse des utilisateurs pour des universités…
Il y a 5 ans, Tools4ever a décidé de se spécialiser encore plus dans l’identity management : Nous avons investit beaucoup de nos ressources pour créer des solutions réussies.

UMRA
Le premier produit de cette lignée était UMRA (User Management Resource Administrator). UMRA était d’abord une solution de provisioning de comptes utilisateurs qui depuis s’est transformée en une solution mature et performante de gestion des comptes utilisateurs avec entre autre : support des réseaux hybrides (Windows, Novell, Unix, AS400, Mainframe etc.) auto-provisioning possible à partir de SIRH connu (SAP HR, Sage, HR Access, Peoplesoft, etc.) : Délégation du helpdesk (support niveau 1) : Self-Service pour les chefs des services ou utilisateurs finaux ; workflow management pour la validation des demandes ; Reporting et auditing.

Avec UMRA, Tools4ever a toujours eu une approche pratique :
Implémentation phases par phases avec des résultats concrets dans chaque étape. TCO (coût total) compétitive et des implémentations avec résultats concrets à partir de quelques jours.

Marché International
Tools4ever est le leader absolu sur le marché de l’Identity management en Hollande (pays fondateur) et a maintenant plus de 3000 clients dans le monde entier avec deux bureaux en France (Lyon et Paris-Montreuil), Allemagne, Etats Unis (Seattle, New-York), Angleterre, et la siège mondial à Baarn au Pays-Bas.

Tools4ever est leader sur le marché des outils standard de gestion d’identités ainsi que les Professional Services et Conseil en matière de gestion d’identité. Il est difficile de trouver un fournisseur sur le marché avec autant d’implémentations réussies, ou des connaissances concrètes sur l’application de la gestion des identités et des accès.

Gestion des Mots de Passe
3 ans après le développement d’UMRA, Tools4ever a sorti différentes solutions par rapport à la gestion des mots de passe. Le but principal de ces solutions est de réduire le nombre d’appels vers le helpdesk concernant les mots de passe. De plus l’ergonomie de ces applications permet d’aider les utilisateurs finaux ainsi que le service informatique.

Les solutions de gestion des mots de passe sont : Réinitialisation de Mot de Passe en Self Service (SSRPM-Self Service Reset Password Management), la Synchronisation des mots de passe (PSM-Password Synchronisation Manager) et la gestion de la complexité des mots de passe (PCM-Password Complexity Manager).

SSRPM
En integrant SSRPM (Self Service Reset Password Management), l’utilisateur final a la possibilité de réinitialiser son mot de passe sans qu’il ait besoin d’appeler le helpdesk. Avant de pouvoir réinitialiser son mot de passe, l’utilisateur doit répondre à quelques questions personnelles. Chez la plus part de nos clients, on a constaté une réduction de plus de 90% des appels vers le helpdesk concernant les réinitialisations de mot de passe, ainsi qu’une amelioration de la sécurité (la difficulté pour un Helpdesk de bien identifier la personne qui appelle pour demander un reset de son mot de passe)

Enterprise SSO Manager (E-SSO-M)
Avec la sortie d’E-SSO-M, la stratégie de Tools4ever est de proposer un portfolio de solutions d’Identity Management de plus en plus complet. E-SSO-M est une solution SSO performante qui réduit le nombre de mots de passe que l’utilisateur final doit retenir et ressaisir. L’utilisateur n’a pas besoin de ressaisir ses mots de passe ou ses noms d’utilisateurs dans les applications une fois qu’il s’est identifié dans le système. E-SSO-M gère ensuite automatiquement les procédures de logon dans les autres applications. Hormis le fait que cela augmente la convivialité et la productivité des utilisateurs, E-SSO-M offre aussi beaucoup d’avantages pour le service Informatique.

Gérer la complexité des mots de passe : solution ou problème?

L’ introduction des règles de complexité des mots de passe utilisées dans une organisation, évoque souvent des réactions ambigües chez les responsables informatique ainsi que chez les administrateurs systèmes. D’un coté, une réaction enthousiaste quant à l’amélioration de la sécurité et la prévention des accès non autorisés, mais d’une autre part la peur que cela génère trop de problèmes pour les utilisateurs en causant par exemple une augmentation forte du nombre d’appels au support informatique. On ne parle même pas des nombreux ‘post-it’ sous les claviers, ou sur l’écran que les utilisateurs utilisent pour ‘se rappeler’.

