Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Configuration de l’authentification à 2 facteurs

Vous pouvez choisir parmi plusieurs options pour ajouter une deuxième source d’authentification à votre compte.

Remarque : à compter de mars 2023 et jusqu’à fin 2023, GitHub commencera progressivement à exiger de tous les utilisateurs qui contribuent au code sur GitHub.com d’activer un ou plusieurs formulaires d’authentification à deux facteurs (2FA). Si vous êtes dans un groupe éligible, vous recevrez un e-mail de notification lorsque ce groupe est sélectionné pour l’inscription, marquant le début d’une période d’inscription 2FA de 45 jours. Des bannières s’affichent vous demandant de vous inscrire à 2FA sur GitHub.com. Si vous ne recevez pas de notification, vous ne faites pas partie d’un groupe requis pour activer 2FA, bien que nous le recommandons vivement.

Pour plus d’informations sur le lancement des inscriptions 2FA, consultez ce billet de blog.

Vous pouvez configurer l’authentification à 2 facteurs (2FA) à l’aide d’une application mobile ou par SMS. Vous pouvez également ajouter une clé de sécurité.

Nous vous recommandons vivement d’utiliser une application de mot de passe à usage unique (TOTP) pour configurer 2FA et des clés de sécurité comme méthodes de sauvegarde à la place de SMS. Les applications TOTP sont plus fiables que les SMS, en particulier pour les emplacements situés en dehors des États-Unis. De nombreuses applications TOTP prennent en charge la sauvegarde sécurisée de vos codes d’authentification dans le cloud et peuvent être restaurées si vous perdez l’accès à votre appareil.

Une fois que vous avez configuré 2FA, votre compte entre dans une période de vérification de 28 jours. Vous pouvez quitter la période de vérification en réussissant l’authentification 2FA au cours de ces 28 jours. Sinon, vous serez invité à procéder à une authentification 2FA dans une session GitHub.com existante le 28e jour. Si vous ne pouvez pas procéder à une authentification 2FA pour réussir la vérification, vous devez utiliser le raccourci fourni pour reconfigurer vos paramètres 2FA et garder l’accès à GitHub.com.

Si vous êtes membre d’une entreprise avec utilisateurs managés, vous ne pouvez pas configurer l’authentification à 2 facteurs pour votre compte compte d’utilisateur managé, sauf si vous êtes connecté en tant qu’utilisateur d’installation. Pour les utilisateurs autres que l’utilisateur d’installation, un administrateur doit configurer l’authentification à 2 facteurs sur votre fournisseur d’identité (IdP).

Avertissement :

  • Si vous êtes membre, gestionnaire de facturation, ou collaborateur externe d’un dépôt privé d’une organisation qui nécessite une authentification à 2 facteurs, vous devez quitter l’organisation pour pouvoir désactiver l’authentification à 2 facteurs sur GitHub.com.
  • Si vous désactivez l’authentification à 2 facteurs, vous perdez automatiquement l’accès à l’organisation et à toutes les duplications (fork) privées des dépôts privés de l’organisation dont vous disposez. Pour récupérer l’accès à l’organisation et à vos duplications, réactivez l’authentification à 2 facteurs et contactez un propriétaire de l’organisation.

Remarque : vous pouvez reconfigurer vos paramètres 2FA sans désactiver entièrement l’authentification à 2 facteurs, ce qui vous permet de conserver à la fois vos codes de récupération et votre appartenance aux organisations qui nécessitent une authentification 2FA.

Configuration de l’authentification à 2 facteurs à l’aide d’une application mobile TOTP

Une application de mots de passe à usage unique et durée définie (TOTP) génère automatiquement un code d’authentification qui change après une certaine période. Nous vous recommandons d’utiliser des applications TOTP cloud telles que :

Conseil : Pour configurer l’authentification avec une méthode TOTP sur plusieurs appareils, pendant la configuration, scannez le code QR avec chaque appareil en même temps. Si l’authentification à 2 facteurs est déjà activée et que vous souhaitez ajouter un autre appareil, vous devez reconfigurer votre application TOTP à partir de vos paramètres de sécurité.

  1. Téléchargez une application TOTP.

  2. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Capture d’écran du menu du compte de GitHub montrant les options permettant aux utilisateurs d’afficher et de modifier leur profil, leur contenu et leurs paramètres. L’élément de menu « Paramètres » est présenté en orange foncé.

