Skip to main content

Protection de l’identité de vos utilisateurs

Objectifs de formation

Après avoir terminé ce module, vous pourrez :

  • Configurer l’authentification multifacteur pour vos utilisateurs
  • Utiliser l’application Salesforce Authenticator dans le cadre des connexions par le biais de l’authentification multifacteur
  • Récupérer des informations sur la connexion des utilisateurs qui se connectent à votre organisation.
Remarque

Remarque

Vous souhaitez apprendre en français ? Dans ce badge, les validations de défi pratique Trailhead se font en anglais. Les traductions sont fournies entre parenthèses à titre de référence. Dans votre Trailhead Playground, veillez (1) à définir les États-Unis comme région, (2) à sélectionner l’anglais comme langue, et (3) à copier et coller uniquement les valeurs en anglais. Suivez les instructions ici.

Consultez le badge Trailhead dans votre langue pour découvrir comment profiter de l’expérience Trailhead traduite.

Sécurisation de l’accès aux comptes à l’aide de l’authentification multifacteur et de Salesforce Authenticator

Les noms d’utilisateur et les mots de passe ne constituent pas à eux seuls une protection suffisante contre les cybermenaces telles que les attaques par hameçonnage. Un moyen efficace d’améliorer la sécurité de votre processus de connexion et de protéger les données de votre organisation consiste à exiger que les utilisateurs fournissent des preuves supplémentaires de leur identité lors de la connexion. Les experts en sécurité appellent cela l’authentification multifacteur, aussi désignée sous l’acronyme MFA. Chez Salesforce, nous pensons que l’authentification multifacteur est si importante que nous l’exigeons pour tous ceux qui accèdent à nos produits et services. Pour en savoir plus sur l’obligation d’authentification multifacteur, consultez le FAQ sur l’authentification multifacteur Salesforce.

Remarque

Pour effectuer les tâches de cette unité, vous avez besoin d'un appareil mobile fonctionnant sous Android ou iOS.

Présentation de l’authentification multifacteur

On dirait une équation mathématique, n'est-ce pas ? Que les maths vous inspirent ou vous remplissent d’effroi, sachez simplement que l’authentification multifacteur n’a rien à voir avec l’algèbre du lycée. Il s’agit en fait d’une méthode permettant de vous assurer que vos utilisateurs sont bien les personnes qu’ils prétendent être.

En passant, vous connaissez peut-être mieux l’authentification à deux facteurs, ou A2F. Pas d’inquiétude ! Bien que l’A2F soit une sous-catégorie d’authentification multifacteur (MFA), il s’agit en réalité de la même chose.

Quels sont ces multiples facteurs, au juste ? Il s’agit des différents types de preuves que doit fournir l’utilisateur pour confirmer son identité lors de sa connexion.

  • Un facteur est un élément connu par l’utilisateur. Pour les connexions à Salesforce, il s’agit de la combinaison d’un nom d’utilisateur et d’un mot de passe.
  • D’autres facteurs possibles sont des méthodes de vérification qu’un utilisateur a en sa possession, comme un appareil mobile où une application d’authentification est installée ou une clé de sécurité physique.

Détails de l’ensemble d’autorisations « Autorisation de l’authentification multifacteur pour les connexions à l’interface utilisateur »

Vous ne connaissiez alors peut-être pas encore son nom, mais vous avez déjà probablement utilisé l’authentification multifacteur. À chaque fois que vous retirez de l'argent dans un distributeur, vous utilisez quelque chose que vous avez (votre carte bancaire) plus quelque chose que vous connaissez (votre code PIN). 

Le fait d’exiger un autre facteur en plus d’un nom d’utilisateur et d’un mot de passe apporte un niveau de sécurité supplémentaire et important à votre organisation. Même en cas de vol du mot de passe de l’utilisateur, il est très peu probable que le pirate puisse deviner ou obtenir un facteur que l’utilisateur possède physiquement.

Cela vous semble pas mal ? Voyons comment cela fonctionne.