La peur qu’un nombre d’utilisateurs ne soient pas capable de se rappeler d’un mot de passe complexe est d’actualité.

Surtout dans les organisations dans des secteurs tels que ceux de la santé où le personnel a (heureusement) plus de ‘feeling’ pour les patients que pour les PC, l’introduction de règles de complexité pour les mots de passe est difficile. Les collaborateurs veulent avoir la possibilité de se connecter sur les systemes sans que cela soit fastidieux et préfèrent des mots de passe facile à retenir. Cependant, les règles de conformité et sécurité acceptent de moins en moins des mots de passe ‘faciles’…

Plus de demandes vers le support informatique (helpdesk)
Si après une période de vacances on voit déjà une augmentation du nombre de demandes concernant des réinitialisations de mots de passe, après l’introduction de règles de complexité ceci représente aussi un risque réel. Des mots de passe complexes sont beaucoup plus difficiles à mémoriser comparé au nom de son animal de compagnie, et surtout après des vacances décontractantes, on oublie plus facilement son mot de passe. Les fils d’attente et un grand nombre d’appels au helpdesk informatique en sont le résultat.

Pour faire face à cette problématique Tools4ever a développé deux produits intéressants: le reset de mots de passe en mode libre service (SSRPM – Self Service Reset Password Management) et Password Complexity Manager (PCM) .

Self Service Reset Password Management (SSRPM) et Password Complexity manager (PCM)
Grace à SSRPM il est possible qu’un utilisateur puisse gérer la réinitialisation de son mot de passe lui-même, ou de débloquer son compte, sans qu’il ait besoin de contacter le support informatique ou le service desk. Sur l’écran d’authentification traditionnel apparait un nouveau bouton permettant de  demander le reset de mot de passe. Apres avoir appuyé sur ce bouton, l’utilisateur peut lui-même réinitialiser ou débloquer son mot de passe après avoir répondu à quelques questions personnelles pour son identification. Combiné avec PCM (Password Complexity Manager) l’utilisateur reçoit une aide visuelle pour se conformer aux règles de complexité. Les règles de complexité apparaissent clairement à l’écran et sont automatiquement cochées en vert des que l’utilisateur est en conformité avec la règle de complexité.
SSRPM permet alors aux utilisateurs de rapidement et facilement reprendre leur travail même après des vacances un peu trop décontractantes. Le nombre d’appels vers le support informatique est considérablement réduit.
Comme quoi la complexité des mots de passe peut être une solution pour chacun !

Pour plus d’informations sur SSRPM, cliquez-ici.
Plus d’informations sur PCM, cliquez-ici.

Définir les bonnes questions pour la réinitialisation des mots de passe

Avec des outils comme SSRPM (Self Service Reset Password Manager) il est possible de déléguer les demandes de réinitialisations de mot de passe aux utilisateurs eux-mêmes. Si l’utilisateur est bloqué à cause d’un oubli de mot de passe, il suffit qu’il clique sur le bouton « j’ai oublié mon mot de passe » disponible depuis son écran de connexion et, après avoir répondu à quelques questions de sécurité, il peut lui-même réinitialiser son mot de passe.

Les avantages sont clairs :

  •     une réduction des appels vers le helpdesk
  •     une réduction des coûts de support
  •     une sécurité améliorée (comment votre helpdesk identifie l’appelant aujourd’hui?)

Mais quelles sont donc les bonnes questions de sécurité ? Comment créer une liste de questions à la fois sécurisantes et difficiles à deviner, et en même temps dont il serait facile de s’en rappeler…
Le site goodsecurityquestions.com (en anglais) vous donne quelques conseils et pistes concernant la création de ces questions de sécurité.

Quelques critères importants pour la définition de questions de sécurité :

  •     Difficile à deviner ou de trouver la réponse (par internet ou autres recherches: social spying) ???
  •     La réponse ne change pas avec le temps
  •     Facile à mémoriser
  •     La réponse doit être définitive et simple dans un format non ambigu

Depuis l’existence de Self Service Reset Password Manager, beaucoup d’entreprises utilisent l’outil afin de réduire les appels vers le support informatique. Lors de la création de questions de sécurité, il est toujours important de prendre en considération les aspects liés à la sécurité mais aussi liés à la facilité.

