Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Accès à GitHub avec l’authentification à 2 facteurs

Si l’authentification à 2 facteurs est activé, vous êtes invité à fournir votre code d’authentification TFA, ainsi que votre mot de passe, au moment de vous connecter à GitHub Enterprise Cloud.

Si l’authentification à 2 facteurs (2FA) est activée, vous devez fournir un code d’authentification quand vous accédez à GitHub Enterprise Cloud avec votre navigateur. Lorsque vous configurez 2FA pour la première fois, votre compte entre une période de vérification de 28 jours, et 2FA ne sera pas nécessaire dans les sessions GitHub.com existantes. Vous pouvez quitter la période de vérification en effectuant la 2FA dans les 28 jours. Si vous ne parvenez pas à vous authentifier dans les 28 jours, vous serez invité à effectuer la 2FA dans l’une de vos sessions GitHub.com existantes. Si vous ne pouvez pas effectuer la 2FA pour réussir la vérification du 28e jour, utilisez le raccourci fourni pour reconfigurer vos paramètres de 2FA et conserver l’accès à GitHub.com. Pour plus d’informations, consultez « Configuration de l’authentification à 2 facteurs ».

Si vous accédez à GitHub Enterprise Cloud avec d’autres méthodes, par exemple l’API ou la ligne de commande, vous vous authentifiez avec un jeton, une application ou une clé SSH. Pour plus d’informations, consultez « À propos de l’authentification auprès de GitHub ».

Fourniture d’un code TFA pour la connexion au site web

Après vous être connecté à GitHub Enterprise Cloud à l’aide de votre mot de passe, vous êtes invité à fournir un code d’authentification reçu par SMS ou généré par votre application TOTP.

GitHub Enterprise Cloud vous demande de fournir à nouveau votre code d’authentification 2FA uniquement si vous vous êtes déconnecté, si vous utilisez un nouvel appareil, effectuez une action sensible ou si votre session expire. Pour plus d’informations sur la 2FA pour les actions sensibles, consultez « Mode sudo ».

Génération d’un code par le biais d’une application TOTP

Si vous avez choisi de configurer l’authentification à 2 facteurs avec une application TOTP sur votre smartphone, vous pouvez générer un code d’authentification pour GitHub Enterprise Cloud à tout moment. Dans la plupart des cas, le simple lancement de l’application génère un code. Pour obtenir des instructions spécifiques, reportez-vous à la documentation de votre application.

Si vous supprimez l’application d’authentification après avoir configuré l’authentification à 2 facteurs, vous devez fournir votre code de récupération pour accéder à votre compte. De nombreuses applications TOTP prennent en charge la sauvegarde sécurisée de vos codes d’authentification dans le cloud et peuvent être restaurées si vous perdez l’accès à votre appareil. Pour plus d’informations, consultez « Récupération de votre compte si vous perdez vos informations d’identification TFA »

Réception d’un SMS

Si vous configurez l’authentification à 2 facteurs par SMS, GitHub Enterprise Cloud vous envoie un SMS avec votre code d’authentification.

Vérification avec GitHub Mobile

Si vous avez installé GitHub Mobile et que vous y êtes connecté, vous pouvez choisir de vous authentifier avec GitHub Mobile pour l’authentification à 2 facteurs.

  1. Connectez-vous à GitHub Enterprise Cloud avec votre navigateur, à l’aide de votre nom d’utilisateur et de votre mot de passe.

  2. Si vous avez ajouté une clé de sécurité à votre compte, vous êtes d’abord invité à insérer et à utiliser une clé de sécurité. Pour ignorer l’utilisation d’une clé de sécurité, cliquez sur S’authentifier avec GitHub Mobile . Demande d’authentification à 2 facteurs sur GitHub Enterprise Cloud avec « S’authentifier avec GitHub Mobile » mis en surbrillance

  3. GitHub Enterprise Cloud vous envoie une notification Push pour vérifier votre tentative de connexion. L’ouverture de la notification Push ou l’ouverture de l’application GitHub Mobile affiche une invite, vous demandant d’approuver ou de refuser cette tentative de connexion.

