Pertinent pour : le forfait Enterprise
Configuré par : les admins d’entreprise
Authentification à deux facteurs (2FA) pour les organisations
L’authentification à deux facteurs ajoute une couche de sécurité supplémentaire aux profils en ligne, pour aller au-delà des simples nom d’utilisateur et mot de passe. Les admins d’entreprise du forfait Enterprise peuvent exiger une preuve d’identité supplémentaire lorsque les utilisateurs accèdent à l’abonnement Miro de leur organisation. Cette exigence est applicable à toutes les connexions utilisant e-mail et mot de passe. Pour les entreprises qui utilisent l’authentification unique, l’authentification à deux facteurs inclut spécifiquement les collaborateurs externes. Et pour les organisations qui n’utilisent pas l’authentification unique, elle s’étend à tous les utilisateurs.
L’authentification à deux facteurs sera bientôt disponible pour les espaces de travail locaux/privés, y compris pour ceux qui nécessitent la résidence des données aux États-Unis. La sécurité pour les collaborateurs externes est également améliorée, car l’authentification à deux facteurs est prise en charge pour les utilisateurs en dehors des domaines de l’organisation.
Configuration de l’authentification à deux facteurs forcée pour votre organisation
✏️ Avant d’activer l’authentification à deux facteurs (2FA), il est important d’informer tous les utilisateurs impactés, y compris les membres de votre organisation et les collaborateurs externes. Pour assurer une transition en douceur, nous vous suggérons de partager notre guide de l’utilisateur sur l’authentification à deux facteurs afin de les aider tout au long de ce processus.
Activer l’authentification à deux facteurs pour vos utilisateurs
- Rendez-vous dans les paramètres Entreprise > Sécurité et conformité > Authentification.
- Activez l’option Appliquer l’authentification à deux facteurs pour les personnes n’utilisant pas l’authentification unique.
Application de l’authentification à deux facteurs pour les personnes n’utilisant pas l’authentification unique
Impact sur l’expérience utilisateur
-
Les personnes n’utilisant pas l’authentification unique seront invitées à configurer leur deuxième facteur lors de leur prochaine connexion. Ce processus ne les déconnectera pas des sessions en cours.
-
Les utilisateurs doivent configurer l’authentification à deux facteurs à l’aide de leur appareil mobile ainsi qu’une application de mot de passe unique limité dans le temps (TOTP), comme Microsoft Authenticator, Google Authenticator ou Authy.
-
Pour les personnes qui utilisent l’authentification à deux facteurs, il existe une limite de trois tentatives pour saisir un code TOTP valide. Si cette limite est dépassée, ils doivent recommencer le processus d’authentification.
-
Bien que la connexion 2FA soit disponible sur les applications mobiles et tablettes, le processus d’inscription initial est pris en charge exclusivement sur navigateur et sur l’application de bureau.
Important
Forcer l’authentification à deux facteurs ne s’applique qu’aux utilisateurs qui s’authentifient avec leur adresse e-mail et leur mot de passe.
- Si un collaborateur ou une collaboratrice externe à votre organisation titulaire d’un forfait Enterprise s’authentifie déjà grâce à l’authentification unique de sa propre organisation, il ou elle continuera d’accéder à toutes les équipes et tous les tableaux dans Miro via l’authentification unique.
-
Lorsqu’un utilisateur s’authentifie grâce à une intégration de connexion tierce (par exemple, Google, Microsoft, Slack), il conserve l’accès à toutes les équipes et tous les tableaux Miro via cette méthode. Les admins ont la possibilité d’encourager ces utilisateurs à configurer un deuxième facteur dans leur intégration respective. Cependant, le flux d’authentification de Miro ne demandera pas à ces utilisateurs de configurer un deuxième facteur.
Journaux d’audit
Les admins peuvent suivre les utilisateurs ayant configuré l’authentification à deux facteurs ainsi que les connexions de ce type réussies et échouées, grâce aux événements de journal d’audit suivants :
- ’mfa_setup_succeeded’ - si un utilisateur a configuré avec succès son second facteur.
- Mise à jour vers l'événement 'sign_in_succeeded' pour inclure l’attribut MfaFactorType si une connexion réussie a lieu avec l’authentification à deux facteurs.
- Mise à jour vers l’évènement 'sign_in_failed' pour inclure l’attribut MfaFactorType si une connexion avec l’authentification à deux facteurs a échoué en raison de l’utilisateur ayant dépassé le nombre maximum de tentatives (échec non technique).