Voici quelques démarches qui ont été appliquées chez nos clients :
Les questions les plus pertinentes sont souvent celles liées au passé de l’utilisateur final, et ne changeant  pas avec le temps (et non : quelle est votre couleur préférée ?), pas de questions où la réponse peut avoir différents formats (heures, dates…), pas de questions où la réponse peut être partagée avec ses collègues (nom de votre chien…) ou des réponses qu’on peut trouver sur des réseaux sociaux (facebook etc.)

Quelques exemples :

  •     Quel est le nom de famille de votre premier patron ?
  •     Comment s’appelait votre premier animal de compagnie ?
  •     Quel est le prénom de l’aînée de vos nièces ?

Cliquez ici pour obtenir plus d’informations sur la réinitialisation des mots de passe en mode self service ou sur les bonnes pratiques pour définir des questions de sécurité.

Migration Active Directory: Sept Méthodes pour le Nettoyage de l’Annuaire

Souvent les outils de migration de l’annuaire AD copient les données existantes unes à unes ce qui a pour effet de copier la pollution également. Un nettoyage de l’annuaire s’impose, soit avant la migration ou bien après pour avoir enfin un Active Directory propre et à jour.

Les outils de gestion des identités et des accès peuvent aider. Notamment des outils flexibles comme par exemple UMRA, car même si ils ne réalisent pas la migration à proprement parler, c’est parfait pour faire des opérations pré et post “nettoyage” dans le but de faciliter le processus et s’assurer que vous ne perdez pas de temps.

En quelques jours UMRA aide les administrateurs pour :

  • Nettoyer les comptes inactifs avant la migration pour ne pas avoir à les basculer.
  • Créer des rapports détaillés sur les affiliations aux groupes vers des bases de données ou des fichiers CSV pour pouvoir les recréer dans un nouvel environnement sans avoir à les ressaisir manuellement.
  • Créer des rapports détaillés sur les groupes inutilisés (groupes sans membres) pour ne pas avoir à les migrer.
  • Nettoyer les noms des groupes avant la migration, respecter une convention de nommage pour les groupes en utilisant de nouvelles règles pour tous les groupes. En général 2 domaines ont des conventions de nommage différentes, UMRA peut s’assurer que tous les groupes utilisent la même pour éviter d’éventuels conflits pendant la migration à proprement dit.
  • Nettoyer les noms des utilisateurs après la migration en se connectant à un système RH ou à une extraction du système RH, pour s’assurer que tous les comptes migrés soient tous propres.
  • Remplir les attributs non utilisés au préalable par exemple « titre », « service », « bureau », après que la migration soit terminée.
  • Utiliser les informations contenues dans des rapports disponibles depuis une base de données ou un fichier CSV sur les affiliations aux groupes pour créer en masse une nouvelle structure de permissions dès que la migration est terminée. Si le domaine source utilisait des groupes par département et le domaine cible utilisait des groupes par localité, vous pouvez simplement tous copier et fusionner. UMRA peut être utilisé pour créer les groupes manquants vers les domaines sources/cibles et lier ces groupes à des comptes utilisateurs.

Imaginez un patient existant deux fois dans le SIH en raison d’une faute de frappe ou d’une autre erreur. Cela signifie que ce patient a deux dossiers médicaux contenant des informations différentes. Les médecins peuvent alors manquer des informations importantes s’ils n’ont pas accès au dossier complet du patient. Ainsi, un patient allergique à la pénicilline pourrait recevoir un traitement à base de pénicilline à cause d’une erreur de saisie dans le SIH.

À l’aide des processus et des outils utilisés pour la gestion des identités, comme la solution UMRA de TOOLS4EVER, et en tirant profit de la capacité d’UMRA à détecter des doublons existants ou éventuels dans différents systèmes, on pourrait « sauver des vies ».
À ce titre, les différents processus de rapprochement disponibles dans UMRA facilitent cette tâche et permettent de détecter très tôt un doublon éventuel et d’envoyer une notification à la personne qui gère les données afin de valider s’il s’agit bien du même patient. UMRA peut évidemment aussi gérer toute la partie traçabilité relative aux alertes remontées et la manière dont elles ont été traitées.

Pour en savoir plus, cliquez ici.

Comment sont constitués les mots de passe ?