Fonctionnement de l’authentification multifacteur

L’authentification multifacteur ajoute une étape supplémentaire à votre processus de connexion à Salesforce.

  1. Tout d’abord, un utilisateur saisit son nom d’utilisateur et son mot de passe, comme d’habitude.
  2. L’utilisateur est ensuite invité à fournir l’une des méthodes de vérification prises en charge par Salesforce.

Vous pouvez autoriser l’ensemble de ces méthodes de vérification ou seulement certaines d’entre elles.

Salesforce Authenticator
Une application mobile gratuite qui s’intègre en toute fluidité à votre processus de connexion. L’utilisateur peut rapidement confirmer son identité grâce à des notifications automatiques. Nous nous intéresserons davantage à cette application plus loin.

Applications d’authentification TOTP tierces

Des applications qui génèrent des codes de vérification temporaires à usage unique que l’utilisateur saisit lorsqu’il y est invité. Ce code est parfois appelé « mot de passe temporel à usage unique », qu’on désigne aussi sous l’acronyme TOTP. L’utilisateur peut choisir parmi une large gamme de solutions, notamment Google Authenticator, Microsoft Authenticator ou Authy.

Clés de sécurité

De petits jetons physiques ressemblant à une clé USB. Avec cette option, il est rapide et facile de se connecter ; il suffit à l’utilisateur de connecter la clé à son ordinateur, puis d’appuyer sur le bouton figurant sur celle-ci pour vérifier son identité. L’utilisateur peut employer n’importe quelle clé compatible avec la norme FIDO Universal Second Factor (U2F) ou la norme FIDO2 WebAuthn, telle que la YubiKey de Yubico ou la Titan Security Key de Google.

Authentificateurs intégrés

Lecteurs biométriques, tels que les scanners d’empreintes digitales ou de reconnaissance faciale, qui sont intégrés à l’appareil de l’utilisateur. Dans certains cas, les authentificateurs intégrés peuvent exploiter un code PIN ou un mot de passe que les utilisateurs configurent sur le système d’exploitation de leur appareil. Voici quelques exemples courants : Touch ID, Face ID et Windows Hello.

Situations dans lesquelles les utilisateurs peuvent être invités à procéder à une authentification multifacteur

Lorsque vous activez l’authentification multifacteur, l’utilisateur doit fournir plusieurs facteurs chaque fois qu’il se connecte. Dans le cadre des conditions d’utilisation de Salesforce, tous les clients doivent configurer l’authentification multifacteur pour les connexions à l’interface utilisateur. Cela garantit que chaque organisation Salesforce est protégée avec une sécurité adéquate dès le départ. 

Pour renforcer encore davantage la sécurité, vous pouvez exiger l’authentification multifacteur dans des cas de figure supplémentaires.

  • Lorsque les utilisateurs accèdent aux API Salesforce. Pour en savoir plus sur la configuration de l’authentification multifacteur pour l’accès à l’API, consultez l’article d’aide Définition d’exigences de connexion par authentification multifacteur pour l’accès à l’API.
  • Quand les utilisateurs accèdent à une application connectée, un tableau de bord ou un rapport. Cette procédure s'appelle authentification de niveau élevé ou à sécurité élevée.
  • Durant un flux de connexion personnalisé ou dans une application personnalisée, par exemple, avant de lire un accord de licence. Ce sujet est développé en détail plus tard dans le module.

Vos options pour activer l’authentification multifacteur

Il existe deux manières d’activer l’authentification multifacteur pour vos utilisateurs.

L’activation de l’authentification multifacteur change la manière dont les utilisateurs se connectent à votre organisation. Vous pouvez donc commencer par un programme pilote et activer progressivement vos utilisateurs au fil du temps. 

