Aller au contenu principal
Version : la plus récente

Configuration MFA

L'authentification multifacteur (MFA) ajoute une seconde étape à chaque connexion : un code temporel à usage unique généré par une application d'authentification ou une clé de sécurité matérielle.

Méthodes prises en charge

  • Applications d'authentification TOTP — Google Authenticator, Microsoft Authenticator, 1Password, Authy, Bitwarden et autres.
  • Clés de sécurité matérielles — WebAuthn / FIDO2 (YubiKey, Titan Key, Windows Hello, iCloud Keychain).
  • Codes de récupération — codes à usage unique à conserver dans un gestionnaire de mots de passe en cas de perte des autres méthodes.

Nous vous recommandons d'enregistrer au moins deux méthodes — une clé matérielle et une application TOTP — afin d'éviter tout blocage en cas de perte de votre téléphone.

Étapes — TOTP

  1. Ouvrez Profil → Sécurité → Configurer une application d'authentification.
  2. Scannez le code QR à l'aide de votre application d'authentification.
  3. Saisissez le code à 6 chiffres affiché par l'application pour confirmer.
  4. Enregistrez les 10 codes de récupération qui vous sont proposés — conservez-les dans un gestionnaire de mots de passe ou imprimez-les.

Étapes — clé de sécurité matérielle

  1. Ouvrez Profil → Sécurité → Ajouter une clé matérielle.
  2. Cliquez sur Enregistrer la clé, touchez votre YubiKey (ou utilisez l'empreinte digitale Windows Hello).
  3. Attribuez une étiquette à la clé pour la reconnaître facilement (par exemple : « YubiKey bureau », « Titan personnel »).

Étapes suivantes

À chaque connexion (ainsi qu'aux points de contrôle step-up, tels que le lancement d'une session à privilèges), VaultPAM vous demande l'un de vos facteurs enregistrés.

Articles associés