Vous êtes sur la page 1sur 12

Ajout de l'authentification multifacteur 

L'authentification multifacteur (MFA), également parfois appelée authentification à deux facteurs ou 2FA, ajoute une couche de sécurité
supplémentaire aux comptes d'utilisateurs, réduisant considérablement les risques que de mauvais acteurs puissent voler des
informations sensibles.

Comme vous pouvez le deviner d'après son nom, MFA utilise plusieurs facteurs différents
pour authentifier les utilisateurs au lieu d'un seul. Dans un scénario typique
d'authentification à facteur unique (SFA), l'utilisateur se connecte avec un mot de passe,
qui agit comme son seul facteur de sécurité. La plupart des scénarios MFA nécessitent à
la fois le mot de passe de l'utilisateur et au moins une autre méthode d'authentification. Il
existe trois types de facteurs d'authentification :

 Quelque chose que l'utilisateur  sait  :

o un nom d'utilisateur et un mot de passe, l'âge, le lieu de naissance, le nom

de l'animal, etc.

 Quelque chose que l'utilisateur  a  :

o soit un objet physique, comme un téléphone, un porte-clés ou une carte-

clé, soit une ressource numérique, comme un jeton, une application ou un

fichier de certificat

 Quelque chose que l'utilisateur  est  :

o une biométrie telle qu'une empreinte digitale, un iris ou un modèle vocal

 Quelque chose que l'utilisateur  fait  :

o l'heure à laquelle quelqu'un se connecte généralement, l'endroit à partir

duquel il se connecte ou des habitudes similaires qui peuvent mettre en

évidence un comportement inhabituel ou suspect


MFA utilise au moins deux d'entre eux pour confirmer l'identité de l'utilisateur. Par
exemple, après avoir saisi son nom d'utilisateur et son mot de passe ( quelque chose
qu'il  connaît ) comme premier facteur, votre utilisateur peut utiliser une application de
mot de passe à usage unique (OTP) telle que OneLogin Protect ( quelque chose
qu'il  possède ), pour générer un code qu'il peut saisir. comme deuxième facteur.

Exiger ces deux facteurs avant de pouvoir se connecter crée une barrière solide contre
l'accès non autorisé - dans l'exemple ci-dessus, même si quelqu'un découvre le mot de
passe de votre utilisateur, il ne peut toujours pas accéder au compte sans avoir
également accès au téléphone de cet utilisateur avec OneLogin Protect y est installé. Un
autre avantage de MFA est qu'il permet des facteurs redondants qui fourniront à vos
utilisateurs d'autres moyens de prouver leur identité même si quelqu'un perd l'accès à
l'un de leurs facteurs.

Vous n'êtes pas sûr des meilleurs choix pour la sécurité de votre organisation ? Envisagez de configurer l' authentification SmartFactor ,
un algorithme d'apprentissage automatique qui calcule le risque pour déterminer si une tentative de connexion doit nécessiter une
authentification MFA. Cela peut être un moyen puissant d'offrir à la fois une commodité pour vos utilisateurs et une sécurité accrue pour
votre organisation.

Activation des facteurs d'authentification


1. Connectez-vous à votre compte OneLogin en tant qu'administrateur et accédez
à Sécurité > Facteurs d'authentification .

2. Cliquez sur Nouveau facteur d'authentification .


3. Sélectionnez le facteur souhaité et cliquez sur Choisir .

o OneLogin
o OneLogin Protect pour iOS

o OneLogin Protect pour Android

o SMS OneLogin

o Questions de sécurité OneLogin

o WebAuthn

o Voix OneLogin

o E-mail MFA

o Les partenaires
o Sécurité duo

o Authentificateur
o Yubico YubiClé

o Accès VIP Symantec

o RAYON

4. Donnez un nom au facteur dans le champ Description de l'utilisateur ,


configurez les paramètres souhaités et cliquez sur Enregistrer . Les paramètres
spécifiques disponibles varient selon le facteur, mais vous pouvez trouver plus de
détails dans les articles OneLogin pertinents ou dans la documentation des
partenaires.

Bien que vous puissiez laisser la description de l'utilisateur avec son nom par

défaut, c'est une bonne idée de donner à votre facteur une description unique si

vous configurez plusieurs instances du même facteur. Certains facteurs vous

permettent également de télécharger une icône personnalisée si vous souhaitez

aider davantage vos utilisateurs à différencier plusieurs instances.

5. Le facteur apparaît maintenant dans vos facteurs d'authentification et peut être


attribué à vos utilisateurs.

Affectation de facteurs d'authentification aux


utilisateurs
Étant donné que OneLogin permet un contrôle quasi complet de l'accès des utilisateurs à
toutes les applications de votre entreprise, il est important de planifier soigneusement
votre processus d'authentification. Vous pouvez configurer les paramètres utilisateur
individuellement ou avec un mappage , mais la meilleure façon de maximiser la sécurité
et la facilité d'accès est de configurer MFA avec des groupes d'utilisateurs et des
stratégies.

Les politiques de sécurité peuvent être hautement personnalisables, ce qui vous permet
de créer les meilleurs processus d'authentification pour répondre aux besoins de votre
organisation, ou même de prendre en charge plusieurs utilisateurs ayant des besoins
différents. Les utilisateurs au bureau pourraient préférer un facteur matériel comme
YubiKey en raison de sa facilité d'utilisation, par exemple, tandis que les utilisateurs qui
voyagent pourraient plutôt utiliser OneLogin Protect car il est pratique sur leur
téléphone.

