Académique Documents
Professionnel Documents
Culture Documents
L'authentification multifacteur (MFA), également parfois appelée authentification à deux facteurs ou 2FA, ajoute une couche de sécurité
supplémentaire aux comptes d'utilisateurs, réduisant considérablement les risques que de mauvais acteurs puissent voler des
informations sensibles.
Comme vous pouvez le deviner d'après son nom, MFA utilise plusieurs facteurs différents
pour authentifier les utilisateurs au lieu d'un seul. Dans un scénario typique
d'authentification à facteur unique (SFA), l'utilisateur se connecte avec un mot de passe,
qui agit comme son seul facteur de sécurité. La plupart des scénarios MFA nécessitent à
la fois le mot de passe de l'utilisateur et au moins une autre méthode d'authentification. Il
existe trois types de facteurs d'authentification :
de l'animal, etc.
clé, soit une ressource numérique, comme un jeton, une application ou un
fichier de certificat
Exiger ces deux facteurs avant de pouvoir se connecter crée une barrière solide contre
l'accès non autorisé - dans l'exemple ci-dessus, même si quelqu'un découvre le mot de
passe de votre utilisateur, il ne peut toujours pas accéder au compte sans avoir
également accès au téléphone de cet utilisateur avec OneLogin Protect y est installé. Un
autre avantage de MFA est qu'il permet des facteurs redondants qui fourniront à vos
utilisateurs d'autres moyens de prouver leur identité même si quelqu'un perd l'accès à
l'un de leurs facteurs.
Vous n'êtes pas sûr des meilleurs choix pour la sécurité de votre organisation ? Envisagez de configurer l' authentification SmartFactor ,
un algorithme d'apprentissage automatique qui calcule le risque pour déterminer si une tentative de connexion doit nécessiter une
authentification MFA. Cela peut être un moyen puissant d'offrir à la fois une commodité pour vos utilisateurs et une sécurité accrue pour
votre organisation.
o OneLogin
o OneLogin Protect pour iOS
o SMS OneLogin
o WebAuthn
o Voix OneLogin
o E-mail MFA
o Les partenaires
o Sécurité duo
o Authentificateur
o Yubico YubiClé
o RAYON
Bien que vous puissiez laisser la description de l'utilisateur avec son nom par
défaut, c'est une bonne idée de donner à votre facteur une description unique si
Les politiques de sécurité peuvent être hautement personnalisables, ce qui vous permet
de créer les meilleurs processus d'authentification pour répondre aux besoins de votre
organisation, ou même de prendre en charge plusieurs utilisateurs ayant des besoins
différents. Les utilisateurs au bureau pourraient préférer un facteur matériel comme
YubiKey en raison de sa facilité d'utilisation, par exemple, tandis que les utilisateurs qui
voyagent pourraient plutôt utiliser OneLogin Protect car il est pratique sur leur
téléphone.
Seuls les facteurs d'authentification que vous avez activés apparaîtront ici. Si vous
ne voyez pas le facteur que vous souhaitez utiliser, vérifiez qu'il est répertorié
Facultatif
Appliquez les exceptions souhaitées pour vos stratégies MFA. Par exemple, vous
pouvez autoriser les utilisateurs à contourner MFA s'ils se connectent à partir
d'un appareil de confiance ou d'une adresse IP spécifique.
Si vous souhaitez autoriser uniquement les utilisateurs à se connecter à partir de
certaines adresses IP, quels que soient leurs facteurs d'authentification, vous
Vous pouvez générer un jeton temporaire pour votre utilisateur en sélectionnant son nom dans le menu Utilisateurs et en accédant
à Authentification . Cela crée un OTP que vous pouvez définir pour expirer dans un certain délai ou après une seule utilisation,
permettant à l'utilisateur de retrouver l'accès à son compte et de mettre à jour ses méthodes d'authentification.
Cet article a-t-il été utile? Oui
OTP
Conditions préalables
Vous avez installé l'application OneLogin OTP sur votre appareil mobile Windows.
Accédez au Windows Phone Store, recherchez OneLogin OTP et installez-le.
Votre administrateur a activé OneLogin (OneLogin Protect) comme facteur
d'authentification pour le compte.
Votre administrateur vous a attribué une politique de sécurité qui inclut OneLogin
OTP (OneLogin Protect) comme facteur d'authentification disponible pour la
politique.
Assurez-vous qu'il n'y a pas d'espaces lorsque vous entrez les codes.
6. Cliquez sur Continuer .
7. Votre appareil enregistré s'affiche désormais dans la section Authentification à 2
facteurs de la page Profil.