SSO est l’acronyme de “Single Sign-On”, ou “authentification unique” en français. Ce système permet aux utilisateurs d’accéder à plusieurs applications avec un seul identifiant. Il évite de devoir se connecter à chaque outil séparément.
Largement utilisé en entreprise, le SSO simplifie la gestion des accès pour les utilisateurs et les administrateurs. Il renforce aussi la sécurité en réduisant le risque d’erreurs humaines.
Qu’est-ce que SSO ?
Le SSO est un mécanisme qui permet à un utilisateur de se connecter une seule fois pour accéder à plusieurs services. Une fois connecté à un premier système, il n’a plus besoin de saisir ses identifiants pour les autres outils reliés.
Ce système repose sur une plateforme d’authentification centrale. Lorsqu’un utilisateur s’identifie, cette plateforme vérifie ses données, puis autorise l’accès aux autres applications avec lesquelles elle est connectée.
L’objectif principal est d’éviter les multiplications d’identifiants et de mots de passe pour un même utilisateur. Cela permet aussi de limiter les risques liés à la perte ou au vol de mots de passe.
À quoi sert SSO ?
En entreprise, un salarié utilise souvent plusieurs logiciels : messagerie, CRM, ERP, ressources humaines, etc. Without SSO, each platform needs its own login, which increases the number of credentials to manage.
Le SSO centralise cette étape. L’utilisateur s’identifie une seule fois au début de sa session. Ensuite, il peut accéder aux autres services de manière automatique et sécurisée.
Pour les équipes informatiques, le SSO simplifie la gestion des droits. Lorsqu’une personne rejoint ou quitte l’entreprise, l'accès aux outils peut être accordé ou retiré depuis une interface unique. Cela facilite le respect des politiques de sécurité.
Pour les équipes RH, cela diminue les problèmes liés aux mots de passe oubliés ou partagés. Le support gagne du temps. Et les risques d'accès non autorisé diminuent.
Comment fonctionne SSO ?
Le principe du SSO repose sur la validation d’identité par un fournisseur d’identité. Ce fournisseur peut être une plateforme interne ou un service externe.
Lorsqu’un utilisateur se connecte à une application, celle-ci redirige la demande vers le fournisseur d’identité. Une fois l’utilisateur vérifié, une autorisation est envoyée à l’application.
Cette autorisation peut prendre plusieurs formes selon la technologie utilisée. Les protocoles les plus fréquents sont :
- SAML : souvent utilisé dans les grandes entreprises
- OAuth : courant pour les applications web et mobiles
- OpenID Connect : extension moderne d’OAuth, adaptée aux services cloud
Une fois l'identification réalisée, une session est ouverte. Cette session permet de naviguer entre les services autorisés sans nouvelle authentification, jusqu'à sa fermeture ou expiration.
Différences avec des notions proches
Il ne faut pas confondre SSO avec l’authentification multifactorielle (MFA). Le MFA ajoute une étape de vérification (code, empreinte, etc.) pour renforcer la sécurité. Le SSO, de son côté, ne modifie pas la méthode d’authentification mais limite à une seule connexion pour plusieurs accès.
Autre différence : l’authentification fédérée. Elle permet à des services de différents domaines d’échanger des données d'identification. Le SSO peut utiliser l’authentification fédérée, mais celle-ci ne garantit pas un fonctionnement SSO complet.
Exemples ou cas d’usage concrets
Une entreprise utilise Microsoft 365, Salesforce, Slack, et un intranet RH. Grâce au SSO, un salarié peut se connecter à Microsoft 365 le matin, puis accéder à tous les autres services sans nouvelle identification.
Dans une école ou une université, le SSO permet aux étudiants d’accéder aux plateformes pédagogiques, à la messagerie interne et au portail administratif via un seul mot de passe.
Une plateforme de recrutement peut aussi intégrer le SSO pour faciliter l’accès à des outils de sourcing, d’évaluation ou de signature électronique à destination des recruteurs.
Dans un contexte de télétravail, le SSO réduit les risques liés à l’usage de dispositifs personnels. Il permet une authentification simple et contrôlée, même hors du réseau interne de l’entreprise.