Découvrez comment une étude récente a révélé des éléments alarmants sur les risques en matière de sécurité dans les mots de passe des collaborateurs

Si je vous disais que moins de 1% des mots de passe utilisés aujourd’hui sont réellement complexes, vous y croiriez ? Et bien, c’est malheureusement la triste vérité. Un rapport récent montre que moins de 1% des mots de passe utilisés à l’heure actuelle sont de nature complexe. En fait, ce rapport décompose la manière dont les personnes fabriquent leurs mots de passe. À titre d’exemple :

  • 14% des mots de passe sont dérivés d’un nom de personne (JeanDupont)
  • 8% sont dérivés d’un nom de lieu, qui est le plus souvent le lieu de naissance ou de résidence de l’utilisateur (Bordeaux)
  • 14% sont purement numériques et dans certains cas, il s’agit d’une suite de chiffres (12345)
  • 25% sont des mots pris au hasard dans le dictionnaire (ordinateur)
  • Environ 8% sont dérivés d’une suite de touches du clavier, de syntagmes courts , de mots contenus dans l’adresse électronique, ou de mots répétés (respectivement : qsdf, monchatnoir, @apple, rougerouge)
  • Enfin, 31% des mots de passe n’ont pas pu être vérifiés au cours de l’étude

Ces informations sont alarmantes pour les administrateurs réseau et les responsables de la sécurité informatique dans tous les domaines d’activité. Même si les administrateurs système définissent généralement des règles de complexité pour la création des mots de passe, tous ne le font pas ; et ceux qui le font risquent néanmoins de constater que les collaborateurs utilisent des mots de passe faciles à identifier (par social engineering ou autre méthode de bruteforce) .

Pour enrayer les atteintes à la sécurité de leurs réseaux, les entreprises ont tout intérêt à envisager l’utilisation de solutions de gestion des identités. Il existe plusieurs solutions simples qu’elles peuvent implémenter pour aider à réduire le risque d’atteinte liés à la sécurité des mots de passe.

J’aimerais vous parler en peu de l’implémentation d’une solution nécessitant une authentification à deux niveaux. Cette pratique requiert de sécuriser l’identifiant principal en utilisant un badge ou l’aide de la biométrie. Au lieu de saisir un nom d’utilisateur et un mot de passe, l’utilisateur peut se connecter en présentant un badge au lecteur ou en utilisant l’identification biométrique, puis en saisissant un code PIN. La combinaison du badge (ou de l’identification biométrique) et du code PIN garantit une authentification forte car ce type d’authentification est basé sur quelque chose qui appartient à l’utilisateur (le badge ou la partie du corps à présenter au lecteur) et quelque chose dont il se souvient (le code PIN).

La solution E-SSOM (Enterprise Single Sign On Manager – gestionnaire d’authentification unique pour les entreprises) de Tools4ever supporte un large éventail de carte à puce du marché, tels que HID, Mifare, Biometrie, Gridtoken, ainsi que les dispositifs de proximité et les lecteurs RFID. De même, cette solution propose une intégration native avec le logiciel pilote du lecteur de badges et fait correspondre l’identité du badge avec les identifiants de connexion de l’utilisateur (nom d’utilisateur / mot de passe) dans Active Directory. Aucun logiciel supplémentaire n’est requis pour créer ces correspondances. Cette fonctionnalité garantit une connexion sûre et simple pour tous les utilisateurs.

Le SSO et la Synchronisation des Mots de Passe : La Simplification Ultime

Des solutions de synchronisation des mots de passe peuvent s’avérer extrêmement utiles pour augmenter l’efficacité et réduire les coûts. Comme avec le système de synchronisation des mots de passe  conçu par  Tool4ever, ces solutions permettent à l’utilisateur final d’utiliser un seul mot de passe pour se connecter au réseau ainsi qu’à toutes les autres applications auxquelles il doit accéder.

Une fois que l’utilisateur final a changé son mot de passe, PSM rend possible la connexion à tous les systèmes et applications nécessaires grâce à une seule combinaison de log-in/mot de passe. Cela améliore la productivité de l’utilisateur et minimise le nombre d’appels à la hotline pour réinitialisation de mots de passe.

Mais est-il possible d’améliorer encore davantage la productivité et la rentabilité ?

