TrustBuilder aide une banque européenne à assurer sa pérennité
L’un de nos clients, une grande banque européenne, a déployé TrustBuilder pour ajouter une fonctionnalité de Single Sign-On à sa solution de sécurité existante, mais a rapidement étendu l’utilisation de TrustBuilder.io à l’authentification de tous les utilisateurs internes. Actuellement, la banque fait appel à TrustBuilder pour sécuriser les connexions des utilisateurs externes vers son écosystème d’applications tierces. Elle compte également sur TrustBuilder pour sécuriser son écosystème d’applications tierces.
Notre client, grande banque européenne, compte plus de 35 000 collaborateurs. Cette banque gère l’épargne de ses clients et propose des prêts et des services d’assurance. Véritable pionnière en matière de digitalisation du secteur bancaire européen, elle a été l’une des premières à mettre en place une stratégie d’écosystème pour faire face aux nouveaux acteurs de la Fintech et de la Big Tech, et ainsi assurer son avenir.
TrustBuilder collabore avec cette banque depuis un certain temps déjà. « Nous avons contacté TrustBuilder pour la première fois lorsque nous recherchions une solution SSO pour notre implémentation WebSeal/ISAM », explique un architecte informatique de la banque. « À l’époque, TrustBuilder était la seule entreprise à proposer une telle solution. C’est la première fonctionnalité TrustBuilder que nous avons utilisée. Nous avons ensuite implémenté le produit complet et commencé à faire appel à TrustBuilder pour d’autres cas d’utilisation. »
La banque utilise actuellement la solution TrustBuilder pour l’authentification fédérée SAML sur un certain nombre d’applications internes et externes utilisées en mode SaaS (Software-as-a-Service), comme ServiceNow et SuccessFactors, mais aussi d’autres applications moins connues.
Au total, plus de 40 000 collaborateurs et partenaires commerciaux s’authentifient à l’aide de TrustBuilder pour accéder à leurs applications, qu’il s’agisse de collaborateurs rattachés au siège de l’entreprise ou établis dans d’autres pays. « Notre portail Internet et nos applications Web sont tous protégés par TrustBuilder. Nos collaborateurs se connectent via leur compte Active Directory et accèdent, grâce au Single Sign-On, aux autres applications pour lesquelles ils disposent de droits d’accès ». Il existe également plusieurs connecteurs vers des sources d’authentification locales, par exemple des instances locales Active Directory dans d’autres pays. TrustBuilder intervient également auprès des collaborateurs externes, comme le sous-traitant chargé de fournir les ordinateurs de bureau aux collaborateurs de la banque. « Ils ont aussi besoin d’accéder à ServiceNow et se connectent par le biais de l’authentification à deux facteurs (2FA) ou d’un certificat d’autorisation. Nous utilisons un mot de passe à usage unique (OTP) pour l’authentification à deux facteurs. De fait, nous imposons l’authentification à deux facteurs à toutes les personnes ayant accès à Internet. »
Pour les utilisateurs finaux, l’utilisation de TrustBuilder est totalement transparente. La banque veut rendre l’accès aux applications et aux données aussi simple que possible pour ses utilisateurs internes. « Les collaborateurs utilisent le SSO avec Kerberos. Nous avons connecté TrustBuilder à notre Active Directory sur site. Ils accèdent au portail internet via leur navigateur. Lorsque des redirections vers des applications sont configurées, l’authentification se fait de manière transparente pour les utilisateurs ». L’authentification renforcée est utilisée pour les applications stratégiques, lorsque le SSO n’est pas suffisant. « Dans ce cas, TrustBuilder déclenche l’authentification multifacteur (MFA) », précise l’architecte informatique. « L’authentification est si transparente que les utilisateurs ne savent pas qu’ils utilisent TrustBuilder. »
Les écosystèmes modifient le contexte d’autorisation
Au cours des derniers mois, la banque a étendu son utilisation de TrustBuilder pour couvrir également l’accès aux applications tierces auxquelles ses clients accèdent. Les banques se transforment en guichets uniques pour leurs clients, et construisent un écosystème en proposant également des applications tierces sans lien avec les services financiers. Par exemple, les clients peuvent commander leurs titres de transports en commun via leur application bancaire. Certaines banques autorisent les clients n’ayant souscrit aucun produit ou service bancaire à utiliser son application pour smartphone afin d’accéder à ces services. Elles le font pour attirer de nouveaux clients. En utilisant l’application pour des activités non bancaires, les clients se familiarisent avec le niveau de service de la banque et comprennent les avantages qu’ils y trouveraient en devenant clients. « Cela représente un énorme changement pour nos systèmes d’authentification », a déclaré l’architecte informatique. « Tout le contexte change. Alors qu’auparavant, les systèmes back-end savaient que l’utilisateur qui s’authentifiait était également client, ce n’est plus le cas. Le système back-end attend toujours un numéro client, mais comme les non-clients accèdent désormais à ces applications, nous devons réévaluer les méthodes d’authentification et déterminer à quel moment nous devons les renforcer. »

Le contexte est très important pour les systèmes back-end : un niveau d’autorisation différent est nécessaire selon qu’il s’agit d’une simple commande de ticket de bus ou d’un transfert d’argent. La capacité de TrustBuilder à ajouter des solutions BYOA (Bring Your Own Authentication) telles que itsme (Belgique) ou eHerkenning (Pays-Bas), permet d’intégrer facilement ces nouveaux clients potentiels. De plus, il est possible d’ajouter une nouvelle logique métier à un environnement existant, afin d’identifier et d’authentifier facilement de nouveaux utilisateurs au sein d’un écosystème. La banque a déjà déployé TrustBuilder.io pour des applications tierces et compte bien l’étendre avec le développement de l’écosystème.
