Contrôler l'accès pour les applications moins sécurisées

Cet article s'adresse aux administrateurs. Pour connaître les actions possibles des utilisateurs, consultez l'article Les applications moins sécurisées et votre compte Google.

Vous pouvez bloquer les tentatives de connexion de certaines applications ou certains appareils moins sécurisés. Les applications moins sécurisées n'appliquent pas les normes de sécurité actuelles, comme OAuth. L'utilisation d'applications et d'appareils qui n'appliquent pas les normes de sécurité actuelles augmente le risque de piratage de comptes. Bloquer ces applications et appareils permet de protéger vos utilisateurs, ainsi que vos données.

Voici quelques exemples d'applications non compatibles avec les normes de sécurité les plus récentes :

  • Applications natives de messagerie, de contacts et d'agenda sur d'anciennes versions d'iOS et OS X
  • Certains clients de messagerie sur ordinateur, tels que d'anciennes versions de Microsoft Outlook

Voici quelques exemples d'applications compatibles avec les normes de sécurité les plus récentes : Gmail, Windows Mail, Office 365, Outlook pour Mac, Instagram, PayPal, Amazon, Facebook et Basecamp.

Passage à un accès plus sécurisé des applications aux comptes Google

Un pirate informatique peut accéder plus facilement à votre compte si l'application concernée est moins sécurisée. Le blocage des connexions depuis ce type d'application permet ainsi de protéger votre compte.

Si vous autorisez les connexions depuis des applications moins sécurisées

Si vous autorisez actuellement les connexions depuis des applications moins sécurisées, nous vous recommandons de désactiver cet accès. Utilisez d'autres applications compatibles avec les normes de sécurité modernes.
 
Utilisez des applications plus sécurisées

Pour favoriser la sécurité des comptes utilisateur, vous devez commencer à utiliser dès que possible des applications plus sécurisées.

  • Dans votre entreprise, connectez-vous à l'aide d'applications qui utilisent l'authentification OAuth 2.0. Déployez de nouvelles applications ou mettez à jour celles que vous possédez déjà afin qu'elles soient compatibles avec l'authentification OAuth 2.0.
  • Si la migration vers une plate-forme plus sécurisée est impossible pour certains utilisateurs, d'autres possibilités s'offrent à eux.
Application moins sécurisée Autre possibilité

Outlook pour Windows via
POP ou IMAP avec mot de passe

G Suite Sync for Microsoft Outlook (GSSMO).
Version Web ou la plus récente d'Outlook.

Configurer G Suite pour Outlook pour vos utilisateurs
G Suite Sync for Microsoft Outlook

Thunderbird Lors de l'ajout d'un compte Google, le protocole IMAP Thunderbird lance automatiquement une connexion via OAuth. Si le champ "mot de passe" reste vide dans Thunderbird, les utilisateurs sont redirigés vers une page de connexion Google afin d'autoriser l'accès via OAuth.
Apple Mail configuré avec le protocole POP3 Si vous configurez Apple Mail avec l'option de compte Google, la connexion via OAuth est automatiquement établie.
Opera Mail IMAP avec OAuth.
Anciens appareils de bureau, tels que des scanners et des imprimantes multifonctions qui envoient des e-mails L'accès par SMTP uniquement n'est pas affecté.
iOS Mail Sur les appareils iOS 6.0 et versions ultérieures, la compatibilité avec OAuth est automatiquement incluse lors de l'ajout d'un compte avec l'option Google.
Toute autre application Demandez au développeur de l'application de la mettre à jour afin qu'elle utilise OAuth 2.0.

 

Gérer l'accès aux applications moins sécurisées

Vous pouvez autoriser les utilisateurs à activer ou désactiver l'accès à des applications moins sécurisées, les empêcher d'accorder l'accès à ces applications ou les obliger à toujours leur accorder l'accès.

  1. Connectez-vous à la Console d'administration Google.

    Connectez-vous avec votre compte administrateur (qui ne se termine pas par "@gmail.com").

  2. Sur la page d'accueil de la console d'administration, accédez à Sécurité puis Paramètres généraux.

    Pour afficher l'option "Sécurité" sur la page d'accueil, vous devrez peut-être cliquer sur Autres commandes au bas de la page.

  3. Dans la section Applications moins sécurisées, sélectionnez Accéder aux paramètres relatifs aux applications moins sécurisées.

  4. Sur la gauche, sélectionnez une unité organisationnelle dans laquelle vous souhaitez gérer l'accès aux applications moins sécurisées.
    • Si vous ne sélectionnez aucune unité organisationnelle, votre paramètre s'applique à l'ensemble de votre organisation racine.
    • Si vous souhaitez qu'une unité organisationnelle utilise le même paramètre que son organisation parente, cliquez sur Utiliser les paramètres hérités en haut à droite.
  5. Sélectionnez une option :
    • Désactiver l'accès de tous les utilisateurs aux applications moins sécurisées (recommandé)
      L'accès aux applications moins sécurisées est désactivé pour tout le monde. Les utilisateurs ne peuvent pas activer l'accès aux applications moins sécurisées.
      Lorsque vous désactivez l'accès à ces applications alors qu'une application moins sécurisée est connectée à un compte utilisateur, la connexion à cette application expire lorsque cette dernière essaie d'actualiser la connexion. Les délais d'expiration varient selon les applications.
    • Autoriser les utilisateurs à gérer leur accès aux applications moins sécurisées
      Les utilisateurs peuvent activer ou désactiver l'accès aux applications moins sécurisées.
    • Activer l'accès de tous les utilisateurs aux applications moins sécurisées (déconseillé)
      L'accès aux applications moins sécurisées est imposé à tout le monde. Les utilisateurs ne peuvent pas désactiver l'accès aux applications moins sécurisées.
      Cette option n'est pas recommandée, car elle augmente potentiellement l'exposition des comptes utilisateur au piratage. Utilisez cette option si vous voulez vous assurer que l'accès à une application moins sécurisée est disponible pour tous les utilisateurs pendant une période donnée, par exemple pour des mises à jour.
  6. En bas à droite, cliquez sur Enregistrer.

Surveiller les comptes qui autorisent des applications moins sécurisées

Grâce aux rapports "Activité du compte", vous pouvez savoir si les utilisateurs peuvent autoriser des applications moins sécurisées à accéder à leur compte. Dans la barre d'outils, cliquez sur Sélectionner des colonnes Sélectionner des colonnes pour ajouter l'état des applications moins sécurisées au rapport.

 

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?