Validation en deux étapes

Protéger votre entreprise avec la validation en deux étapes

Ces articles s'adressent aux administrateurs G Suite. Les utilisateurs de G Suite doivent consulter la page Activer la validation en deux étapes.

La validation en deux étapes vous permet de protéger les comptes contre les accès non autorisés. Elle constitue une barrière supplémentaire entre votre entreprise et les cybercriminels qui tentent de voler des identifiants pour accéder à ses données. L'activation de la validation en deux étapes est primordiale pour protéger votre entreprise.

Qu'est-ce que la validation en deux étapes ?

La validation en deux étapes (également appelée authentification à deux facteurs) demande à vos utilisateurs de se connecter à leur compte en deux temps, en utilisant les éléments suivants :

Étape 1 : un élément qu'ils connaissent (leur mot de passe)

Étape 2 : un élément qu'ils possèdent (comme une clé physique ou un code d'accès envoyé sur leur téléphone)

Les petites entreprises ont-elles besoin de la validation en deux étapes ?

Les cybercriminels ciblent des entreprises de toutes les tailles. Si un pirate informatique accède à votre compte administrateur, il peut alors consulter votre messagerie, vos documents, vos feuilles de calcul, vos registres financiers, etc.

Bien qu'un pirate informatique puisse voler ou deviner un mot de passe, il lui est impossible de reproduire un objet que vous êtes seul à posséder.

Méthodes de validation en deux étapes

Lorsque vous configurez la validation en deux étapes pour vos utilisateurs, vous choisissez la deuxième étape.

Tout ouvrir  |  Tout fermer

Clés de sécurité
Les clés de sécurité constituent la forme la plus sûre de validation en deux étapes et protègent contre les tentatives d'hameçonnage. Types de clés de sécurité :

Lorsqu'un utilisateur se connecte à son compte Google, son appareil détecte qu'il dispose d'une clé de sécurité. Pour la deuxième étape de validation, l'utilisateur se connecte avec sa clé de sécurité. Il connecte sa clé de sécurité à son appareil via USB, Bluetooth ou NFC (communication en champ proche), selon le type de clé. En savoir plus sur les clés de sécurité

Invite Google
Les utilisateurs peuvent configurer leurs appareils mobiles Android ou Apple pour recevoir une invite de connexion. Lorsqu'ils se connectent à leur compte Google sur leur ordinateur, l'invite "Vous essayez de vous connecter ?" s'affiche sur leur appareil mobile. Il leur suffit d'appuyer sur l'écran pour confirmer l'opération. En vous connectant de cette façon, vous bénéficiez de la sécurité de la validation en deux étapes et vous ne perdez pas de temps à saisir un code de validation. En savoir plus sur les invites téléphoniques
Google Authenticator et autres générateurs de codes de validation
Les utilisateurs génèrent des codes de validation uniques sur un jeton matériel (petit appareil) ou sur une application installée sur leur appareil mobile telle que Google Authenticator. L'utilisateur saisit le code pour se connecter à son ordinateur et à d'autres appareils, y compris l'appareil mobile lui-même. Une connexion Internet n'est pas nécessaire pour que Google Authenticator et d'autres applications génèrent des codes.
La validation en deux étapes est compatible avec les jetons logiciels et matériels qui utilisent la norme TOTP (Time-based One Time Password).
Codes de secours
Si un utilisateur n'est pas à proximité de son appareil mobile ou s'il travaille dans une zone où il ne peut pas le garder sur lui, il peut utiliser des codes de secours pour la validation en deux étapes. Les utilisateurs peuvent générer des codes de validation de secours et les imprimer à l'avance.
SMS ou appel téléphonique

Google envoie un code de validation en deux étapes sur les appareils mobiles par SMS ou par appel vocal.

Bonnes pratiques concernant la validation en deux étapes

Imposer la validation en deux étapes aux administrateurs et aux utilisateurs principaux
Vous pouvez rendre la validation en deux étapes facultative ou obligatoire pour vos utilisateurs. Nous vous conseillons de la rendre obligatoire pour votre compte administrateur et les comptes utilisateur ayant accès aux informations les plus importantes de votre entreprise.
  • Le compte administrateur est celui détenant le plus de droits, car il permet de supprimer des comptes utilisateur, de réinitialiser des mots de passe et d'accéder à toutes vos données.
  • Les utilisateurs qui traitent des données sensibles, telles que les registres financiers et les informations concernant les collaborateurs, doivent également utiliser la validation en deux étapes.
Utiliser des clés de sécurité dans votre entreprise
La clé de sécurité est la méthode de validation en deux étapes la plus efficace, il peut être judicieux de l'utiliser dans votre entreprise.
  • Clés de sécurité : la méthode de validation en deux étapes la plus performante, car les utilisateurs n'ont pas à saisir de code. Vous pouvez acheter des clés de sécurité compatibles auprès d'un revendeur de confiance ou des clés de sécurité Titan sur le Google Store. Les utilisateurs peuvent également utiliser la clé de sécurité intégrée à leur téléphone (disponible sur les téléphones équipés d'Android 7 ou version ultérieure, ou d'iOS 10 ou version ultérieure).
  • Alternatives aux clés de sécurité : l'invite Google ou l'application Google Authenticator sont de bonnes alternatives si vous décidez de ne pas utiliser de clés de sécurité. L'invite Google est plus appréciée des utilisateurs, car il leur suffit d'appuyer sur l'écran de leur appareil lorsqu'ils y sont invités, plutôt que de saisir un code de validation.
  • Les SMS sont déconseillés : ils dépendent des réseaux d'opérateurs externes et peuvent être interceptés.

Et ensuite ?

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?