Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Configuration de l’authentification à 2 facteurs

Vous pouvez choisir parmi plusieurs options pour ajouter une deuxième source d’authentification à votre compte.

Vous pouvez configurer l’authentification à 2 facteurs (2FA) à l’aide d’une application mobile ou par SMS. Vous pouvez également ajouter une clé de sécurité.

Nous vous recommandons vivement d’utiliser une application de mots de passe à usage unique et durée définie (TOTP, time-based one-time password) pour configurer l’authentification 2FA. Les applications TOTP sont plus fiables que les SMS, en particulier pour les localisations situées en dehors des États-Unis. Un grand nombre d’applications TOTP prennent en charge la sauvegarde sécurisée de vos codes d’authentification dans le cloud et peuvent être restaurées si vous perdez l’accès à votre appareil.

Une fois que vous avez configuré 2FA, votre compte entre dans une période de vérification de 28 jours. Vous pouvez quitter la période de vérification en réussissant l’authentification 2FA au cours de ces 28 jours. Sinon, vous serez invité à procéder à une authentification 2FA dans une session GitHub.com existante le 28e jour. Si vous ne pouvez pas procéder à une authentification 2FA pour réussir la vérification, vous devez utiliser le raccourci fourni pour reconfigurer vos paramètres 2FA et garder l’accès à GitHub.com.

Si vous êtes membre d’une enterprise with managed users, vous ne pouvez pas configurer l’authentification à 2 facteurs pour votre compte managed user account, sauf si vous êtes connecté en tant qu’utilisateur d’installation. Pour les utilisateurs autres que l’utilisateur d’installation, un administrateur doit configurer l’authentification à 2 facteurs sur votre fournisseur d’identité (IdP).

Avertissement :

  • Si vous êtes membre, gestionnaire de facturation, ou collaborateur externe d’un dépôt privé d’une organisation qui nécessite une authentification à 2 facteurs, vous devez quitter l’organisation pour pouvoir désactiver l’authentification à 2 facteurs sur GitHub.com.
  • Si vous désactivez l’authentification à 2 facteurs, vous perdez automatiquement l’accès à l’organisation et à toutes les duplications (fork) privées des dépôts privés de l’organisation dont vous disposez. Pour récupérer l’accès à l’organisation et à vos duplications, réactivez l’authentification à 2 facteurs et contactez un propriétaire de l’organisation.

Configuration de l’authentification à 2 facteurs à l’aide d’une application mobile TOTP

Une application de mots de passe à usage unique et durée définie (TOTP) génère automatiquement un code d’authentification qui change après une certaine période. Nous vous recommandons d’utiliser des applications TOTP cloud telles que :

Conseil : Pour configurer l’authentification avec une méthode TOTP sur plusieurs appareils, pendant la configuration, scannez le code QR avec chaque appareil en même temps. Si l’authentification à 2 facteurs est déjà activée et que vous souhaitez ajouter un autre appareil, vous devez la reconfigurer à partir de vos paramètres de sécurité.

  1. Téléchargez une application TOTP.

  2. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur

  3. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  4. Sous « Authentification à deux facteurs », cliquez sur Activer l’authentification à deux facteurs. Option Activer l’authentification à 2 facteurs

  5. Sous « Configurer l’application d’authentificateur », effectuez l’une des opérations suivantes :

    • Scannez le code QR avec l’application de votre appareil mobile. L’application affiche ensuite un code à six chiffres que vous pouvez entrer sur GitHub.
    • Si vous ne pouvez pas scanner le code QR, cliquez sur entrez ce code texte pour afficher un code que vous pouvez entrer manuellement dans votre application TOTP à la place. Cliquez sur entrez ce code texte
  6. L’application mobile TOTP enregistre votre compte sur GitHub.com et génère un nouveau code d’authentification toutes les quelques secondes. Dans GitHub, tapez le code dans le champ sous « Entrez le code à six chiffres de l’application ». Champ Entrer le code TOTP 8. Sous « Enregistrer vos codes de récupération », cliquez sur Télécharger pour télécharger vos codes de récupération sur votre appareil. Enregistrez-les en lieu sûr parce que vos codes de récupération peuvent vous aider à revenir à votre compte si vous perdez l’accès. Liste des codes de récupération à télécharger

  7. Après avoir enregistré vos codes de récupération à deux facteurs, cliquez sur J’ai enregistré mes codes de récupération afin d’activer l’authentification à deux facteurs pour votre compte. 1. Si vous le souhaitez, vous pouvez configurer des méthodes 2FA supplémentaires pour réduire le risque de verrouillage de compte. Pour plus d’informations sur la configuration de chaque méthode supplémentaire, consultez « Configuration de l’authentification à deux facteurs avec GitHub Mobile » et « Configuration de l’authentification à deux facteurs avec une clé de sécurité ». Section supplémentaire sur les méthodes à deux facteurs

Configuration de l’authentification à 2 facteurs par SMS

Si vous n’êtes pas en mesure de vous authentifier en utilisant une application mobile TOTP, vous pouvez le faire par SMS. Vous pouvez également fournir un deuxième numéro pour un appareil de secours. Si vous perdez l’accès à votre appareil principal et à vos codes de récupération, un numéro SMS de secours peut vous permettre d’accéder de nouveau à votre compte.

Avant d’utiliser cette méthode, vérifiez que vous pouvez recevoir des SMS. L’opérateur peut facturer ce service.