La solution de synchronisation des mots de passe (PSM) utilisée seule nécessite toujours que l’utilisateur final se connecte manuellement à chaque application et système dont il a besoin,  ce qui s’avère extrêmement chronophage. Une étude récente alarmante a démontré que 28,1% d’entre nous doivent mémoriser environ 12 combinaisons de nom d’utilisateur et mot de passe différentes  pour pouvoir travailler quotidiennement ; la plupart d’entre nous utilisant 7 combinaisons différentes. Et  85,3% d’entre nous estiment qu’ils travailleraient plus efficacement si le temps de connexion aux différents systèmes était réduit…

Des solutions SSO (authentification unique), telle que E-SSOM conçue par Tools4ever, apportent une réponse efficace à ces problèmes.

Une fois que l’utilisateur s’est connecté au réseau, ainsi qu’aux différentes applications dont il a besoin, E-SSOM mémorise les différents log-ins/mots de passe requis pour chaque application/système et logue ensuite automatiquement l’utilisateur chaque fois que ce dernier lance une application qui lui est utile.

Néanmoins avec la combinaison PSM et E-SSOM, ce système devient caduc,  puisque PSM communique directement avec ESSOM. Quand un mot de passe est modifié dans ‘Active Directory’, PSM s’assure que toutes les applications/systèmes reçoivent et mettent en œuvre le nouveau login/mots de passe et communique ensuite ce dernier à ESSOM, qui, à son tour lance toutes les applications et systèmes  automatiquement.

La combinaison de ces deux solutions rend donc les procédures de connexion encore plus efficaces. Cela optimise la satisfaction de l’utilisateur et simplifie le processus pour les administrateurs réseau quand ils doivent donner à de nouveaux utilisateurs  accès à de nouvelles applications, et quand le système nécessite que les utilisateurs changent fréquemment leur mot de passe.

Avec la combinaison de ces deux solutions, les procédures longues et fastidieuses de connexion deviennent de l’histoire ancienne. La facilité pour l’utilisateur final est au niveau optimal et la productivité également.

Comment introduire des mots de passe complexes : une étape en 3 temps

La plupart des organisations et des départements informatique doivent mettre en place des règles de complexité des mots de passe. Mais instaurer des mots de passe complexes et qui doivent changer régulièrement n’est pas simple et peut provoquer une résistance de la part des utilisateurs finaux ou générer des appels inutiles au helpdesk. Voici trois outils simples pour vous permettre d’introduire des mots de passe complexes dans votre organisation :

1.    Mot de Passe en self service

De façon à réduire le nombre d’appels au Helpdesk concernant les mots de passe, il est impératif de rendre les utilisateurs autonomes pour tout ce qui concerne la gestion et la  récupération de leurs mots de passe.   Résultat : moins d’appels pour réinitialisation de mots de passe, un service 24h/24 et une sécurité renforcée.

SSRPM (Self Service Reset Password Manager) de TOOLS4EVER est un outil fiable qui permet la réinitialisation de mots de passe par le biais de questions sécurisées ou une  authentification SMS forte. (SSRPM + d’infos)

2.     Réduire le nombre de mots de passe de chaque utilisateur

Automatiquement, plus le nombre de leurs mots de passe requis sera important plus les utilisateurs seront opposés à une politique de mots de passe sécurisés. Introduisez un outil qui      permette de réduire le nombre des mots de passe voire un authentifiant unique.  Résultat : un nombre de mots de passe réduit = un confort accru pour les utilisateurs.

Avec des outils d’authentification unique tels que E-SSOM (Single Sign-on Manager) de TOOLS4EVER il est possible de réduire à une seule le nombre de combinaisons identifiant/mot de     passe en quelques jours. (E-SSOM + d’infos)

3.    Aider les utilisateurs à créer des mots de passe forts grâce à un assistant de gestion des mots de passe

De façon à ce que les utilisateurs ne développent pas de frustrations lorsqu’ils doivent créer des mots de passe forts, ils peuvent avoir besoin d’assistance. Un simple outil sous windows  peut les aider lorsqu’ils créent leur mot de passe en leur précisant les règles de complexité et en validant chaque étape.  Résultat  : Les utilisateurs peuvent créer instantanement des  mots de passe complexes sans risque de recevoir des messages d’erreur peu compréhensibles.

PCM (Password Complexity Manager) est un outil qui permet aux utilisateurs de créer des mots de passe complexes répondant aux règles internes des compagnies. Il est extrêmement convivial et s’adapte sans problème aux besoins de l’utilisateur. (PCM + d’infos).
Si vous avez d’autres questions concernant :

  •     Les mots de passe sécurises
  •     Les mots de passe de l’Active Directory
  •     La reinitialisation des mots de passe
  •     Les mots de passe en self service
  •     Les mots de passe complexes
  •     L’authentification unique
  •     La synchronisation des mots de passe

N’hésitez pas a nous contacter.