L’avantage de l’échelonnement de votre déploiement de l’authentification multifacteur est que vous pouvez limiter l’impact de la gestion des modifications à certains groupes d’utilisateurs à la fois. Cela vous permet de recueillir les commentaires des premiers groupes afin d’améliorer votre processus de déploiement pour le reste de vos utilisateurs. Et comme moins d’utilisateurs sont concernés à chaque phase, vos administrateurs ont un volume inférieur de demandes d’assistance liées à l’authentification multifacteur à gérer en même temps. Vous pouvez mettre en place cette approche progressive en attribuant une autorisation d’utilisateur d’authentification multifacteur pour sélectionner des utilisateurs.

Vous pourriez aussi être prêt à franchir le pas et à activer l’authentification multifacteur pour tous vos utilisateurs à la fois. Plus tôt l’authentification multifacteur est activée pour tout le monde, plus tôt vous serez en conformité avec l’exigence Salesforce (ça ne peut pas vous faire de mal !). Lorsque vous êtes prêt à vous lancer, vous pouvez activer l’authentification multifacteur pour l’ensemble de votre organisation à l’aide d’un seul paramètre.

Nous explorons les deux méthodes dans cette unité et vous présentons les avantages de chacune. Pour une démonstration, regardez cette vidéo.   

Vérifier que le niveau de sécurité de session est défini pour l’authentification multifacteur

Quelle que soit la manière dont vous décidez d’activer l’authentification multifacteur, vous devez vous assurer que le bon niveau de sécurité est associé à la méthode de connexion l’authentification multifacteur. Dans la plupart des organisations de production, ce paramètre est déjà activé. Toutefois, si ce n’est pas le cas, il est important de réaliser cette étape avant de configurer une exigence d’authentification multifacteur pour tout utilisateur étant un administrateur. Sinon, vous risquez d’interdire votre connexion et celle d’autres administrateurs.

  1. Dans Configuration, saisissez Session Settings (Paramètres de session) dans la case Recherche rapide, puis sélectionnez Paramètres de session.
  2. Sous Niveaux de sécurité de session, assurez-vous que l’authentification multifacteur figure dans la catégorie Assurance élevée.

Une fois le niveau de sécurité de session correctement configuré, vous êtes prêt à commencer votre parcours d’authentification multifacteur.

Activation de l’authentification multifacteur pour certains utilisateurs

Imaginez que vous êtes un administrateur Salesforce travaillant pour le compte de Jedeye Technologies, une société qui se trouve dans une galaxie pas très très loin. Votre chef de la sécurité vous a confié une mission : demander à tous les employés de fournir des éléments supplémentaires, autres que leurs noms d’utilisateurs et leurs mots de passe, à chaque fois qu’ils se connectent à l’organisation Salesforce de la société.

Commencez en douceur en activant l’authentification multifacteur pour une nouvelle employée de Jedeye Technologies, Sia Thripio. Vous pourrez vous appuyer sur les commentaires de Sia quant à son expérience pour vous assurer que vous maîtrisez les fondamentaux lorsque vous réaliserez le déploiement de l’authentification multifacteur pour le reste du personnel de Jedeye. Commencez par créer un utilisateur Salesforce pour Sia et activez l’authentification multifacteur pour son compte.

Prêt à vous lancer ?

À présent, lancez votre Trailhead Playground pour suivre les étapes de ce module et tenter de les répéter. Pour ouvrir votre Trailhead Playground, faites défiler l’écran jusqu’au défi pratique et cliquez sur Lancer. Vous utilisez également le Playground au moment de relever les défis pratiques.

Comme nous l’avons mentionné, vous avez également besoin d’un appareil mobile fonctionnant sous Android ou iOS pour effectuer certaines des tâches.