  3. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  4. Dans la section « Authentification à 2 facteurs » de la page, cliquez sur Activer l’authentification à 2 facteurs.

  5. Sous « Configurer l’application d’authentificateur », effectuez l’une des opérations suivantes :

    • Scannez le code QR avec l’application de votre appareil mobile. L’application affiche ensuite un code à six chiffres que vous pouvez entrer sur GitHub.
    • Si vous ne pouvez pas scanner le code QR, cliquez sur entrez ce code texte pour afficher un code que vous pouvez entrer manuellement dans votre application TOTP à la place.

    Capture d’écran de la section « Configurer l’application d’authentification » des paramètres de 2FA. Un lien, intitulé « Entrez ce code texte », est mis en évidence en orange.

  6. L’application mobile TOTP enregistre votre compte sur GitHub.com et génère un nouveau code d’authentification toutes les quelques secondes. Dans GitHub, tapez le code dans le champ sous « Vérifier le code à partir de l’application ». 1. Sous « Enregistrer vos codes de récupération », cliquez sur Télécharger pour télécharger vos codes de récupération sur votre appareil. Enregistrez-les en lieu sûr parce que vos codes de récupération peuvent vous aider à revenir à votre compte si vous perdez l’accès.

  7. Après avoir enregistré vos codes de récupération à deux facteurs, cliquez sur J’ai enregistré mes codes de récupération afin d’activer l’authentification à deux facteurs pour votre compte. 1. Si vous le souhaitez, vous pouvez configurer des méthodes 2FA supplémentaires pour réduire le risque de verrouillage de compte. Pour plus d’informations sur la configuration de chaque méthode supplémentaire, consultez « Configuration de l’authentification à 2 facteurs » et « Configuration de l’authentification à 2 facteurs ».

Configuration de l’authentification à 2 facteurs par SMS

Si vous ne parvenez pas à configurer une application mobile TOTP, vous pouvez également inscrire votre numéro de téléphone pour recevoir des SMS.

Avant d’utiliser cette méthode, vérifiez que vous pouvez recevoir des SMS. L’opérateur peut facturer ce service.

Avertissement : nous vous recommandons vivement d’utiliser plutôt une application TOTP pour l’authentification à deux facteurs et des clés de sécurité comme méthodes de sauvegarde que des SMS. GitHub ne prend pas en charge l’envoi de SMS vers des téléphones dans tous les pays. Avant de configurer l’authentification par SMS, consultez la liste des pays dans lesquels GitHub prend en charge l’authentification par SMS. Pour plus d’informations, consultez « Pays où l’authentification par SMS est prise en charge ».

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Capture d’écran du menu du compte de GitHub montrant les options permettant aux utilisateurs d’afficher et de modifier leur profil, leur contenu et leurs paramètres. L’élément de menu « Paramètres » est présenté en orange foncé.

  2. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  3. Dans la section « Authentification à 2 facteurs » de la page, cliquez sur Activer l’authentification à 2 facteurs.

  4. En bas de la page, en regard d’« Authentification SMS », cliquez sur Sélectionner.

  5. Sous « Configurer l’authentification par SMS », sélectionnez votre code pays et tapez votre numéro de téléphone mobile avec l’indicatif régional. Après avoir spécifié les informations correctes, cliquez sur Envoyer le code d’authentification.

  6. Vous recevrez un SMS avec un code de sécurité. Dans GitHub, tapez le code dans le champ sous « Vérifiez le code envoyé sur votre téléphone », puis cliquez sur Continuer.

  7. Sous « Enregistrer vos codes de récupération », cliquez sur Télécharger pour télécharger vos codes de récupération sur votre appareil. Enregistrez-les en lieu sûr parce que vos codes de récupération peuvent vous aider à revenir à votre compte si vous perdez l’accès.

  8. Après avoir enregistré vos codes de récupération à deux facteurs, cliquez sur J’ai enregistré mes codes de récupération afin d’activer l’authentification à deux facteurs pour votre compte. 1. Si vous le souhaitez, vous pouvez configurer des méthodes 2FA supplémentaires pour réduire le risque de verrouillage de compte. Pour plus d’informations sur la configuration de chaque méthode supplémentaire, consultez « Configuration de l’authentification à 2 facteurs » et « Configuration de l’authentification à 2 facteurs ».

