Andrea Danti - Fotolia

Le PMU simplifie l’authentification forte avec InWebo

A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle.

Seulement un mois entre le lancement du projet et un premier déploiement urgent, y compris pour les tests d’intégration. C’est le peu de temps qu’il aura fallu au PMU, il y a environ un an et demi, pour démarrer l’adoption des outils d’authentification forte du français InWebo. C'est ce qu'a expliqué Pascal Basset, directeur expérience utilisateur et risque numérique au PMU, lors d’un atelier réalisé sur les Assises de la sécurité, la semaine passée à Monaco. Il s’agissait pour l'oprateur de paris de remplacer une solution RSA, « et le temps pressait : un certain nombre de tokens étaient à quelques semaines de l’expiration. Il fallait rapidement apporter une solution aux utilisateurs nomades concernés. » Et il n’était pas question de commander de nouveaux tokens.

Pascal Basset a rapidement pensé à InWebo, connaissant leur technologie, précise-t-il : « alors nous avons vite réalisé un pilote qui s’est avéré être une réussite parce l’intégration dans notre portail VPN SSL s’est faite une matinée. C’est assez impressionnant. Je n’y croyais pas mais on m'a démontré le midi que ça marchait. » S’en sont suivis le provisionnement des utilisateurs via l’annuaire et le lancement des invitations pour l’enrôlement des utilisateurs, par exemple par e-mail. L’occasion d’une autre satisfaction : « ce mode d’enrôlement a été très bien perçu par les utilisateurs. » Et, pourtant, il a fallu faire vite.  Après déploiement auprès d’un « petit millier d’utilisateurs », la satisfaction semblait encore au rendez-vous : « nous les avons sondés et ils nous ont expliqué qu’il était devenu facile d’embarquer de la sécurité dans leurs usages. Pour une fois, la sécurité ne les pénalisait pas au quotidien. » Une solution « naturelle », donc, bien intégrée aux habitudes de travail des utilisateurs, contrastant avec d’autres solutions d’authentification forte.

Simplifier l’authentification forte

Et ce n’est pas le seul bénéfice. L’adoption de la solution d’InWebo s’est également traduite par une importante réduction des coûts – quoique non précisée – du fait du non renouvellement de clés RSA : « ces coûtent peu cher, mais derrière chacune d’entre elles, il y a de l’infrastructure », à exploiter, maintenir, alors que « là, on est en mode SaaS et c’est très agréable. »

Au final, pour Pascal Basset, cette nouvelle solution a été l’occasion « d’améliorer l’expérience utilisateur sans dégrader la sécurité », tout en réduisant ses dépenses. Un tiercé gagnant dans l’ordre.

La technologie d’authentification forte d’InWebo a également été retenue par un grand groupe français du secteur de la défense, suite au rejet, par les utilisateurs, de celle de RSA. Avec, encore, un déploiement « dans un laps de temps tout aussi limité », pour de l’accès VPN SSL Juniper à partir d’iPhone et d’iPad. Un enjeu d’autant plus important qu’il s’agissait d’équiper quelque 500 VIP du groupe, en plein mois d’août, et qu’avec ces populations, « on ne dit pas ‘go’ ou ‘no go’ la veille. »

L’offre SaaS d’InWebo est proposée à partir de 3 €/mois et par utilisateur. En juin dernier, le fournisseur français a annoncé l’intégration de son offre avec les solutions de SSO d’Ilex, un autre membre du consortium Hexatrust. En mai 2013, InWebo avait annoncé l’intégration de ses outils avec ceux de Ping Identity, spécialiste de la fédération d’identité en mode SaaS.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close