Une longueur d’avance
Au fil des années, la banque est devenue spécialiste des solutions TrustBuilder. « TrustBuilder est pris en charge en interne, nous avons quelques experts TrustBuilder au sein de notre équipe pour la maintenance ». Chaque fois que de nouveaux cas d’utilisation se présentent ou que la banque a des questions spécifiques, elle se tourne vers TrustBuilder pour obtenir des conseils stratégiques et une assistance pour la mise en œuvre et la formation. « Nous sommes ravis d’avoir affaire aux mêmes interlocuteurs, forts des connaissances qu’ils ont accumulées grâce à TrustBuilder sur nos processus métier. »
La banque est ravie du service fourni par TrustBuilder. « TrustBuilder.io est une solution fiable qui nous permet de respecter les SLA (Service Level Agreements) que nous avons conclus avec nos utilisateurs internes. Nous rencontrons rarement des problèmes ». La banque se félicite également du développement du produit : à chaque nouvelle mise à jour, elle découvre de nouvelles fonctionnalités qu’elle envisage d’utiliser ultérieurement. « Les nouvelles versions contiennent toujours de nouvelles caractéristiques et la prise en charge des derniers protocoles d’authentification. La plupart du temps, il s’agit de spécifications dont nous n’avons pas encore besoin, mais auxquelles nous aurons recours un jour. Lorsqu’il s’agit de fonctionnalités, TrustBuilder.io a toujours une longueur d’avance sur nous. »
Conception ou achat
La banque a identifié plusieurs scénarios dans lesquels elle pourrait tirer parti des avantages de TrustBuilder.io. « Pour la plupart de nos contacts commerciaux avec les clients, nous avons conçu nos propres méthodes d’authentification », déclare l’architecte informatique. « Mais à l’avenir, nous préférons investir dans une solution clé en main plutôt que d’en créer une. Lorsque nous verrons des opportunités pour de nouvelles implémentations, nous utiliserons l’outil dont nous disposons déjà en interne, comme TrustBuilder. Nous avions l’habitude de bien séparer les systèmes d’authentification entre les utilisateurs internes et les utilisateurs commerciaux. Mais il est clair que nous tirerons parti de notre savoir-faire concernant TrustBuilder pour de nouvelles implémentations nécessitant une autorisation pour passer d’une application à une autre, et pour normaliser avec certaines divisions qui ont leurs propres méthodes d’authentification. En ce qui concerne l’établissement de connexions sécurisées avec des applications tierces, le fait que TrustBuilder.io soit entièrement compatible avec les documents RFC (Request for Comments) constitue un facteur de différenciation décisif. L’intégration avec des tiers est définitivement plus facile lorsque toutes les applications utilisent le même protocole. »
Défis
- La banque souhaitait offrir à ses 40 000 collaborateurs un accès à toutes les applications d’entreprise par le biais du Single Sign-On (SSO)
- Les collaborateurs externes devaient bénéficier d’une authentification à deux facteurs pour accéder aux applications de la banque
- La banque était à la recherche d’une solution IAM pour développer ses écosystèmes avec des applications tierces
Résultats
- TrustBuilder.io offre aux collaborateurs un accès transparent aux applications
- La solution IAM impose une authentification renforcée lorsque le SSO ne suffit pas
- La banque avait commencé à utiliser TrustBuilder.io pour ses collaborateurs uniquement, mais l’étend désormais à toutes les nouvelles applications clients