Ces articles sont destinés aux administrateurs Google Workspace. Les utilisateurs Google Workspace sont invités à consulter Activer la validation en deux étapes.
Vous pouvez utiliser la validation en deux étapes pour établir une barrière supplémentaire entre votre entreprise et les cybercriminels qui tentent de voler des noms d'utilisateur et des mots de passe pour accéder aux données de l'entreprise.
Important : Google applique la validation en deux étapes aux comptes administrateur. Pour en savoir plus, consultez À propos de l'application forcée de la validation en deux étapes pour les administrateurs.
Qu'est-ce que la validation en deux étapes ?
Avec la validation en deux étapes, les utilisateurs doivent se connecter à l'aide d'un élément qu'ils connaissent (leur mot de passe) et d'un élément qu'ils possèdent (leur téléphone ou une clé de sécurité). En savoir plus
Secure your Google Workspace user accounts
Les petites entreprises ont-elles besoin de la validation en deux étapes ?
Les cybercriminels ciblent des entreprises de toutes les tailles. Si un pirate informatique accède à votre compte administrateur, il peut alors consulter votre messagerie, vos documents, vos feuilles de calcul, vos documents financiers, etc.
Bien qu'un pirate informatique puisse voler ou deviner un mot de passe, il lui est impossible de reproduire un objet que vous êtes seul à posséder.
Méthodes de validation en deux étapes
Lorsque vous configurez la validation en deux étapes, vous choisissez la deuxième étape pour vos utilisateurs.
Tout développer | Tout réduire et revenir en haut de la page
- Une clé de sécurité matérielle ou une clé de sécurité Titan
- La clé de sécurité intégrée à votre téléphone (disponible sur les téléphones équipés d'Android 7 ou version ultérieure, ou d'iOS 10 ou version ultérieure).
Lorsqu'un utilisateur se connecte à son compte Google, son appareil détecte qu'il dispose d'une clé de sécurité. Pour la deuxième étape de validation, l'utilisateur se connecte avec sa clé de sécurité. Il connecte sa clé de sécurité à son appareil via USB, Bluetooth ou NFC (communication en champ proche), selon le type de clé. En savoir plus sur les clés de sécurité
Remarque : La validation en deux étapes avec des numéros de téléphone locaux n'est actuellement pas disponible pour certains domaines au Nigeria et en Côte d'Ivoire en raison des nombreuses utilisations abusives de comptes dans ces pays. Pour savoir si votre domaine est éligible, veuillez contacter l'assistance.
Bonnes pratiques concernant la validation en deux étapes
- Le compte administrateur est celui détenant le plus de droits, car il permet de supprimer des comptes utilisateur, de réinitialiser des mots de passe et d'accéder à toutes vos données.
- Les utilisateurs qui traitent des données sensibles, telles que les registres financiers et les informations sur les employés, doivent également utiliser la validation en deux étapes.
- La validation en deux étapes est la première ligne de défense et peut réduire de 50 % le risque de piratage de compte.
- Clés de sécurité : la méthode de validation en deux étapes la plus performante, car les utilisateurs n'ont pas à saisir de code.
- Alternatives aux clés de sécurité : l'invite Google ou l'application Google Authenticator sont de bonnes alternatives si vous décidez de ne pas utiliser de clés de sécurité. L'invite Google est plus appréciée des utilisateurs, car il leur suffit d'appuyer sur l'écran de leur appareil lorsqu'ils y sont invités, plutôt que de saisir un code de validation.
- Les SMS sont déconseillés : ils dépendent des réseaux d'opérateurs externes et peuvent être interceptés.