Skip to main content

Configuration de l’authentification à 2 facteurs

Vous pouvez choisir parmi plusieurs options pour ajouter une deuxième source d’authentification à votre compte.

Remarque : À partir de mars 2023 et jusqu’à la fin de l’année 2023, GitHub commencera progressivement à exiger de tous les utilisateurs qui contribuent au code sur GitHub.com qu’ils activent une ou plusieurs formes d’authentification à 2 facteurs (2FA). Si vous êtes dans un groupe éligible, vous recevrez un e-mail de notification lorsque ce groupe est sélectionné pour l’inscription, marquant le début d’une période d’inscription 2FA de 45 jours. Des bannières s’affichent vous demandant de vous inscrire à 2FA sur GitHub.com. Si vous ne recevez pas de notification, vous ne faites pas partie d’un groupe requis pour activer 2FA, bien que nous le recommandons vivement.

Pour plus d’informations sur le lancement des inscriptions 2FA, consultez ce billet de blog.

Vous pouvez configurer l'authentification à 2 facteurs (2FA) à l'aide d'une application TOTP mobile ou de bureau ou par SMS . Une fois que vous avez configuré 2FA à l'aide d'une application TOTP , vous pouvez également ajouter des clés de sécurité en tant que méthodes 2FA alternatives.

Nous vous recommandons vivement d’utiliser une application de mot de passe à usage unique (TOTP) pour configurer 2FA et des clés de sécurité comme méthodes de sauvegarde à la place de SMS. Les applications TOTP sont plus fiables que les SMS, en particulier pour les emplacements situés en dehors des États-Unis. De nombreuses applications TOTP prennent en charge la sauvegarde sécurisée de vos codes d’authentification dans le cloud et peuvent être restaurées si vous perdez l’accès à votre appareil.

Une fois que vous avez configuré 2FA, votre compte entre dans une période de vérification de 28 jours. Vous pouvez quitter la période de vérification en réussissant l’authentification 2FA au cours de ces 28 jours. Sinon, vous serez invité à procéder à une authentification 2FA dans une session GitHub.com existante le 28e jour. Si vous ne pouvez pas procéder à une authentification 2FA pour réussir la vérification, vous devez utiliser le raccourci fourni pour reconfigurer vos paramètres 2FA et garder l’accès à GitHub.com.

Si vous êtes membre d’une entreprise avec utilisateurs managés, vous ne pouvez pas configurer l’authentification à 2 facteurs pour votre compte compte d’utilisateur managé, sauf si vous êtes connecté en tant qu’utilisateur d’installation. Pour les utilisateurs autres que l’utilisateur d’installation, un administrateur doit configurer l’authentification à 2 facteurs sur votre fournisseur d’identité (IdP).

Avertissement :

  • Si vous êtes membre, gestionnaire de facturation, ou collaborateur externe d’un dépôt privé d’une organisation qui nécessite une authentification à 2 facteurs, vous devez quitter l’organisation pour pouvoir désactiver l’authentification à 2 facteurs sur GitHub.com.
  • Si vous désactivez l’authentification à 2 facteurs, vous perdez automatiquement l’accès à l’organisation et à toutes les duplications (fork) privées des dépôts privés de l’organisation dont vous disposez. Pour récupérer l’accès à l’organisation et à vos duplications, réactivez l’authentification à 2 facteurs et contactez un propriétaire de l’organisation.

Remarque : vous pouvez reconfigurer vos paramètres 2FA sans désactiver entièrement l’authentification à 2 facteurs, ce qui vous permet de conserver à la fois vos codes de récupération et votre appartenance aux organisations qui nécessitent une authentification 2FA.

Configuration de l'authentification à 2 facteurs à l'aide d'une application TOTP

Une application de mots de passe à usage unique et durée définie (TOTP) génère automatiquement un code d’authentification qui change après une certaine période. Ces applications peuvent être téléchargées sur votre téléphone ou votre bureau. Nous vous recommandons d’utiliser des applications TOTP informatiques. GitHub est agnostique en ce qui concerne les applications TOTP, vous avez donc la liberté de choisir l'application TOTP que vous préférez. Recherchez simplement TOTP app dans votre navigateur pour trouver différentes options. Vous pouvez également affiner votre recherche en ajoutant des mots clés comme free ou open source pour correspondre à vos préférences.

Astuce : pour configurer l’authentification avec une méthode TOTP sur plusieurs appareils, pendant la configuration, scannez le code QR avec chaque appareil en même temps ou enregistrez la « clé de configuration », qui est le secret TOTP. Si l’authentification à 2 facteurs est déjà activée et que vous souhaitez ajouter un autre appareil, vous devez reconfigurer votre application TOTP à partir de vos paramètres de sécurité.

  1. Téléchargez une application TOTP de votre choix sur votre téléphone ou bureau.

  2. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Screenshot of a user's account menu on GitHub. The menu item "Settings" is outlined in dark orange.

  3. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  4. Dans la section « Authentification à 2 facteurs » de la page, cliquez sur Activer l’authentification à 2 facteurs.