    Remarque : Cette invite peut vous obliger à entrer un numéro à deux chiffres affiché dans le navigateur avec lequel vous vous connectez.

    Demande d’authentification à 2 facteurs avec GitHub Mobile nécessitant une entrée à deux chiffres

    • Si la tentative de connexion est approuvée avec GitHub Mobile, votre navigateur donne automatiquement suite à la tentative de connexion.
    • Si la tentative de connexion est refusée, l’authentification n’aboutit pas. Pour plus d’informations, consultez « Maintenir votre compte et vos données sécurisés ».

Utilisation de l’authentification à 2 facteurs avec la ligne de commande

L’activation de la 2FA peut affecter l’authentification auprès de GitHub via la ligne de commande. Pour savoir si votre méthode d’authentification est affectée, consultez les sections suivantes.

Authentification sur la ligne de commande à l’aide du Gestionnaire d’informations d’identification Git

Le Gestionnaire d’informations d’identification Git est une application auxiliaire d’informations d’identification Git sécurisée qui s’exécute sur Windows, macOS et Linux. Pour plus d’informations sur les applications auxiliaires d’informations d’identification Git, consultez Éviter la répétition dans le livre Git Pro.

Les instructions d’installation varient en fonction du système d’exploitation de votre ordinateur. Pour plus d’informations, consultez Télécharger et installer dans le dépôt GitCredentialManager/git-credential-manager.

Authentification sur la ligne de commande avec HTTPS

Vous devez créer un personal access token à utiliser comme mot de passe quand vous vous authentifiez auprès de GitHub Enterprise Cloud sur la ligne de commande avec des URL HTTPS.

Quand vous êtes invité à entrer un nom d’utilisateur et un mot de passe sur la ligne de commande, utilisez votre nom d’utilisateur GitHub Enterprise Cloud et votre personal access token. L’invite de ligne de commande n’indique pas que vous devez entrer votre personal access token quand vous êtes invité à entrer votre mot de passe.

Pour plus d’informations, consultez « Création d’un personal access token ».

Authentification sur la ligne de commande avec SSH

L’activation de l’authentification à 2 facteurs ne modifie pas la façon dont vous vous authentifiez auprès de GitHub Enterprise Cloud sur la ligne de commande avec des URL SSH. Pour plus d’informations sur la configuration et l’utilisation d’une clé SSH, consultez « Connexion à GitHub avec SSH ».

Utilisation de l’authentification à 2 facteurs pour accéder à un dépôt à l’aide de Subversion

Remarque : La prise en charge de Subversion sera supprimée de GitHub le 8 janvier 2024. Toute version de GitHub Enterprise Server ultérieure au 8 janvier 2024 supprimera également la prise en charge de Subversion. Pour en savoir plus à ce sujet, consultez le blog GitHub.

Quand vous accédez à un référentiel à l’aide de Subversion, vous devez fournir un personal access token au lieu d’entrer votre mot de passe. Pour plus d’informations, consultez « Création d’un personal access token ».

Dépannage

Si vous perdez l’accès à vos informations d’identification TFA, vous pouvez utiliser vos codes de récupération ou une autre méthode de récupération (si vous en avez configuré une) pour récupérer l’accès à votre compte. Pour plus d’informations, consultez « Récupération de votre compte si vous perdez vos informations d’identification TFA ».

Remarque : Si vous ne pouvez utiliser aucune méthode de récupération, vous avez perdu définitivement l’accès à votre compte. Toutefois, vous pouvez dissocier une adresse e-mail liée au compte verrouillé. L’adresse e-mail non liée peut ensuite être liée à un compte nouveau ou existant. Pour plus d’informations, consultez « Dissociation de votre adresse e-mail d’un compte verrouillé ».

Si votre authentification échoue plusieurs fois, vous pouvez synchroniser l’horloge de votre téléphone avec votre fournisseur mobile. Souvent, cela implique de cocher l’option « Définir automatiquement » sur l’horloge de votre téléphone, plutôt que de fournir votre propre fuseau horaire.

Pour aller plus loin