Éditions compatibles avec cette fonctionnalité : Enterprise Plus ; Education Standard et Education Plus ; Enterprise Essentials Plus Comparer votre édition
Cette fonctionnalité est disponible dans l'édition Cloud Identity Premium. Comparer les éditionsLes paramètres de sécurité sont liés à la sécurité et à la protection des comptes utilisateur :
- Validation en deux étapes et utilisation obligatoire des clés de sécurité pour les utilisateurs
- Validation en deux étapes et utilisation obligatoire de clés de sécurité pour les administrateurs
Validation en deux étapes et utilisation obligatoire de clés de sécurité pour les utilisateurs
La validation en deux étapes contribue à protéger le compte d'un utilisateur contre les accès non autorisés au cas où un tiers parviendrait à obtenir son mot de passe. Même si une personne malveillante parvient à décrypter, deviner ou dérober un mot de passe, elle ne peut pas se connecter sans les informations de validation supplémentaires de l'utilisateur. Ces informations se présentent sous la forme de codes que seul l'utilisateur peut obtenir via son téléphone mobile ou via une signature chiffrée contenue dans une clé de sécurité (recommandé).
Pour en savoir plus, consultez le tableau ci-dessous.
À propos de l'activation, de l'inscription et de l'application
Si la validation en deux étapes est activée pour un domaine, les utilisateurs de ce domaine ont la possibilité de la configurer. Si un utilisateur individuel décide de mettre en place une validation en deux étapes, il est alors inscrit.
Si la validation en deux étapes est appliquée à une unité organisationnelle, les utilisateurs de cette unité organisationnelle doivent la configurer.
Appliquer l'utilisation de clés de sécurité
Lorsque vous configurez la validation en deux étapes, nous vous recommandons d'appliquer l'utilisation de clés de sécurité à toutes les unités organisationnelles. Cela réduit le risque de violation de comptes et rend plus difficile pour les pirates informatiques de dérober les identifiants des utilisateurs, et d'accéder à des informations confidentielles et à des données privées.
Pour savoir comment configurer l'utilisation obligatoire de clés de sécurité, consultez les instructions ci-dessous.
Paramètres |
|
État |
|
Recommandation |
Appliquez la validation en deux étapes à toutes les unités organisationnelles et, sous Sélectionner des méthodes de vérification en deux étapes autorisées, sélectionnez Clé de sécurité uniquement. Cela réduit le risque de violation de comptes et rend plus difficile pour les pirates informatiques de dérober les identifiants des utilisateurs, et d'accéder à des informations confidentielles et à des données privées. |
Comment appliquer la validation en deux étapes et les clés de sécurité pour tous les comptes utilisateur |
Pour activer et appliquer la validation en deux étapes et appliquer l'utilisation de clés de sécurité :
Vous trouverez davantage d'informations et des instructions dans les articles Protéger votre entreprise avec la validation en deux étapes et Déployer la validation en deux étapes. |
Effet sur les utilisateurs de votre domaine |
Les utilisateurs sont invités à s'authentifier selon un mode d'authentification à deux facteurs lorsqu'ils se connectent à leur service Google (par exemple, Google Workspace ou Cloud Identity). Le second facteur le plus courant consiste à saisir un code d'autorisation fourni lors d'un appel à un numéro de téléphone portable enregistré. |
Validation en deux étapes et utilisation obligatoire de clés de sécurité pour les administrateurs
La validation en deux étapes contribue à protéger les administrateurs contre les accès non autorisés au cas où un tiers parviendrait à obtenir leur mot de passe. Même si une personne malveillante parvient à décrypter, deviner ou dérober un mot de passe, elle ne peut pas se connecter sans les informations de validation supplémentaires de l'administrateur. Ces informations se présentent sous la forme de codes que seul l'administrateur peut obtenir via son téléphone mobile ou via une signature chiffrée contenue dans une clé de sécurité (recommandé).
Pour en savoir plus, consultez le tableau ci-dessous.
À propos de l'activation, de l'inscription et de l'application
Si la validation en deux étapes est activée pour un domaine, les administrateurs de ce domaine ont la possibilité de la configurer. Si un administrateur décide de mettre en place une validation en deux étapes, il est alors inscrit.
Si la validation en deux étapes est appliquée à une unité organisationnelle, les administrateurs de cette unité organisationnelle doivent la configurer.
Appliquer l'utilisation de clés de sécurité
Lorsque vous configurez la validation en deux étapes, nous vous recommandons d'appliquer l'utilisation de clés de sécurité à toutes les unités organisationnelles. Cela réduit le risque de violation de comptes et rend plus difficile pour les pirates informatiques de dérober les identifiants des utilisateurs, et d'accéder à des informations confidentielles et à des données privées.
Pour savoir comment configurer l'utilisation obligatoire de clés de sécurité, consultez les instructions ci-dessous.
Paramètres |
|
État |
|
Recommandation |
Appliquez la validation en deux étapes pour tous les comptes administrateur et, sous Sélectionnez des méthodes de validation en deux étapes autorisées, choisissez Clé de sécurité uniquement. Vous limiterez ainsi les risques de violation de comptes ou de droits, ainsi que de cassage de mots de passe. |
Comment appliquer la validation en deux étapes et les clés de sécurité pour tous les comptes administrateur |
Pour activer et appliquer la validation en deux étapes et appliquer l'utilisation de clés de sécurité :
Vous trouverez davantage d'informations et des instructions dans les articles Protéger votre entreprise avec la validation en deux étapes et Déployer la validation en deux étapes. |
Effet sur les utilisateurs de votre domaine |
Les administrateurs sont invités à s'authentifier selon un mode d'authentification à deux facteurs lorsqu'ils se connectent à leur service Google (par exemple, Google Workspace ou Cloud Identity). Le second facteur le plus courant consiste à saisir un code d'autorisation fourni lors d'un appel à un numéro de téléphone portable enregistré. |