  5. Sous « Analyser le code QR », effectuez l’une des opérations suivantes :

    • Scannez le code QR avec l’application de votre appareil mobile. L’application affiche ensuite un code à six chiffres que vous pouvez entrer sur GitHub Enterprise Cloud.
    • Si vous ne pouvez pas scanner le code QR, cliquez sur la clé de configuration pour obtenir un code, le secret TOTP, que vous pouvez saisir manuellement dans votre application TOTP.

    Capture d’écran de la section « Configurer l’application d’authentification » des paramètres de 2FA. Un lien, intitulé « clé d’installation », est mis en surbrillance en orange.

  6. L'application TOTP enregistre votre compte sur GitHub.com et génère un nouveau code d'authentification toutes les quelques secondes. Dans GitHub Enterprise Cloud, tapez le code dans le champ sous « Vérifier le code à partir de l’application ».

  7. Sous « Enregistrer vos codes de récupération », cliquez sur Télécharger pour télécharger vos codes de récupération sur votre appareil. Enregistrez-les en lieu sûr parce que vos codes de récupération peuvent vous aider à revenir à votre compte si vous perdez l’accès.

  8. Après avoir enregistré vos codes de récupération à deux facteurs, cliquez sur J’ai enregistré mes codes de récupération afin d’activer l’authentification à deux facteurs pour votre compte.

  9. Si vous le souhaitez, vous pouvez configurer des méthodes 2FA supplémentaires pour réduire le risque de verrouillage de compte. Pour plus d’informations sur la configuration de chaque méthode supplémentaire, consultez « Configuration de l’authentification à 2 facteurs avec une clé de sécurité » et « Configuration de l’authentification à 2 facteurs à l’aide de GitHub Mobile ».

Configuration manuelle d’une application TOTP

Si vous ne pouvez pas scanner le code QR d'installation ou si vous souhaitez installer manuellement une application TOTP et que vous avez besoin des paramètres encodés dans le code QR, ceux-ci sont les suivants :

  • Entrez : TOTP
  • Étiquette : GitHub:<username><username> este votre descripteur sur GitHub, par exemple monalisa
  • Secret : il s’agit de la clé d’installation encodée, affichée si vous cliquez sur « Clé d’installation » pendant la configuration
  • Émetteur : GitHub
  • Algorithme : l'algorithme par défaut est SHA1
  • Chiffres : la valeur par défaut de 6 est utilisée
  • Période : La valeur par défaut de 30 (secondes) est utilisée

Configuration de l’authentification à 2 facteurs par SMS

Si vous ne pouvez pas configurer une application TOTP, vous pouvez également enregistrer votre numéro de téléphone pour recevoir des SMS.

Avant d’utiliser cette méthode, vérifiez que vous pouvez recevoir des SMS. L’opérateur peut facturer ce service.

Avertissement : nous vous recommandons vivement d’utiliser plutôt une application TOTP pour l’authentification à deux facteurs et des clés de sécurité comme méthodes de sauvegarde que des SMS. GitHub Enterprise Cloud ne prend pas en charge l’envoi de SMS vers des téléphones dans tous les pays. Avant de configurer l’authentification par SMS, consultez la liste des pays dans lesquels GitHub Enterprise Cloud prend en charge l’authentification par SMS. Pour plus d’informations, consultez « Pays où l’authentification par SMS est prise en charge ».

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Screenshot of a user's account menu on GitHub. The menu item "Settings" is outlined in dark orange.

  2. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  3. Dans la section « Authentification à 2 facteurs » de la page, cliquez sur Activer l’authentification à 2 facteurs.

  4. Effectuez le test CAPTCHA, qui vous protège contre le courrier indésirable et les abus.

  5. Sous « Vérifier compte », sélectionnez votre indicatif téléphonique international et entrez votre numéro de téléphone mobile avec l’indicatif régional. Après avoir spécifié les informations correctes, cliquez sur Envoyer le code d’authentification.

  6. Vous recevrez un SMS avec un code de sécurité. Dans GitHub Enterprise Cloud, tapez le code dans le champ sous « Vérifiez le code envoyé sur votre téléphone », puis cliquez sur Continuer.

    • Si vous devez modifier le numéro de téléphone que vous avez entré, vous devez effectuer un autre test CAPTCHA.
  7. Sous « Enregistrer vos codes de récupération », cliquez sur Télécharger pour télécharger vos codes de récupération sur votre appareil. Enregistrez-les en lieu sûr parce que vos codes de récupération peuvent vous aider à revenir à votre compte si vous perdez l’accès.

  8. Après avoir enregistré vos codes de récupération à deux facteurs, cliquez sur J’ai enregistré mes codes de récupération afin d’activer l’authentification à deux facteurs pour votre compte.

  9. Si vous le souhaitez, vous pouvez configurer des méthodes 2FA supplémentaires pour réduire le risque de verrouillage de compte. Pour plus d’informations sur la configuration de chaque méthode supplémentaire, consultez « Configuration de l’authentification à 2 facteurs avec une clé de sécurité » et « Configuration de l’authentification à 2 facteurs à l’aide de GitHub Mobile ».

