Remarque : À partir de mars 2023, GitHub exige de tous les utilisateurs qui contribuent au code sur GitHub.com qu’ils activent une ou plusieurs formes d’authentification à 2 facteurs (2FA). Si vous faisiez partie d'un groupe éligible, vous auriez reçu un courriel de notification lorsque ce groupe a été sélectionné pour l’inscription, marquant le début d’une période d’inscription 2FA de 45 jours, et vous auriez vu des bannières vous invitant à vous inscrire à 2FA sur GitHub.com. Si vous n'avez pas reçu de notification, vous ne faisiez pas partie d’un groupe requis pour activer 2FA, bien que nous le recommandons vivement.
Pour plus d’informations sur le lancement des inscriptions 2FA, consultez ce billet de blog.
Pour GitHub Enterprise Cloud, la deuxième forme d’authentification est un code généré par une application sur votre appareil mobile ou envoyé par SMS. Quand vous activez l’authentification à 2 facteurs, GitHub Enterprise Cloud génère un code d’authentification chaque fois qu’une personne tente de se connecter à votre compte. Pour qu’une personne puisse se connecter à votre compte, elle doit connaître votre mot de passe et avoir accès au code d’authentification sur votre téléphone.
Après avoir configuré 2FA, vous pouvez ajouter une clé de sécurité, comme une clé de sécurité matérielle FIDO2, Apple Touch ID ou Windows Hello. à l’aide d’une application mobile de mot de passe à usage unique et durée définie (TOTP), ou via un message texte. La technologie qui permet l’authentification avec une clé de sécurité est appelée WebAuthn. WebAuthn succède à U2F et fonctionne dans tous les navigateurs modernes. Pour plus d’informations, consultez « WebAuthn » et « Puis-je utiliser ».
Si vous le souhaitez, vous pouvez ajouter une clé d’accès à votre compte. Les clés d’accès sont similaires aux clés de sécurité. Toutefois, les clés d’accès répondent à la fois aux exigences de mot de passe et de 2FA, ce qui vous permet de vous connecter à votre compte en une seule étape. Si vous avez déjà configuré une clé de sécurité pour 2FA qui est éligible pour la clé d’accès, vous pouvez être invité à mettre à jour votre clé de sécurité pour en faire une clé d’accès lors de l’enregistrement de cette dernière. Consultez « À propos des clés d’accès ».
Vous pouvez également utiliser GitHub Mobile pour l’authentification à 2 facteurs après avoir configuré une application mobile TOTP ou des SMS. GitHub Mobile utilise le chiffrement à clé publique pour sécuriser votre compte, ce qui vous permet d’utiliser n’importe quel appareil mobile que vous avez utilisé pour vous connecter à GitHub Mobile comme deuxième facteur.
Vous pouvez également configurer des méthodes de récupération supplémentaires au cas où vous perdriez l’accès à vos informations d’identification pour l’authentification à 2 facteurs. Pour plus d’informations sur la configuration de 2FA, consultez « Configuration de l’authentification à 2 facteurs » et « Configuration de méthodes de récupération pour l’authentification à 2 facteurs ».
Remarque : Si vous ne pouvez utiliser aucune méthode de récupération, vous avez perdu définitivement l’accès à votre compte. Toutefois, vous pouvez dissocier une adresse e-mail liée au compte verrouillé. L’adresse e-mail non liée peut ensuite être liée à un compte nouveau ou existant. Pour plus d’informations, consultez « Dissociation de votre adresse e-mail d’un compte verrouillé ».
Nous vous recommandons vivement d’activer l’authentification à 2 facteurs pour sécuriser votre compte, non seulement sur GitHub Enterprise Cloud, mais également sur les autres sites web et applications qui la prennent en charge. Vous pouvez activer l’authentification à 2 facteurs pour accéder à GitHub Enterprise Cloud et GitHub Desktop.
Si vous n’activez pas 2FA, GitHub Enterprise Cloud peut demander une vérification supplémentaire pour confirmer qu’il s’agit de vous lorsque vous vous connectez pour la première fois à partir d’un nouvel appareil ou d’un appareil non reconnu. Consultez « Vérification des nouveaux appareils lors de la connexion ».
Pour plus d’informations, consultez « Accès à GitHub avec l’authentification à 2 facteurs ».
Codes de récupération pour l’authentification à 2 facteurs
Lorsque vous configurez l’authentification à deux facteurs, vous allez télécharger et enregistrer vos codes de récupération 2FA. Si vous perdez l’accès à votre téléphone, vous pouvez vous authentifier sur GitHub Enterprise Cloud en utilisant vos codes de récupération. Pour plus d’informations, consultez « Récupération de votre compte si vous perdez vos informations d’identification TFA ».
Avertissement : Pour des raisons de sécurité, le support de GitHub Enterprise Cloud n’est pas en mesure de restaurer l’accès aux comptes avec l’authentification à deux facteurs activée si vous perdez vos informations d’authentification à deux facteurs ou l’accès à vos méthodes de récupération de compte. Pour plus d’informations, consultez « Récupération de votre compte si vous perdez vos informations d’identification TFA ».
Exiger l’authentification à deux facteurs dans votre organisation
Les propriétaires d’organisation peuvent exiger que les membres, gestionnaires de facturation et collaborateurs externes de l’organisation utilisent l’authentification à 2 facteurs pour sécuriser leurs comptes personnels. Pour plus d’informations, consultez « Exiger l’authentification à deux facteurs dans votre organisation ».