Étape 1 : Création d'un utilisateur

  1. Dans Configuration, saisissez Users (Utilisateurs) dans la case Recherche rapide, puis sélectionnez Utilisateurs.
  2. Cliquez sur Nouvel utilisateur.
  3. Pour le prénom et le nom, saisissez respectivement Sia et Thripio.
  4. Saisissez votre adresse e-mail dans le champ E-mail. Ce paramètre permet de recevoir des notifications utilisateur en rapport avec Sia.
  5. Créez un nom d’utilisateur pour Sia et saisissez-le dans le champ Nom d’utilisateur. Il doit être au format d’une adresse e-mail, mais ne doit pas nécessairement correspondre à une adresse e-mail active. Assurez-vous que l’adresse e-mail n’est pas déjà utilisée dans votre Trailhead Playground. Vous entrerez ce nom d’utilisateur pour vous connecter en tant que Sia plus tard, nous vous suggérons donc d’en choisir un court et facile à retenir. Vous manquez d’idées ? Essayez d’utiliser l’initiale du prénom de Sia, son nom de famille et la date actuelle, comme suit : SThripio.12202020@trailhead.com.
  6. Modifiez ou acceptez la valeur surnom.
  7. Pour la Licence utilisateur, sélectionnez la plate-forme Salesforce.
  8. Pour le Profil, sélectionnez Utilisateur de la plate-forme standard. Profitez-en pour désélectionner les options de réception des alertes de contenus CRM Salesforce. Il n’est pas utile d’encombrer votre boîte aux lettres avec les e-mails Salesforce dont vous n’avez pas besoin.
  9. Assurez-vous que l'option Générer un nouveau mot de passe et informer l'utilisateur immédiatement est sélectionnée. Elle se trouve en bas de la page. Salesforce vous informe par e-mail du nouvel utilisateur de Sia, car vous avez saisi votre adresse e-mail dans le champ E-mail.
  10. Cliquez sur Enregistrer. Salesforce vous envoie par e-mail un lien pour vérifier l’utilisateur et définir le mot de passe de Sia. Remarque : Si une erreur indiquant que le nom d’utilisateur existe déjà apparaît, créez un utilisateur avec un nom différent.
  11. Connectez-vous en tant que Sia et réinitialisez le mot de passe.

Après avoir défini le mot de passe, il est temps d’activer l’authentification multifacteur pour le compte utilisateur de Sia. 

Étape 2 : Création d’un ensemble d’autorisations pour l’authentification multifacteur

Activez l’authentification multifacteur pour certains utilisateurs en attribuant l’autorisation utilisateur Authentification multifacteur pour les connexions à l’interface utilisateur. Vous pouvez effectuer cette étape en modifiant les profils ou en créant un ensemble d’autorisations que vous attribuez à des utilisateurs spécifiques.

Un ensemble d’autorisations est un jeu de paramètres et d’autorisations qui offre aux utilisateurs l’accès à diverses fonctionnalités de Salesforce. Créons un ensemble d’autorisations où figure l’autorisation relative à l’authentification multifacteur.

  1. Si vous êtes connecté en tant que Sia, déconnectez-vous. Reconnectez-vous en tant qu’administrateur système de votre Trailhead Playground.
  2. Dans Configuration, saisissez Permission (Autorisations) dans la case Recherche rapide, puis sélectionnez Ensembles d’autorisations.
  3. Cliquez sur Nouveau.
  4. Nommez l’ensemble d’autorisations MFA Authorization for User Logins (Autorisation de l’authentification multifacteur pour les connexions à l’interface utilisateur).
  5. Cliquez sur Enregistrer.
  6. Sous Système, cliquez sur Autorisations système.Paramètre qui contrôle l’authentification multifacteur pour les connexions à l’interface utilisateurVous êtes maintenant sur la page de détails de l’ensemble d’autorisations « Autorisation de l’authentification multifacteur pour les connexions à l’interface utilisateur ».
  7. Cliquez sur Modifier.
  8. Sélectionnez Authentification multifacteur pour les connexions à l’interface utilisateur.Paramètre qui contrôle l’exigence d’authentification multifacteur pour toute l’organisation
  9. Cliquez sur Enregistrer, puis cliquez à nouveau sur Enregistrer pour confirmer les modifications apportées aux autorisations.

 Vous y êtes presque ! Vous avez juste besoin d'attribuer l'ensemble d'autorisations.