Configuration de l’authentification à 2 facteurs avec une clé de sécurité

Après avoir configuré 2FA, vous pouvez ajouter une clé de sécurité, comme un lecteur d’empreintes digitales ou Windows Hello à l’aide d’une application mobile de mot de passe à usage unique et durée définie (TOTP), ou via un message texte. La technologie qui permet l’authentification avec une clé de sécurité est appelée WebAuthn. WebAuthn succède à U2F et fonctionne dans tous les navigateurs modernes. Pour plus d’informations, consultez « WebAuthn » et « Puis-je utiliser ».

Sur la plupart des appareils et navigateurs, vous pouvez utiliser une clé de sécurité physique sur USB ou NFC. La plupart des navigateurs peuvent également utiliser le lecteur Fingerprint (empreintes digitales), la reconnaissance faciale ou un mot de passe/code PIN sur votre appareil comme clé de sécurité.

L’inscription d’une clé de sécurité pour votre compte est disponible après l’activation de la 2FA avec une application TOTP ou un SMS. Si vous perdez votre clé de sécurité, vous pourrez toujours utiliser le code de votre téléphone pour vous connecter.

  1. Vous devez avoir déjà configuré l’authentification à 2 facteurs avec une application mobile TOTP ou par SMS.

  2. Vérifiez que vous disposez d’une clé de sécurité compatible WebAuthn insérée dans votre appareil ou que votre appareil dispose d’un authentificateur intégré tel que Windows Hello, Face ID ou Touch ID. La plupart des ordinateurs, téléphones et tablettes le prennent en charge comme alternative plus facile à utiliser que les clés de sécurité physiques. 1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Capture d’écran du menu du compte de GitHub montrant les options permettant aux utilisateurs d’afficher et de modifier leur profil, leur contenu et leurs paramètres. L’élément de menu « Paramètres » est présenté en orange foncé.

  3. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  4. En regard de « Clés de sécurité », cliquez sur Ajouter.

    Capture d’écran de la section « Méthodes à deux facteurs » des paramètres de 2FA. Un bouton gris intitulé « Ajouter » est représenté en orange.

  5. Sous « Clés de sécurité », cliquez sur Inscrire une nouvelle clé de sécurité.

  6. Tapez un pseudonyme pour la clé de sécurité, puis cliquez sur Ajouter.

  7. Activez votre clé de sécurité en suivant la documentation de votre clé de sécurité. Si vous utilisez un authentificateur intégré à votre appareil, suivez les instructions d’activation de votre système d’exploitation. Vous devrez peut-être sélectionner des options telles que Face, PIN ou built-in sensor pour accéder à l’authentificateur de votre appareil, en fonction de votre système d’exploitation et de votre navigateur.

  8. Vérifiez que vous avez téléchargé vos codes de récupération et que vous pouvez y accéder. Si ce n’est déjà fait ou si vous souhaitez générer un autre ensemble de codes, téléchargez vos codes et enregistrez-les à un emplacement sûr. Pour plus d’informations, consultez « Configuration de méthodes de récupération pour l’authentification à 2 facteurs ».

Configuration de l’authentification à 2 facteurs à l’aide de GitHub Mobile

Vous pouvez utiliser GitHub Mobile pour l’authentification à 2 facteurs quand vous vous connectez à votre compte GitHub dans un navigateur web. L’authentification à 2 facteurs avec GitHub Mobile ne s’appuie pas sur la méthode TOTP. En fait, elle utilise le chiffrement à clé publique pour sécuriser votre compte.

Après avoir configuré une application TOTP ou une authentification par SMS, vous pouvez également utiliser GitHub Mobile pour vous authentifier. Si, plus tard, vous n’avez plus accès à GitHub Mobile, vous pourrez toujours utiliser des clés de sécurité ou des applications TOTP pour vous connecter.

  1. Vous devez avoir déjà configuré l’authentification à 2 facteurs avec une application mobile TOTP ou par SMS.
  2. Installez GitHub Mobile.
  3. Connectez-vous à votre compte GitHub à partir de GitHub Mobile.

Après vous être connecté, vous pouvez utiliser votre appareil pour l’authentification à 2 facteurs.

Pour aller plus loin