1. Créez une politique utilisateur pour chaque type de processus de sécurité que


vous souhaitez appliquer et attribuez à chacun son ou ses facteurs
d'authentification pertinents. Une stratégie peut avoir autant de facteurs
d'authentification différents que vous le souhaitez.

Seuls les facteurs d'authentification que vous avez activés apparaîtront ici. Si vous

ne voyez pas le facteur que vous souhaitez utiliser, vérifiez qu'il est répertorié

dans Sécurité > Facteurs d'authentification .

Facultatif

Appliquez les exceptions souhaitées pour vos stratégies MFA. Par exemple, vous
pouvez autoriser les utilisateurs à contourner MFA s'ils se connectent à partir
d'un appareil de confiance ou d'une adresse IP spécifique.
Si vous souhaitez autoriser uniquement les utilisateurs à se connecter à partir de

certaines adresses IP, quels que soient leurs facteurs d'authentification, vous

pouvez le configurer dans l' onglet Adresses IP de votre politique utilisateur.

2. Créez un groupe pour chacune de ces stratégies.

3. Affectez vos utilisateurs à leurs groupes pertinents.


Mais que se passe-t-il si un utilisateur perd l'accès à un facteur dont il a besoin et qu'il ne
dispose pas d'un facteur redondant ?

Vous pouvez générer un jeton temporaire pour votre utilisateur en sélectionnant son nom dans le menu Utilisateurs et en accédant
à Authentification . Cela crée un OTP que vous pouvez définir pour expirer dans un certain délai ou après une seule utilisation,
permettant à l'utilisateur de retrouver l'accès à son compte et de mettre à jour ses méthodes d'authentification.
Cet article a-t-il été utile? Oui 
OTP

OneLogin OTP pour les téléphones Windows


(obsolète) 
OneLogin OTP est une application mobile qui fournit un mot de passe à usage unique
(OTP) comme deuxième facteur d'authentification lorsque vous vous connectez, en plus
de votre mot de passe OneLogin. Votre administrateur peut exiger un deuxième facteur
d'authentification chaque fois que vous vous connectez, lorsque vous vous connectez en
dehors de votre bureau ou lorsque vous vous connectez à des applications particulières.
Cet article décrit comment les utilisateurs finaux peuvent configurer l'application OTP
OneLogin pour les téléphones et tablettes Windows. Pour plus d'informations sur l'
application OneLogin Protect , qui a remplacé OneLogin OTP pour iOS (iPhone et iPad)
et les téléphones Android, consultez  OneLogin Protect pour iOS et OneLogin Protect
pour Android .

Conditions préalables
 Vous avez installé l'application OneLogin OTP sur votre appareil mobile Windows.
Accédez au Windows Phone Store, recherchez OneLogin OTP  et installez-le.
 Votre administrateur a activé OneLogin (OneLogin Protect) comme facteur
d'authentification  pour le compte. 
 Votre administrateur vous a attribué une politique de sécurité qui inclut OneLogin
OTP (OneLogin Protect) comme facteur d'authentification disponible pour la
politique.

Enregistrement de OneLogin OTP pour votre


appareil Windows
Remarque : Si votre administrateur vous a affecté à une politique de sécurité
qui nécessite un deuxième facteur d'authentification, vous serez invité à enregistrer
votre appareil Windows lors de votre première tentative de connexion à OneLogin. Le
flux de travail est légèrement différent de ce qui suit.
Pour enregistrer votre application OneLogin OTP, procédez comme suit :
1. Cliquez sur votre nom à l'extrême droite de la barre de menus et
sélectionnez Profil dans le menu déroulant.
2. Sur la page Profil  , accédez à la section Authentification à 2 facteurs et cliquez
sur le signe plus « + » pour ajouter un nouveau facteur d'authentification.

3. Dans la  boîte de dialogue Ajouter une méthode à 2 facteurs  , choisissez le


fournisseur OneLogin Protect et un type d'appareil Windows .
Bien que les téléphones Windows utilisent toujours l' application OneLogin OTP ,
la liste des fournisseurs affiche OneLogin Protect par défaut. Votre administrateur
peut avoir configuré un nom d'affichage personnalisé.
4. Ouvrez l' application OneLogin OTP sur votre appareil.
5. Dans la boîte de dialogue Ajouter une méthode à 2 facteurs , entrez

l' identifiant d'identification affiché dans l'application OneLogin OTP et

deux OTP consécutifs (mots de passe à usage unique).

Assurez-vous qu'il n'y a pas d'espaces lorsque vous entrez les codes.
6. Cliquez sur Continuer .
7. Votre appareil enregistré s'affiche désormais dans la section Authentification à 2
facteurs de la page Profil.

Utiliser OneLogin OTP comme deuxième facteur


d'authentification
1. Lorsque vous vous connectez à OneLogin, l'écran de connexion vous avertit qu'il
attend un mot de passe à usage unique.
2. Ouvrez l'application OneLogin OTP sur votre appareil et appuyez sur
le bouton Envoyer le code .
Comme alternative, vous pouvez saisir manuellement le code OTP à 6 chiffres
affiché sur l'application : cliquez simplement sur le lien Cliquez ici pour saisir
OTP manuellement sur l'écran de connexion, saisissez le code et cliquez sur Se
connecter .

Vous aimerez peut-être aussi