Validation en deux étapes

Protéger votre entreprise avec la validation en deux étapes

Ces articles sont destinés aux administrateurs. Les utilisateurs Enterprise sont invités à consulter l'article Activer la validation en deux étapes.

La validation en deux étapes vous permet de protéger les comptes contre les accès non autorisés. Elle constitue une barrière supplémentaire entre votre entreprise et les cybercriminels qui tentent de voler des identifiants pour accéder à ses données. La validation en deux étapes est la protection la plus importante à activer pour votre entreprise.

Qu'est-ce que la validation en deux étapes ?

Avec cette fonctionnalité, les utilisateurs doivent valider leur identité à l'aide d'un élément qu'ils connaissent (tel qu'un mot de passe) et d'un élément qu'ils possèdent (tel qu'une clé physique ou un code d'accès envoyé sur un appareil). On parle aussi d'authentification à plusieurs facteurs ou à deux facteurs.

Les petites entreprises ont-elles besoin de la validation en deux étapes ?

De plus en plus de cybercrimes visent les petites entreprises. Si un pirate informatique accède à votre compte administrateur, il peut alors consulter votre messagerie, vos documents, vos feuilles de calcul, vos registres financiers, etc. Bien qu'un pirate informatique puisse voler ou deviner un mot de passe, il lui est cependant impossible de reproduire un objet que vous êtes seul à posséder.

Méthodes de validation en deux étapes

Clés de sécurité

Les clés de sécurité offrent le niveau de sécurité le plus élevé de toutes les méthodes de validation en deux étapes et protègent contre les tentatives d'hameçonnage. L'utilisateur insère généralement cette clé physique dans le port USB d'un ordinateur. Lorsqu'il y est invité, il doit appuyer sur la clé.
Avec les appareils mobiles Android, un utilisateur pose la clé de sécurité contre son appareil NFC (communication en champ proche) compatible. Des options USB ou Bluetooth® Low Energy (BLE) peuvent également être disponibles pour les appareils Android. Quant aux appareils mobiles Apple®, ils fonctionnent uniquement avec des clés de sécurité compatibles Bluetooth.

Invite Google

Les utilisateurs peuvent configurer leurs appareils mobiles Android ou Apple pour recevoir une invite de connexion. Lorsqu'ils se connectent à leur compte Google sur leur ordinateur, l'invite "Vous essayez de vous connecter ?" s'affiche sur leur appareil mobile. Il leur suffit d'appuyer sur l'écran de ce dernier pour confirmer l'opération.

Google Authenticator

Google Authenticator génère des codes de validation en deux étapes à usage unique sur les appareils mobiles Android ou Apple. Les utilisateurs génèrent un code de validation sur leur appareil mobile et, lorsqu'ils y sont invités, le saisissent sur leur ordinateur. Ils peuvent le saisir pour se connecter à un ordinateur de bureau, à un ordinateur portable ou même à l'appareil mobile.

Codes de secours

Si un utilisateur n'est pas à proximité de son appareil mobile ou s'il travaille dans une zone de haute sécurité où il ne peut pas le garder sur lui, il peut utiliser un code de secours pour la validation en deux étapes. Les utilisateurs peuvent générer des codes de validation de secours et les imprimer à l'avance.

SMS ou appel téléphonique

Google envoie un code de validation en deux étapes sur les appareils mobiles par SMS ou par appel vocal.

Options d'application de la validation en deux étapes

Vous pouvez rendre la validation en deux étapes facultative ou obligatoire.

  • Facultative : vous encouragez les utilisateurs à utiliser la validation en deux étapes, mais vous leur laissez le choix.
  • Obligatoire : les utilisateurs doivent utiliser la validation en deux étapes, mais ils ont le choix de la méthode.
  • Clés de sécurité obligatoires : les utilisateurs doivent utiliser une clé de sécurité comme méthode de validation en deux étapes.

Bonnes pratiques de la validation en deux étapes

Imposer la validation en deux étapes pour les administrateurs et les utilisateurs principaux

Rendez la validation en deux étapes obligatoire pour votre compte administrateur et les comptes utilisateur ayant accès aux informations les plus importantes de votre entreprise.
  • Le compte administrateur est celui détenant le plus de droits, car il permet de supprimer des comptes utilisateur, de réinitialiser des mots de passe et d'accéder à toutes vos données.
  • Les utilisateurs qui traitent des données sensibles, telles que les registres financiers et les informations sur les employés, doivent également utiliser la validation en deux étapes.

Utiliser des clés de sécurité dans votre entreprise

Les clés de sécurité étant la méthode de validation en deux étapes la plus efficace, il peut être judicieux de les utiliser dans votre entreprise.
  • Clés de sécurité : la méthode de validation en deux étapes la plus performante. Les utilisateurs n'ont pas à saisir de code ni à être en possession d'un téléphone mobile. Vous pouvez acheter des clés de sécurité Titan sur le Google Store ou commander une clé de sécurité compatible auprès d'un revendeur fiable.
  • Alternatives aux clés de sécurité : l'invite Google ou l'application Google Authenticator sont de bonnes alternatives si vous décidez de ne pas utiliser de clés de sécurité. L'invite Google est plus appréciée des utilisateurs que Google Authenticator, car il leur suffit d'appuyer sur l'écran de leur appareil lorsqu'ils y sont invités, plutôt que de saisir un code de validation.
  • Les SMS sont déconseillés : ils dépendent des réseaux d'opérateurs externes et peuvent être interceptés.

 

Cet article vous a-t-il été utile ?
Comment pouvons-nous l'améliorer ?