Étape 3 : Attribution de l’ensemble d’autorisations à l’utilisateur de Sia

Pour l’instant, attribuez l’ensemble d’autorisations à Sia. Lorsque vous serez prêt à déployer l’authentification multifacteur au groupe suivant, vous pourrez attribuer le même ensemble d’autorisations à d’autres utilisateurs.

Si vous n'êtes pas sur la page de détails de votre nouvel ensemble d'autorisations, retournez-y.

  1. Sur la page de détail du nouvel ensemble d'autorisations, cliquez sur Gérer les attributions.
  2. Cliquez sur Ajouter des attributions. Dans la liste des utilisateurs, sélectionnez la case à cocher en regard de l’utilisateur de Sia (si vous le souhaitez, vous pouvez attribuer jusqu'à 1000 utilisateurs à la fois).
  3. Cliquez sur Attribuer.
  4. Cliquez sur Terminé.

Très bien ! Vous avez activé l’authentification multifacteur pour Sia. La prochaine fois que Sia se connectera, elle sera invitée à fournir une méthode de vérification comme deuxième facteur, en plus de son nom d’utilisateur et de son mot de passe.

Activer l’authentification multifacteur pour tout le monde dans votre organisation

Faisons un saut dans le temps : vous avez terminé un programme pilote d’authentification multifacteur pour Sia et plusieurs autres utilisateurs de votre organisation. Au cours des mois suivants, vous avez soigneusement déployé l’authentification multifacteur pour davantage d’utilisateurs, un groupe à la fois. Vous êtes maintenant prêt à franchir le pas final : exiger l’authentification multifacteur pour tout le monde.

Vous pouvez terminer rapidement votre déploiement de l’authentification multifacteur avec une seule case à cocher. Et si vous n’avez pas besoin d’une approche progressive, vous pouvez passer directement à cette étape ! 

Voici le moyen le plus rapide et le plus simple d’activer l’authentification multifacteur pour tous les membres de votre organisation.

  1. Dans Configuration, saisissez Identité dans la case Recherche rapide, puis sélectionnez Vérification de l’identité.
  2. Cochez la case Require multi-factor authentication (MFA) for all direct UI logins to your Salesforce org (Demander l'authentification multifacteur [MFA] pour toutes les connexions directes de l'interface utilisateur à votre organisation Salesforce).
  3. Cliquez sur Enregistrer.

C’est tout ! Tous les membres de votre organisation, que vous leur ayez précédemment attribué ou non l’autorisation d’utilisateur authentification multifacteur, doivent désormais effectuer l’authentification multifacteur lors de la connexion. 

Vous vous demandez peut-être à ce stade ce qui arrive si certains comptes d’utilisateurs de votre organisation réelle, tels que les comptes d’outils d’automatisation des tests, sont exemptés de l’exigence MFA. Ce paramètre les concerne-t-il également ?

Il est vrai que l’exigence d’authentification multifacteur de Salesforce ne s’applique pas à certains types d’utilisateurs. Si vous avez des utilisateurs exemptés, excluez-les de l’authentification multifacteur avant d’activer le paramètre à l’échelle de l’organisation sur lequel vous venez de vous entraîner. Pour savoir quels types d’utilisateurs sont exemptés et comment les exclure, consultez Exclure les utilisateurs exemptés de l’authentification multifacteur dans l’aide Salesforce.

Processus d’enregistrement par l’utilisateur de Salesforce Authenticator pour les connexions par authentification multifacteur

Tout comme visiter de manière imprévue une ville dans les nuages, il n’est pas judicieux d’exiger de vos utilisateurs qu’ils emploient l’authentification multifacteur sans les aider à obtenir au moins une méthode de vérification. Vous allez probablement ne pas geler ou être emprisonné, mais vous pourriez bien recevoir de nombreux appels au moment le moins opportun, par exemple lorsque vous regardez un super film. Heureusement, Salesforce vous permet d’aider facilement vos utilisateurs. Demandez-leur simplement de télécharger une application d’authentification sur leur appareil mobile et de la connecter à leur compte Salesforce. 

