Symantec, avec son projet «Ozone» et VMware, avec « Horizon»,  font avancer, chacun de leur côté, leurs propres approches SSO et de la gestion des identités via le cloud computing. Mais, bien que présenté récemment à VMworld 2011, le projet « Horizon » de VMware n'a pas de date de sortie définie, et on sait peu de choses sur celui de Symantec, si ce n'est qu'il porte maintenant officiellement le nom de « O3 ».

O3, dont le lancement est prévu l'année prochaine, doit permettre aux administrateurs IT de contrôler l'accès des salariés aux réseaux d'entreprise, qu'ils se connectent avec des terminaux mobiles ou des ordinateurs traditionnels. Le service O3 permettra aux gestionnaires l'accès à tout service cloud ou réseau autorisé, l'accès aux données étant réservé aussi à des fins d'audit et de conformité. O3 sera le noeud central pour accorder et retirer les privilèges d'accès aux utilisateurs, et offrira une série d'échelons d'authentification, du simple mot de passe à des méthodes beaucoup plus sécurisées, comme les tokens à deux-niveaux.

Authentification unique dans le cloud

Avec son système d'authentification unique SSO dans le cloud, Symantec s'engage dans un domaine où des vendeurs comme Hitachi, Symplified, Okta, IBM Tivoli, Courion, Zscaler et Ping Identity ont déjà pris pied. Mais le marché est encore naissant, avec en perspective, l'espoir que les responsables informatiques auront besoin de la configuration initiale dans le cloud pour gérer l'accès de leurs utilisateurs à des applications en ligne, une pratique qui tend à se généraliser. « O3 est vendu comme un service de sécurité », a déclaré Rob Koeten, directeur technique senior de O3. Celui-ci qualifie le service de « couche de sécurité» pour signifier que le système concerne aussi bien les terminaux mobiles que les PC classiques des salariés.

Pour résumer, O3 canalise le trafic en utilisant un service assimilable à un proxy, plus une passerelle associée à la gestion des autorisations. « Dans une entreprise, O3 pourrait par exemple exercer un contrôle précis sur la manière dont un salarié chargé des ventes utilise le logiciel Salesforce comme un service, » a expliqué Rob Koeten. « Dés son lancement l'an prochain, et c'est l'objectif de Symantec, O3 supportera les 200 premiers et plus importants services cloud, » a-t-il ajouté.

[[page]]

Comme Symantec, VMware a longtemps lorgné vers la gestion des identités basée sur le cloud. Avec son projet « Horizon, » dont elle fait la promotion depuis plus d'un an, VMware entretien ses aspirations sans trop montrer où elle en est. (Coïncidence, le PDG de Symantec, Enrique Salem, a fait allusion à l'O3 pendant sa keynote à la conférence RSA de février, le jour où Art Coviello, le président de RSA, évoquait « Horizon », en indiquant que RSA travaillait avec VMware sur une solution de sécurité pour les services Cloud). « Horizon » semble encore au stade de projet, tel qu'il avait été présenté en 2010, sans date précise de livraison. Mais le PDG de VMware, Paul Maritz, a donné des précisions sur son développement lors d'une allocution récente à VMworld, indiquant que le projet réunissait « un ensemble de technologies » qui permettront « d'associer des informations à des individus, pas à des terminaux». 

Grâce à la gestion des identités via le cloud, il sera possible de contrôler l'accès des utilisateurs aux applications, y compris le terminal d'où elles peuvent être téléchargés, des appareils sous Android par exemple, ce que VMware a montré pendant la conférence. « L'un des services concerne l'authentification des utilisateurs et le Directory Federation (FDS) dans l'environnement SaaS, » a déclaré Paul Maritz au sujet du projet « Horizon » à l'occasion d'un point presse, précisant que VMware avait acquis d'importantes technologies SSO et de gestion d'accès, grâce au rachat de TriCipher l'année dernière.

Aujourd'hui, ce sont surtout les petits acteurs de l'industrie, comme Okta, Ping Identity et Symplified, qui attestent du fait que les entreprises sont en train d'adopter de nouvelles modalités SSO pour les services cloud qu'elles utilisent. Par exemple, Pharmaceuticals Amag, une entreprise basée à Lexington, Massachusetts, utilise le service de gestion d'identité d'Okta, et s'appuie sur elle pour l'allocation automatique de ressources - autorisation et révocation - de plusieurs applications SaaS. «Tous les accès se trouvent chez Okta, » a déclaré Nathan McBride, directeur exécutif des technologies de l'entreprise. « L'utilisateur s'authentifie auprès d'Okta. » Celui-ci affirme par ailleurs qu'il ne s'inquiète pas pour le verrouillage du client, car il serait facile à l'entreprise de passer d'un service cloud SSO à un autre, si besoin était. « Si nous devions quitter Okta demain, nous aurions simplement à résilier notre service », a t-il déclaré.