La validation en deux étapes vous permet de protéger les comptes contre les accès non autorisés. Elle constitue une barrière supplémentaire entre votre entreprise et les cybercriminels qui tentent de voler des identifiants pour accéder à ses données. L'activation de la validation en deux étapes est primordiale pour protéger votre entreprise.
Bien qu'un pirate informatique puisse voler ou deviner un mot de passe, il lui est impossible de reproduire un objet que vous êtes seul à posséder.
La validation en deux étapes (également appelée authentification à deux facteurs) demande à vos utilisateurs de se connecter à leur compte en deux temps, en utilisant les éléments suivants :
Étape 1 : un élément qu'ils connaissent (leur mot de passe)
Étape 2 : un élément qu'ils possèdent (comme une clé physique ou un code d'accès envoyé sur leur téléphone)
Lorsque vous configurez la validation en deux étapes pour vos utilisateurs, vous choisissez la deuxième étape.
5 méthodes de validation sont disponibles
Clés de sécurité
Les clés de sécurité constituent la forme la plus sûre de validation en deux étapes et protègent contre les tentatives d'hameçonnage.
Types de clés de sécurité : Une clé de sécurité matérielle ou une clé de sécurité Titan
La clé de sécurité intégrée à votre téléphone (disponible sur les téléphones équipés d'Android 7 ou version ultérieure, ou d'iOS 10 ou version ultérieure).
Lorsqu'un utilisateur se connecte à son compte Google, son appareil détecte qu'il dispose d'une clé de sécurité. Pour la deuxième étape de validation, l'utilisateur se connecte avec sa clé de sécurité. Il connecte sa clé de sécurité à son appareil via USB, Bluetooth ou NFC (communication en champ proche), selon le type de clé. En savoir plus sur les clés de sécurité.
Invite Google
Les utilisateurs peuvent configurer leurs appareils mobiles Android ou Apple pour recevoir une invite de connexion. Lorsqu'ils se connectent à leur compte Google sur leur ordinateur, l'invite "Vous essayez de vous connecter ?" s'affiche sur leur appareil mobile. Il leur suffit d'appuyer sur l'écran pour confirmer l'opération. En vous connectant de cette façon, vous bénéficiez de la sécurité de la validation en deux étapes et vous ne perdez pas de temps à saisir un code de validation
Google Authenticator ou Microsoft Authenticator
Les utilisateurs génèrent des codes de validation uniques sur un jeton matériel (petit appareil) ou sur une application installée sur leur appareil mobile telle que Google Authenticator. L'utilisateur saisit le code pour se connecter à son ordinateur et à d'autres appareils, y compris l'appareil mobile lui-même. Une connexion Internet n'est pas nécessaire pour que Google Authenticator et d'autres applications génèrent des codes.
La validation en deux étapes est compatible avec les jetons logiciels et matériels qui utilisent la norme TOTP (Time-based One Time Password).
Codes de secours
Si un utilisateur n'est pas à proximité de son appareil mobile ou s'il travaille dans une zone où il ne peut pas le garder sur lui, il peut utiliser des codes de secours pour la validation en deux étapes. Les utilisateurs peuvent générer des codes de validation de secours et les imprimer à l'avance.
SMS ou appel téléphonique
Google envoie un code de validation en deux étapes sur les appareils mobiles par SMS ou par appel vocal.
Dans les articles suivants, nous avons décrit comment activer la double authentification avec Google Authenticator.
Article suivant : Les étapes à suivre avant d'activer la double authentification.