Configuration MFA
L'authentification multifacteur (MFA) ajoute une seconde étape à chaque connexion : un code temporel à usage unique généré par une application d'authentification ou une clé de sécurité matérielle.
Méthodes prises en charge
- Applications d'authentification TOTP — Google Authenticator, Microsoft Authenticator, 1Password, Authy, Bitwarden et autres.
- Clés de sécurité matérielles — WebAuthn / FIDO2 (YubiKey, Titan Key, Windows Hello, iCloud Keychain).
- Codes de récupération — codes à usage unique à conserver dans un gestionnaire de mots de passe en cas de perte des autres méthodes.
Nous vous recommandons d'enregistrer au moins deux méthodes — une clé matérielle et une application TOTP — afin d'éviter tout blocage en cas de perte de votre téléphone.
Étapes — TOTP
- Ouvrez Profil → Sécurité → Configurer une application d'authentification.
- Scannez le code QR à l'aide de votre application d'authentification.
- Saisissez le code à 6 chiffres affiché par l'application pour confirmer.
- Enregistrez les 10 codes de récupération qui vous sont proposés — conservez-les dans un gestionnaire de mots de passe ou imprimez-les.
Étapes — clé de sécurité matérielle
- Ouvrez Profil → Sécurité → Ajouter une clé matérielle.
- Cliquez sur Enregistrer la clé, touchez votre YubiKey (ou utilisez l'empreinte digitale Windows Hello).
- Attribuez une étiquette à la clé pour la reconnaître facilement (par exemple : « YubiKey bureau », « Titan personnel »).
Étapes suivantes
À chaque connexion (ainsi qu'aux points de contrôle step-up, tels que le lancement d'une session à privilèges), VaultPAM vous demande l'un de vos facteurs enregistrés.