Avertissement : Nous vous recommandons vivement d’utiliser une application TOTP pour l’authentification à 2 facteurs plutôt que des SMS. GitHub ne prend pas en charge l’envoi de SMS vers des téléphones dans tous les pays. Avant de configurer l’authentification par SMS, consultez la liste des pays dans lesquels GitHub prend en charge l’authentification par SMS. Pour plus d’informations, consultez « Pays dans lesquels l’authentification par SMS est prise en charge ».

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur

  2. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  3. Sous « Authentification à deux facteurs », cliquez sur Activer l’authentification à deux facteurs. Option Activer l’authentification à 2 facteurs

  4. Sous « Configurer l’application d’authentificateur », sélectionnez Authentification par SMS

    Option alternative - authentification à 2 facteurs par SMS

  5. Sous « Configurer l’authentification par SMS », sélectionnez votre code pays et tapez votre numéro de téléphone mobile avec l’indicatif régional. Après avoir spécifié les informations correctes, cliquez sur Envoyer le code d’authentification.

    Écran de l’authentification à 2 facteurs par SMS

  6. Vous recevrez un SMS avec un code de sécurité. Dans GitHub, tapez le code dans le champ sous « Entrez le code à six chiffres envoyé sur votre téléphone », puis cliquez sur Continuer.

    Champ Continuer pour l’authentification à 2 facteurs par SMS 8. Sous « Enregistrer vos codes de récupération », cliquez sur Télécharger pour télécharger vos codes de récupération sur votre appareil. Enregistrez-les en lieu sûr parce que vos codes de récupération peuvent vous aider à revenir à votre compte si vous perdez l’accès. Liste des codes de récupération à télécharger

  7. Après avoir enregistré vos codes de récupération à deux facteurs, cliquez sur J’ai enregistré mes codes de récupération afin d’activer l’authentification à deux facteurs pour votre compte. 1. Si vous le souhaitez, vous pouvez configurer des méthodes 2FA supplémentaires pour réduire le risque de verrouillage de compte. Pour plus d’informations sur la configuration de chaque méthode supplémentaire, consultez « Configuration de l’authentification à deux facteurs avec GitHub Mobile » et « Configuration de l’authentification à deux facteurs avec une clé de sécurité ». Section supplémentaire sur les méthodes à deux facteurs

Configuration de l’authentification à 2 facteurs avec une clé de sécurité

Après avoir configuré 2FA, vous pouvez ajouter une clé de sécurité, comme un lecteur d’empreintes digitales ou Windows Hello à l’aide d’une application mobile de mot de passe à usage unique et durée définie (TOTP), ou via un message texte. La technologie qui permet l’authentification avec une clé de sécurité est appelée WebAuthn. WebAuthn succède à U2F et fonctionne dans tous les navigateurs modernes. Pour plus d’informations, consultez « WebAuthn » et « Puis-je utiliser ».

Sur la plupart des appareils et navigateurs, vous pouvez utiliser une clé de sécurité physique sur USB ou NFC. Certains navigateurs peuvent utiliser le lecteur d’empreintes digitales, la reconnaissance faciale ou un mot de passe/code PIN sur votre appareil comme clé de sécurité.

L’authentification avec une clé de sécurité est secondaire par rapport à l’authentification avec une application TOTP ou par SMS. Si vous perdez votre clé de sécurité, vous pourrez toujours utiliser le code de votre téléphone pour vous connecter.

  1. Vous devez avoir déjà configuré l’authentification à 2 facteurs avec une application mobile TOTP ou par SMS.

  2. Vérifiez qu’une clé de sécurité compatible WebAuthn est insérée dans votre ordinateur.

  3. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur

  4. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  5. En regard de « Clés de sécurité », cliquez sur Ajouter. Option d’ajout de clés de sécurité

  6. Sous « Clés de sécurité », cliquez sur Inscrire une nouvelle clé de sécurité. Inscription d’une nouvelle clé de sécurité

  7. Tapez un pseudonyme pour la clé de sécurité, puis cliquez sur Ajouter. Fourniture d’un pseudonyme pour une clé de sécurité

  8. Activez votre clé de sécurité en suivant la documentation de votre clé de sécurité. Demander une clé de sécurité

  9. Vérifiez que vous avez téléchargé vos codes de récupération et que vous pouvez y accéder. Si ce n’est déjà fait ou si vous souhaitez générer un autre ensemble de codes, téléchargez vos codes et enregistrez-les à un emplacement sûr. Pour plus d’informations, consultez « Téléchargement de vos codes de vérification 2FA ».

Configuration de l’authentification à 2 facteurs à l’aide de GitHub Mobile

Vous pouvez utiliser GitHub Mobile pour l’authentification à 2 facteurs quand vous vous connectez à votre compte GitHub dans un navigateur web. L’authentification à 2 facteurs avec GitHub Mobile ne s’appuie pas sur la méthode TOTP. En fait, elle utilise le chiffrement à clé publique pour sécuriser votre compte.

Après avoir configuré une application TOTP ou une authentification par SMS, vous pouvez également utiliser GitHub Mobile pour vous authentifier. Si, plus tard, vous n’avez plus accès à GitHub Mobile, vous pourrez toujours utiliser des clés de sécurité ou des applications TOTP pour vous connecter.

  1. Vous devez avoir déjà configuré l’authentification à 2 facteurs avec une application mobile TOTP ou par SMS.
  2. Installez GitHub Mobile.
  3. Connectez-vous à votre compte GitHub à partir de GitHub Mobile.

Après vous être connecté, vous pouvez utiliser votre appareil pour l’authentification à 2 facteurs.

Pour aller plus loin