Accès sécurisé des tiers

Offrez une expérience de qualité à vos collaborateurs tiers, grâce à un accès rapide et sûr à vos applications.

Autoriser des collaborateurs ne faisant pas partie de votre entreprise (qu'il s'agisse de sous-traitants, d'agences ou d'organisations partenaires) à accéder à vos applications peut représenter un risque pour la sécurité et constituer un véritable casse-tête logistique. Découvrez comment Cloudflare Access permet de faciliter et de sécuriser la connexion des utilisateurs tiers à vos applications professionnelles.

Défis liés à la gestion des accès des tiers

L'octroi excessif de privilèges entraîne des risques excessifs

Vos collaborateurs ont souvent besoin d'accéder à certaines applications stratégiques dans le cadre de leur travail. Au fil du temps, ces derniers ont néanmoins tendance à accumuler des privilèges excessifs, susceptibles de constituer une source de risques.

La gestion des accès se montre coûteuse à entretenir

L'intégration d'utilisateurs externes se révèle souvent longue et coûteuse. De nombreuses organisations achètent des licences SSO pour leurs sous-traitants et doivent gérer leurs accès séparément.

Un déploiement plus lent en termes de productivité

La gestion de leurs accès s'avérant plus difficile, les sous-traitants finissent par perdre des heures ou des jours à attendre les outils dont ils ont besoin.

Le défi représenté par le partage des sources d'identité

Si votre équipe dispose d'une application que vous devez partager avec des partenaires ou des sous-traitants, toutes les parties doivent s'entendre sur une source d'identité. Certaines équipes choisissent de résoudre ce problème en intégrant les utilisateurs externes à leur propre fournisseur d'identité. Lorsque des sous-traitants rejoignent un projet, le service informatique se voit remettre des tickets d'assistance permettant de créer de nouveaux comptes d'utilisateurs dans l'annuaire de l'organisation. Les sous-traitants reçoivent ensuite des instructions leur expliquant comment s'inscrire. Ils consacrent alors un certain temps à créer leurs mots de passe et à apprendre à utiliser le nouvel outil, puis utilisent ces identifiants pour se connecter.

Un système multi-SSO avec Cloudflare Access

Access vous permet d'utiliser plusieurs fournisseurs d'identité pour accorder l'accès à la même application à différents groupes d'utilisateurs. Vous bénéficiez ainsi de la flexibilité nécessaire pour élargir l'accès à vos utilisateurs externes (tiers, sous-traitants, fournisseurs) sans avoir à les intégrer à votre fournisseur d'identité centralisé.

Gérez les accès des tiers en toute confiance grâce à l'accès Zero Trust
En imposant un contrôle d'accès Zero Trust aux sous-traitants tiers, Cloudflare Access vous permet d'appliquer le principe du privilège minimum à toutes les applications, sans coûts supplémentaires.
Mettez en place un accès fondé sur le principe du privilège minimum

Réduisez les risques grâce à la mise en œuvre d'un accès Zero Trust adapté aux utilisateurs et spécifique à chaque application.

Intégration (onboarding)/débarquement (offboarding) plus rapide

Il n'est pas nécessaire de déployer un VPN ou d'expédier un appareil de l'entreprise pour permettre aux utilisateurs de commencer. Les utilisateurs tiers peuvent s'authentifier sur les applications en suivant une procédure de connexion familière.

Réduisez vos dépenses liées à la gestion des identités et des accès

La possibilité d'utiliser plusieurs fournisseurs d'identité vous permet d'accorder un accès aux utilisateurs tiers sans approvisionnement nécessaire en licences SSO.

Scénarios d'accès par des tiers

Intégration de plusieurs fournisseurs d'identité

Vos sous-traitants peuvent utiliser leurs propres identifiants LinkedIn, GitHub, Google ou ceux d'autres fournisseurs, pour se connecter en toute fluidité. Les équipes informatiques économisent ainsi du temps et des ressources dans la mesure où ces sous-traitants ne sont pas intégrés au système de gestion des identités de l'entreprise. Ce système permet également de rassurer le service de sécurité, car les utilisateurs tiers ne disposent que d'autorisations limitées.


Une authentification fondée sur des mots de passe uniques temporaires (OTP)

Les utilisateurs invités peuvent s'authentifier à l'aide de leur adresse e-mail et de mots de passe à usage unique.


Des politiques d'accès très strictes

Adoptez les bonnes pratiques du modèle Zero Trust en appliquant le principe du privilège minimum : n'accordez à vos partenaires que l'accès aux applications dont ils ont besoin pour mener leurs activités et éliminez les risques inutiles liés à l'octroi d'autorisations pour des applications qu'ils n'utiliseront probablement pas.


Surveillez les accès des utilisateurs et les journaux des modifications

Consultez et effectuez des recherches dans les journaux d'accès en temps réel du tableau de bord ou envoyez-les vers un SIEM tiers pour analyse. La visibilité totale offerte sur l'activité de vos sous-traitants vous permet de procéder à des audits et aide votre entreprise à gérer sa sécurité de manière plus proactive.

Aider les entreprises du monde entier à progresser dans l'adoption du Zero Trust

Commencez maintenant

Sécurisez l'accès à vos applications d'entreprise sans VPN. La prise en main d'Access ne prend que quelques minutes. Avec notre offre gratuite, vos 50 premiers utilisateurs ne vous coûtent rien.