Si les utilisateurs ne téléchargent pas une application immédiatement, ce n’est pas une catastrophe. Ils sont invités à enregistrer une méthode de vérification lors de leur première connexion après l’activation de l’exigence d’utilisation de l’authentification multifacteur.

Sia Thripio, votre nouvelle employée, souhaite utiliser l’application mobile Salesforce Authenticator afin de pouvoir profiter de la fonction d’authentification rapide par notification automatique. Voyons comment fonctionne le processus d’inscription et de connexion. Prenez votre téléphone Android ou iOS et imaginez qu’il appartient à Sia. Vous allez télécharger l’application Salesforce Authenticator et la connecter au compte Salesforce de Sia.

Prévoyez de basculer entre deux appareils au cours des étapes qui suivent. Lorsque vous êtes sur votre TÉLÉPHONE, vous travaillez comme Sia dans l’application Salesforce Authenticator. Lorsque vous êtes sur votre ORDINATEUR, vous êtes connecté à votre Trailhead Playground en tant que Sia, sur un navigateur Internet.

  1. TÉLÉPHONE : Téléchargez et installez Salesforce Authenticator pour iOS sur l’App Store ou Salesforce Authenticator pour Android sur Google Play.
  2. Touchez l’icône de l’application pour ouvrir Salesforce Authenticator.
  3. ORDINATEUR : si vous êtes encore connecté à votre Trailhead Playground en tant qu’administrateur système, déconnectez-vous.
  4. ORDINATEUR : Utilisez le nom d’utilisateur et le mot de passe de Sia pour vous connecter. Écran de connexion de Salesforce sur un ordinateur de bureau
  5. ORDINATEUR : Salesforce vous invite à connecter Salesforce Authenticator au compte de Sia.
  6. TÉLÉPHONE : Suivez la visite guidée de l’application pour découvrir comment Salesforce Authenticator fonctionne.
  7. TÉLÉPHONE : Saisissez le numéro de téléphone mobile de Sia (le vôtre) pour créer une sauvegarde des comptes connectés à Salesforce Authenticator. Appuyez ensuite sur la notification lorsque vous êtes invité à effectuer la vérification. Vous pouvez ignorer l’étape de création d’un code secret pour le moment (Sia pourra créer un code secret ultérieurement si elle souhaite configurer une sauvegarde pour restaurer ses comptes).
  8. Touchez la flèche pour ajouter le compte de Sia à Salesforce Authenticator. L'application affiche une expression composée de deux mots. (Bonjour, avez-vous reçu une expression particulièrement poétique ou amusante ? Faites-le nous savoir ! #Trailhead #AwesomePhrase #SalesforceAuthenticator)
  9. ORDINATEUR : Saisissez la phrase dans le champ Phrase de deux mots. Expression de deux mots Salesforce Authenticator
  10. ORDINATEUR : Cliquez sur Se connecter.
  11. TÉLÉPHONE : Salesforce Authenticator affiche des informations au sujet du compte de Sia : son nom d’utilisateur et le nom du fournisseur de services. Ici, il s’agit de Salesforce.
    Connecter le compte Salesforce Authenticator
  12. TÉLÉPHONE : Appuyez sur Connecter.
  13. ORDINATEUR : Sia est connectée à son compte Salesforce ! Elle peut maintenant effectuer ses tâches.

À présent, à chaque fois que Sia se connecte à son compte Salesforce, elle reçoit une notification sur son téléphone. Elle ouvre Salesforce Authenticator et consulte les détails d’activité. Si tout lui semble normal, elle peut appuyer sur Approuver pour finir de se connecter. 

Qu’arriverait-il si quelqu’un d’autre essayait de se connecter avec le nom d’utilisateur et le mot de passe de Sia ? Vous l’avez deviné : elle reçoit alors également une notification à ce sujet et peut indiquer à Salesforce Authenticator de refuser la demande de connexion. Ouf !

