noo

Authentification multi-facteurs

Passkeys, TOTP et codes de récupération. Appliquez des politiques MFA par utilisateur, groupe ou tenant.

Plusieurs types de facteurs

Support des passkeys (WebAuthn/FIDO2), des applications d'authentification TOTP et des codes de récupération à usage unique. Les utilisateurs peuvent enregistrer plusieurs facteurs pour plus de redondance.

Politiques granulaires

Appliquez la MFA au niveau du tenant, du groupe ou de l'utilisateur individuel. Exigez des types de facteurs spécifiques pour les opérations sensibles ou les rôles d'administration.

Inscription en libre-service

Les utilisateurs peuvent enregistrer et gérer leurs propres facteurs MFA via une interface web intuitive, réduisant la charge du helpdesk et améliorant la posture de sécurité.

0

types de facteurs supportés

Par utilisateur/groupe/tenant

politiques

0

SLA de disponibilité

noo id propose une authentification multi-facteurs flexible avec support des passkeys, du TOTP et des codes de récupération. Les administrateurs peuvent appliquer des politiques MFA au niveau du tenant, du groupe ou de l’utilisateur individuel avec des périodes de grâce et des exigences de type de facteur configurables. L’inscription en libre-service permet aux utilisateurs de configurer et gérer leurs propres facteurs sans intervention informatique.

Types de facteurs supportés

Passkeys / WebAuthn

Authentification résistante au phishing par cryptographie à clé publique. Les utilisateurs vérifient leur identité par biométrie ou clé de sécurité matérielle, et les identifiants sont liés au domaine pour empêcher toute interception.

Applications d'authentification TOTP

Mots de passe à usage unique basés sur le temps, générés par des applications comme Google Authenticator ou Authy. Fonctionne hors ligne sur tout smartphone et suit un standard ouvert compatible avec toutes les principales applications d'authentification.

Codes de récupération

Un jeu de codes de secours à usage unique générés lors de l'inscription. Chaque code ne peut être utilisé qu'une seule fois et offre un recours lorsque les appareils MFA principaux sont perdus ou indisponibles.

Parcours d'inscription en libre-service

Les utilisateurs peuvent enregistrer et gérer leurs propres facteurs MFA sans assistance informatique, réduisant la charge du helpdesk tout en améliorant l'adoption de la sécurité dans l'organisation.

1

Accéder aux paramètres

L'utilisateur ouvre les paramètres de sécurité de son compte, ou est automatiquement redirigé lors de la première connexion si une politique MFA est en vigueur.

2

Choisir le type de facteur

Choisir entre passkey, application d'authentification TOTP ou codes de récupération selon les préférences et les exigences de la politique.

3

Finaliser la configuration

Suivre le parcours guidé — créer une passkey avec la biométrie, scanner un QR code pour le TOTP, ou générer et sauvegarder des codes de récupération.

4

Enregistrer des facteurs supplémentaires

Ajouter des facteurs supplémentaires pour la redondance, par exemple une seconde passkey sur un autre appareil plus le TOTP comme méthode de secours.

Configuration des politiques

Définissez les exigences MFA de manière déclarative avec des options flexibles incluant des périodes de grâce et des exigences de facteurs spécifiques par rôle.

Configuration de la politique MFA
{
  "requirement": "required",
  "allowed_methods": ["passkey", "totp"],
  "grace_period_days": 30,
  "require_passkey_for_admins": true
}

Niveaux de politiques granulaires

Niveau tenant

Définissez une politique MFA de base qui s'applique à chaque utilisateur de votre tenant. Idéal pour les organisations ayant des exigences de sécurité uniformes.

Niveau groupe

Remplacez la politique par défaut du tenant pour des groupes spécifiques comme les Admins ou la Finance. Les politiques de groupe permettent d'imposer des types de facteurs plus stricts ou des intervalles de ré-authentification là où c'est nécessaire.

Niveau utilisateur

Appliquez des exceptions individuelles ou des exigences renforcées pour des utilisateurs spécifiques. Les politiques au niveau utilisateur ont la priorité la plus élevée, remplaçant les paramètres du tenant et du groupe.

Frequently asked questions

Peut-on exiger la MFA pour tous les utilisateurs ? +

Oui. Vous pouvez imposer la MFA au niveau du tenant (tous les utilisateurs doivent inscrire au moins un facteur), au niveau du groupe (par ex., le groupe « Admins » exige la MFA) ou au niveau de l'utilisateur individuel. Les politiques peuvent être mises en place progressivement avec des périodes de grâce.

Que se passe-t-il si un utilisateur perd l'accès à tous ses facteurs MFA ? +

Les utilisateurs reçoivent des codes de récupération lors de l'inscription MFA, qu'ils doivent stocker en lieu sûr. Si tous les facteurs et codes de récupération sont perdus, les administrateurs peuvent réinitialiser manuellement l'inscription MFA depuis le tableau de bord d'administration, en exigeant éventuellement une vérification d'identité au préalable.

Les passkeys comptent-elles comme de la MFA ? +

Oui. Les passkeys combinent intrinsèquement la possession (l'appareil) et l'inhérence (biométrie ou PIN), satisfaisant les exigences d'authentification multi-facteurs en une seule étape. Cela est reconnu par la plupart des cadres de conformité.

Commencez à construire avec noo id

Gratuit jusqu'à 3 utilisateurs. Pas de carte bancaire requise.