Réduire le nombre de mots de passe grâce à « Password Synchronisation Manager » (PSM) et « Single Sign On » (ESSOM)

Régulièrement des spécialistes des services informatiques me demandent comment réduire le nombre de mots de passe au sein de leur organisation. Leur première idée/approche est que, afin de minimiser la multiplication des mots de passe, ces derniers soient synchronisés sur différentes applications.

C’est effectivement une possibilité mais ce n’est pas la seule, ni, loin s’en faut, la meilleure solution. Dans ce blog j’aimerais dans un premier temps présenter les avantages et les inconvénients d’un système de synchronisation des mots de passe pour en réduire le nombre. Mais également évoquer  une autre option disponible pour résoudre ce type de problème, à savoir un logiciel d’authentification unique (SSO), tel que E-SSOM de Tools4ever.

Tout d’abord, bien que l’idée de synchroniser des mots de passe soit censée (en théorie) réduire le nombre de mots de passe de l’utilisateur final, en pratique, pour que cela fonctionne, un certain nombre de conditions doivent être remplies :

  1. Le système de synchronisation des mots de passe (par exemple PSM – Password Synchronisation Manager – de Tools4ever) doit être capable de relier le nom de l’utilisateur de l’application au nom de ce même utilisateur tel qu’il figure dans le répertoire de la Société (tel que ‘Active Directory’). Ceci n’est pas toujours possible car de nombreuses applications limitent le nombre de caractères du nom de l’utilisateur ou requièrent une convention de nommage différente.
  2. Chaque application doit permettre une modification  automatisée de son mot de passe en cas de changement de mot de passe au niveau de l’Active Directory. Cela requiert souvent un connecteur spécifique ou API. Là encore, la règle de complexité du mot de passe de l’application doit être en conformité avec celle du répertoire central (central directory). Etant donné que de nombreuses applications n’autorisent pas des mots de passe complexes, cela implique de réduire la complexité des mots de passe au niveau de l’Active Directory. Bien que pas impossible, cela n’est néanmoins pas toujours souhaitable pour l’entreprise.

Pour résumer, toutes ces conditions impliquent que la DSI doive souvent démarrer un projet spécifique pour créer l’environnement requis à la synchronisation des mots de passe. Cela nécessite du temps et des ressources et parfois même de changer  l’ID et le mot de passe  des utilisateurs finaux, c’est-à-dire : Précisément ce que l’on souhaite éviter !

Une autre option, souvent plus facile à mettre en œuvre, est la solution Entreprise Single Sign On Manager (E-SSOM). Bien que reposant sur un mécanisme entièrement différent, la solution Enterprise-SSO reconnait les écrans de connexion des différentes applications et les remplit automatiquement. Le résultat pour l’utilisateur final est identique à celui d’une synchronisation réussie des mots de passe. Il n’a plus de mots de passe différents à mémoriser et, encore mieux, plus de login/mots de passe différent à rentrer pour chaque application.

Dans le cas d’Entreprise SSO Manager (E-SSOM) :

  1. Les conditions pré-requises, énumérées ci-dessus, pour la synchronisation des mots de passe ne sont plus nécessaires.
  2. Aucun changement à apporter dans la configuration login/mot de passe.
  3. Pas besoin d’API ou autres connecteurs pour accéder à l’application concernées.
  4. E-SSOM fonctionne avec n’importe quel type d’application ou mode d’authentification.

Cela rend la solution E-SSOM très souvent préférable à celle de la synchronisation des mots de passe. Pour faire simple je dirais que si vous n’avez qu’une ou deux applications à synchroniser, et que toutes les conditions préalables ont été remplies, alors vous pouvez opter pour la synchronisation des mots de passe (Password Synchronisation Manager). Mais dès que toutes les conditions préalables ne sont  pas en place originellement ou si la Société souhaite synchroniser d’avantage d’applications, alors Enterprise SSO Manager (E-SSOM) est certainement la solution la plus appropriée en terme de facilité de mise en œuvre et d’extensibilité.

Pour en apprendre d’avantage sur E-SSOM et PSM connectez-vous sur :

www.tools4ever.fr