Aller au contenu

Présentation de Trusted.ID Service — Système d'authentification unique (SSO)#

Trusted.ID Service est un système d'authentification unique (SSO) pour l'authentification centralisée des utilisateurs et la gestion des accès aux applications d'entreprise.

Le système fournit une authentification centralisée sécurisée avec prise en charge du SSO, d'OAuth 2.0, d'OpenID Connect et de l'authentification à deux facteurs.


Cas d'utilisation de Trusted.ID Service#

Trusted.ID Service est un système conçu pour organiser la connexion centralisée des utilisateurs aux ressources d'information de l'entreprise à l'aide d'un compte unique.

Trusted.ID Service s'adresse aux entreprises qui nécessitent :

  • Une fenêtre de connexion unique pour les services internes et externes
  • Une gestion centralisée des accès pour différentes catégories d'utilisateurs (employés, prestataires, clients)
  • Une sécurité renforcée avec la prise en charge de l'authentification multi-facteurs
  • Un contrôle et un audit stricts des actions des utilisateurs
  • Une intégration sécurisée de plusieurs applications avec différents systèmes d'authentification

Caractéristiques clés de Trusted.ID Service#

1. Authentification et connexion#

Le système fournit une authentification centralisée et prend en charge plusieurs protocoles et méthodes d'authentification.

Protocoles pris en charge#

  • OpenID Connect (OIDC) — authentification de l'utilisateur et transfert des données d'identité
  • OAuth 2.0 — autorisation et gestion de l'accès aux ressources

Méthodes d'authentification#

  • Méthodes de base : identifiant et mot de passe, e-mail
  • Fournisseurs d'identité externes : réseaux sociaux, systèmes d'entreprise de confiance et autres services
  • Méthodes améliorées et sans mot de passe : authentification cryptographique via mTLS (certificats clients) et WebAuthn (biométrie, clés matérielles), ainsi que les mots de passe à usage unique TOTP/HOTP

Authentification à deux facteurs (2FA / MFA)#

Trusted.ID Service prend en charge l'authentification multi-facteurs (MFA), où l'accès n'est accordé qu'après une vérification d'identité réussie à l'aide de plusieurs facteurs indépendants (connaissance, possession, biométrie).

2. Gestion des applications et des utilisateurs#

  • Création et configuration d'applications : applications web, applications mobiles natives
  • Personnalisation du widget : adaptation du widget d'authentification externe à l'image de marque de l'entreprise
  • Gestion des utilisateurs : inscription, modification, blocage, changement de mot de passe

3. Sécurité et audit#

  • Différenciation des droits d'accès
  • Journalisation détaillée de tous les événements et actions

4. Mini-widget#

Un composant JavaScript léger qui offre un accès rapide aux fonctions d'authentification et aux informations utilisateur. Il s'intègre facilement dans n'importe quel site web ou interface, permettant des transitions vers le profil, le tableau de bord de l'organisation et les applications.

Niveaux d'accès#

Le système propose un modèle d'accès flexible basé sur les rôles :

Rôle Autorisations Destiné à
Gestionnaire Gestion des applications et des méthodes de connexion pour leur organisation/unité Chefs de département, chefs de projet
Administrateur de l'application Gestion d'applications spécifiques et de leurs utilisateurs Développeurs, administrateurs d'applications
Membre Gestion du profil personnel et des autorisations d'accès aux données personnelles Utilisateurs réguliers, employés

Modules du système Trusted.ID Service#

1. Profil#

Le module "Profil" permet de gérer les données personnelles de l'utilisateur et les paramètres d'accès. Il comprend des fonctions de modification des informations personnelles, des paramètres de confidentialité, de gestion des autorisations d'application et de consultation des journaux d'activité. Le module donne également accès au catalogue public des applications.

2. Tableau de bord de l'organisation#

Le module "Tableau de bord de l'organisation" permet de gérer les applications, les méthodes d'authentification et les politiques d'accès au sein de l'organisation. Il comprend le paramétrage de l'organisation, la configuration des méthodes de connexion, la gestion des applications de l'organisation et la surveillance de l'activité des utilisateurs.