Examinons de plus près les données suivies par Salesforce Authenticator.

  1. Le service auquel l’utilisateur tente d’accéder. En plus de vous en servir avec Salesforce, vous pouvez utiliser Salesforce Authenticator avec le gestionnaire de mots de passe LastPass et d’autres services qui nécessitent une authentification renforcée.
  2. L’utilisateur qui tente de se connecter.
  3. L’action que Salesforce Authenticator vérifie. D’autres actions peuvent être affichées ici si vous renforcez la sécurité. Par exemple, vous pouvez demander l’authentification lorsque quelqu’un tente d’accéder à un enregistrement ou à un tableau de bord. Ce processus est appelé authentification « renforcée ».
  4. Les informations relatives à l’application ou au navigateur à partir duquel la tentative de connexion a eu lieu, y compris l’appareil utilisé.
  5. L’emplacement du téléphone.

Points de données Salesforce Authenticator

Automatisation du processus d’authentification

Supposons que Sia se connecte régulièrement depuis le même endroit, comme son bureau, sa maison ou encore son restaurant préféré à l’ambiance feutrée. Toucher l’option Approuver sur son téléphone pourrait devenir lassant au bout d’un moment. Si elle laisse Salesforce Authenticator utiliser les services de géolocalisation de son téléphone, elle peut demander à l’application de vérifier automatiquement son activité lorsqu’elle reconnaît tous les détails. En d’autres termes, si elle se connecte depuis un endroit précis en utilisant le même appareil et le même navigateur ou la même application, elle n’a même pas besoin de sortir son téléphone de sa poche. Salesforce Authenticator peut gérer automatiquement et à sa place l’exigence relative à l’utilisation de l’authentification multifacteur ! 

Essayons-le.

  1. ORDINATEUR : Déconnectez-vous du compte de Sia, puis connectez-vous de nouveau au nom de Sia.
  2. TÉLÉPHONE : À l’invite, sélectionnez Approuver et automatiser cette demande. Appuyez ensuite sur Approve (Approuver).
    Salesforce Authenticator enregistre ces détails en tant que demande approuvée.
  3. ORDINATEUR : Déconnectez-vous du compte de Sia, puis reconnectez-vous. Voilà ! Vous n’êtes pas invité à donner votre approbation. Salesforce Authenticator reconnaît que tous les détails correspondent à la demande approuvée que vous avez enregistrée auparavant. L’accès a été automatiquement accordé !

Dès que Sia tente de se connecter depuis un autre navigateur, un autre appareil ou un autre emplacement, elle peut ajouter les nouveaux détails à la liste des demandes approuvées de Salesforce Authenticator. Elle peut enregistrer autant de demandes approuvées qu’elle le souhaite, y compris celles qui concernent d’autres comptes et actions. Pour afficher la liste des demandes approuvées d’un compte, Sia sélectionne l’icône en forme de flèche qui ouvre la page de détail du compte.

Informations sur le compte Salesforce Authenticator

Cette page indique les demandes approuvées et l’historique de l’activité de connexion. Les Activités vérifiées indiquent le nombre de fois que Salesforce Authenticator a vérifié la connexion de Sia à Salesforce. Les automatisations indiquent le nombre de fois que Salesforce Authenticator a connecté automatiquement Sia depuis une demande approuvée.

Détails du compte Salesforce Authenticator

Que se passe-t-il lorsque Sia ne fait plus confiance à une demande ? Simple. Elle balaie vers la gauche. Elle peut effacer toutes les demandes approuvées en sélectionnant Icône des paramètres de Salesforce Authenticator, puis Retirer toutes les demandes approuvées.

Parfois, la vérification automatisée peut ne pas fonctionner, notamment lorsque la connexion de données n’est pas disponible. Aucun problème. Il suffit à Sia de saisir le mot de passe temporel à usage unique que Salesforce Authenticator affiche.