Configuration de l’authentification à 2 facteurs avec une clé d’accès

Les clés d’accès vous permettent de vous connecter en toute sécurité à GitHub.com, sans avoir à entrer votre mot de passe. Si vous utilisez l’authentification à 2 facteurs (2FA), les clés d’accès répondent aux exigences de mot de passe et de 2FA. Vous pouvez donc procéder à votre connexion en une seule étape. Vous pouvez également utiliser des clés d’accès pour le mode sudo et réinitialiser votre mot de passe.

Remarque : Il est possible d’enregistrer des authentificateurs de plateforme tels que Windows Hello, Face ID ou Touch ID en tant que clé d’accès à la place.

Pour plus d’informations, consultez « À propos des clés d’accès ».

  1. Vous devez avoir déjà configuré l’authentification à 2 facteurs avec une application mobile TOTP ou par SMS.

  2. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Screenshot of a user's account menu on GitHub. The menu item "Settings" is outlined in dark orange.

  3. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  4. Sous « Clés d’accès », cliquez sur Ajouter une clé d’accès.

  5. Si vous y êtes invité, authentifiez-vous avec votre mot de passe ou utilisez une autre méthode d’authentification existante.

  6. Sous « Configurer l’authentification sans mot de passe », consultez l’invite, puis cliquez sur Ajouter une clé d’accès.

  7. À l’invite, suivez les étapes décrites par le fournisseur de clés d’accès.

  8. Dans la page suivante, examinez les informations confirmant qu’une clé d’accès a été correctement inscrite, puis cliquez sur Terminé.

Configuration de l’authentification à 2 facteurs avec une clé de sécurité

Certains authentificateurs FIDO ne peuvent pas être utilisés comme clés d’accès, mais vous pouvez toujours inscrire ces authentificateurs en tant que clés de sécurité. Les clés de sécurité sont également des identifiants WebAuthn, mais contrairement aux clés d’accès, elles ne nécessitent pas la validation de l’utilisateur. Étant donné que les clés de sécurité doivent uniquement vérifier la présence de l’utilisateur, elles ne comptent que comme deuxième facteur et doivent être utilisées conjointement avec votre mot de passe.

L’inscription d’une clé de sécurité pour votre compte est disponible après l’activation de la 2FA avec une application TOTP ou un SMS. Si vous perdez votre clé de sécurité, vous pourrez toujours utiliser le code de votre téléphone pour vous connecter.

  1. Vous devez avoir déjà configuré l’authentification à 2 facteurs avec une application mobile TOTP ou par SMS.

  2. Vérifiez qu’une clé de sécurité compatible WebAuthn est insérée dans votre appareil.

  3. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Screenshot of a user's account menu on GitHub. The menu item "Settings" is outlined in dark orange.

  4. Dans la section « Accès » de la barre latérale, cliquez sur Mot de passe et authentification.

  5. En regard de « Clés de sécurité », cliquez sur Ajouter.

    Capture d’écran de la section « Méthodes à deux facteurs » des paramètres de 2FA. Un bouton gris intitulé « Ajouter » est représenté en orange.

  6. Sous « Clés de sécurité », cliquez sur Inscrire une nouvelle clé de sécurité.

  7. Tapez un pseudonyme pour la clé de sécurité, puis cliquez sur Ajouter.

  8. Activez votre clé de sécurité en suivant la documentation de votre clé de sécurité.

  9. Vérifiez que vous avez téléchargé vos codes de récupération et que vous pouvez y accéder. Si ce n’est déjà fait ou si vous souhaitez générer un autre ensemble de codes, téléchargez vos codes et enregistrez-les à un emplacement sûr. Pour plus d’informations, consultez « Configuration de méthodes de récupération pour l’authentification à 2 facteurs ».

Configuration de l’authentification à 2 facteurs à l’aide de GitHub Mobile

Vous pouvez utiliser GitHub Mobile pour l’authentification à 2 facteurs quand vous vous connectez à votre compte GitHub dans un navigateur web. L’authentification à 2 facteurs avec GitHub Mobile ne s’appuie pas sur la méthode TOTP. En fait, elle utilise le chiffrement à clé publique pour sécuriser votre compte.

Après avoir configuré une application TOTP ou une authentification par SMS, vous pouvez également utiliser GitHub Mobile pour vous authentifier. Si, plus tard, vous n’avez plus accès à GitHub Mobile, vous pourrez toujours utiliser des clés de sécurité ou des applications TOTP pour vous connecter.

  1. Vous devez avoir déjà configuré l’authentification à 2 facteurs avec une application mobile TOTP ou par SMS.
  2. Installez GitHub Mobile.
  3. Connectez-vous à votre compte GitHub Enterprise Cloud à partir de GitHub Mobile.

Après vous être connecté, vous pouvez utiliser votre appareil pour l’authentification à 2 facteurs.

Pour aller plus loin