3. Tableau de bord de l'application (ADM)#

Le module "Tableau de bord de l'application" est conçu pour l'administration d'applications individuelles. Il contient des fonctions pour gérer les applications assignées et surveiller l'activité des utilisateurs ayant accès à ces applications.


Concept et principes de fonctionnement de Trusted.ID Service#

Schéma général d'interaction#

Schéma général d'interaction de Trusted.ID Service avec les systèmes d'entreprise

Séquence d'interaction :

  1. Demande d'accès — l'utilisateur accède au système d'information (SI).
  2. Vérification dans la DB du SI — le système vérifie l'existence de l'utilisateur.
  3. Redirection vers le Widget — l'utilisateur est dirigé vers Trusted.ID Service.
  4. Authentification — l'utilisateur suit la procédure de connexion.
  5. Vérification dans la DB Trusted.ID Service — validation des identifiants.
  6. Fourniture du profil — retour des données utilisateur.
  7. Mappage dans le SI — recherche de l'utilisateur sur la base des données de Trusted.ID Service.
  8. Vérification des droits — autorisation dans le système cible.
  9. Accès accordé — connexion réussie au système.

📌 Exigences d'intégration : Pour connecter un système d'information à Trusted.ID Service, une base de données utilisateurs et un module d'autorisation prenant en charge OpenID Connect ou OAuth 2.0 sont nécessaires.

Schéma d'autorisation OpenID Connect#

Schéma d'autorisation OpenID Connect

Étapes clés de l'OIDC :

  1. L'utilisateur accède au SI.
  2. Le SI (client) génère code_verifier et code_challenge.
  3. Le SI redirige l'utilisateur vers /authorize dans Trusted.ID Service.
  4. L'utilisateur est redirigé vers le widget d'autorisation Trusted.ID Service.
  5. L'utilisateur saisit son identifiant/mot de passe et donne son consentement pour le transfert de données.
  6. La vérification de l'utilisateur est effectuée dans la DB Trusted.ID Service.
  7. L'utilisateur est redirigé vers le SI (client) avec un Authorization code.
  8. Le SI envoie une requête à /token dans Trusted.ID Service.
  9. Validation du code_challenge et du code_verifier dans Trusted.ID Service.
  10. Fourniture de l'id token contenant le profil utilisateur Trusted.ID Service et de l'access token (éventuellement un refresh token) au SI.
  11. Authentification de l'utilisateur dans le SI.
  12. L'utilisateur accède au SI.

Schéma d'autorisation OAuth 2.0#

Schéma d'autorisation OAuth 2.0

Caractéristiques du flux OAuth 2.0 :

  1. L'utilisateur accède au SI.
  2. Le SI redirige l'utilisateur vers /authorize dans Trusted.ID Service.
  3. L'utilisateur est redirigé vers le widget d'autorisation Trusted.ID Service.
  4. L'utilisateur saisit son identifiant/mot de passe et donne son consentement pour le transfert de données.
  5. La vérification de l'utilisateur est effectuée dans la DB Trusted.ID Service.
  6. Trusted.ID Service redirige l'utilisateur vers le SI avec un Authorization code vers l'URL Redirect_URI.
  7. Le SI envoie une demande de token en utilisant l'Authorization code.
  8. Trusted.ID Service valide la requête.
  9. Trusted.ID Service renvoie l'id token et l'access token (éventuellement un refresh token).
  10. Le SI demande le profil utilisateur.
  11. Trusted.ID Service fournit le profil utilisateur.
  12. Le SI valide les réponses et établit une session utilisateur locale.
  13. L'utilisateur accède au SI.

Schéma d'authentification unique (SSO)#

Comment fonctionne l'authentification unique entre plusieurs systèmes

Scénario typique :

  1. Demande d'accès au SI1.
  2. Authentification de l'utilisateur dans Trusted.ID Service.
  3. Fourniture du profil utilisateur Trusted.ID Service au SI1.
  4. Demande d'accès au SI2.
  5. Fourniture du profil utilisateur Trusted.ID Service au SI2 sans répéter la procédure d'authentification.

Voir aussi#