Vous souhaitez limiter les vérifications automatisées des utilisateurs aux adresses IP de confiance, telles que celles de votre réseau d’entreprise ? Ou bien les interdire complètement ? C’est possible. Connectez-vous en tant qu’administrateur, accédez aux paramètres de vérification de l’identité de votre organisation, puis changez les autorisations.

Paramètres de session qui contrôlent les vérifications automatisées par emplacement

Pour en savoir plus sur l’automatisation avec Salesforce Authenticator, consultez l’aide Salesforce : Automatiser l’authentification multifacteur avec Salesforce Authenticator et Optimiser et dépanner l’automatisation dans Salesforce Authenticator

Que faire si Sia perd son téléphone mobile ?

Bonne question. Comme vous le savez, les utilisateurs subissent des accidents ou peuvent s'enliser sur des planètes désertiques et perdre leur téléphone. Cela arrive tous les jours. Si Sia égare son téléphone, utilise un nouveau téléphone ou supprime accidentellement Salesforce Authenticator, elle a plusieurs possibilités. Sia peut soit restaurer ses comptes à partir de la sauvegarde qu’elle a effectuée précédemment, soit déconnecter son compte de Salesforce Authenticator, puis réenregistrer l’application.

Si Sia elle a activé les sauvegardes des comptes dans son application Salesforce Authenticator, rien n’est plus simple. Il lui suffit de réinstaller Salesforce Authenticator sur son nouveau téléphone. À l’ouverture de l’application, l’option de restauration des comptes à partir de sa sauvegarde s’affiche. Sia saisit le code secret utilisé lors de la sauvegarde de ses comptes, qui sont ainsi restaurés sur son téléphone.

Que se passe-t-il si Sia n’a pas sauvegardé ses comptes ? Procédez comme suit.

  1. Connectez-vous en tant qu'administrateur.
  2. Dans Configuration, saisissez Users (Utilisateurs) dans la case Recherche rapide, puis sélectionnez Utilisateurs.
  3. Cliquez sur le nom de Sia.
  4. Dans la page de détail de l’utilisateur Sia, cliquez sur Déconnecter en regard de Enregistrement de l’application : Salesforce Authenticator.

Lors de la connexion suivante, si Sia n’a pas une autre méthode de vérification connectée, elle est invitée à reconnecter Salesforce Authenticator.

Remarque

Si vous souhaitez désinstaller l’application Salesforce Authenticator, supprimez d’abord l’ensemble d’autorisations relatif à l’authentification multifacteur des détails utilisateur de Sia. Sinon, vous ne pourrez pas vous connecter en tant que Sia dans les unités à venir.

Suivi des connexions à votre organisation

Une partie importante du travail d’un administrateur consiste à vérifier qui s’est connecté à votre organisation. L’historique de vérification de l’identité enregistre ces informations.

  1. Connectez-vous en tant qu’administrateur système de votre Trailhead Playground.
  2. Dans Configuration, saisissez Verification (Vérification) dans la case Recherche rapide, puis sélectionnez Historique de vérification de l’identité.

Examinez la colonne Emplacement. Elle indique par défaut le pays de l’utilisateur, mais vous pouvez afficher plus de détails en créant une vue personnalisée.

Écran Historique de vérification de l’identité

Félicitations administrateur ! Vous avez vu à quel point il est facile d’activer l’authentification multifacteur pour vos utilisateurs. Nous vous invitons à envisager d’autres possibilités dans le cadre de votre implémentation de l’authentification multifacteur, telles que l’activation d’une méthode de vérification alternative par clés de sécurité ou par authentificateurs intégrés. Ces deux options sont d’excellentes solutions si l’utilisateur ne dispose pas d’appareil mobile ou si les téléphones portables ne sont pas autorisés sur le lieu de travail. Nous allons apprendre à encore mieux contrôler votre processus de connexion dans la prochaine unité, qui s’intitule « Personnalisation de votre processus de connexion avec Mon domaine ».

Ressources

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière