Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.

...


Recherche dynamique
spaceKeySIE
sizelarge
additionalpage excerpt
placeholderRechercher une solution
typepage

Volet
titleColorwhite
titleBGColor#489CDF
titleAuthentification à deux facteurs (A2F)

L’authentification forte, aussi appelée authentification à 2facteur (A2F),  est une manière simple et sûre de protéger vos données et vos accès à l’Université de Montréal par l’ajout d’une 2e vérification de votre identité, en plus de votre code d'accès et mot de passe UNIP.

Une personne mal intentionnée, qui connaîtrait votre mot de passe et votre UNIP, ne pourra pas se connecter à votre compte puisqu'elle ne possède pas votre deuxième facteur.

Info
titleINSCRIPTION VOLONTAIRE

Surveillez l'ouverture de la période d'inscription volontaire. 

Pour inscrire ou modifier votre 2e facteur d'authentification: A2F.umontreal.ca 


UI Expand
titleInformations générales


UI Expand
titleQu’est-ce que l’authentification forte?

L'authentification forte, aussi appelée authentification à 2facteur (A2F), est une manière simple et sûre de protéger vos données et vos accès UdeM par l’ajout d’une 2e validation distincte de votre identité, en plus de votre mot de passe/UNIP.

Le 2e facteur d’authentification est lié à votre compte UdeM (code d'accès), quel que soit le système d’opération utilisé : Windows, MacOs, iOS, Android, Linux et Ubuntu.

L'authentification forte est comme un double cadenas :  en plus de votre mot de passe, un 2e facteur vous sera demandé pour valider votre identité.

Le 2e facteur d’authentification ne vous sera pas demandé à chaque connexion, mais plutôt selon vos habitudes de connexion.

Les mots de passe sont la méthode la plus courante d’authentification à un ordinateur ou à un service en ligne, mais ils sont également les plus vulnérables, car ils sont parfois trop simples, dupliqués ou même inscrits visiblement sur le clavier ou l’écran.


UI Expand
titleQu’est-ce qu’un 2e facteur d’authentification ?

Un 2e facteur d’authentification est une 2e méthode de validation de votre identité qui est difficilement dupliqué. Par exemple : un code à 6 chiffres envoyé sur votre téléphone cellulaire, un appel automatisé à votre poste téléphonique au travail, une application sécurisée d’authentification installée sur votre poste fixe, portable ou téléphone intelligent.

À l’UdeM, les options de 2e facteur offertes, sont :

  • Recevoir un appel automatique à un numéro de ligne téléphonique fixe (sans extension ou poste téléphonique);
  • Recevoir un code ou une notification sur votre application sécurisée d’authentification, comme Microsoft Authenticator, Oracle Authenticator ou KeePassXC;
  • Recevoir un code par SMS sur votre téléphone intelligent.

Lorsque vous recevrez un courriel confirmant votre inscription à l’authentification forte, vous devez sélectionner une méthode d’authentification 2e facteur.

Votre situation a changé? Sachez que vous pouvez modifier votre 2e facteur en tout temps, ou même ajouter une méthode supplémentaire d’authentification.  


UI Expand
titlePourquoi intégrer l’authentification forte à nos habitudes de travail à l’UdeM?

Dans l’accomplissement de sa mission, l’Université de Montréal détient de l’information sous plusieurs formes et sur plusieurs supports. Cette information doit faire l’objet d’une utilisation appropriée et d’une protection adéquate tout au long de son Cycle de vie. (Politique de sécurité de l’information)

 Devant les enjeux de sécurité grandissants, une protection supplémentaire de l’accès à ces données est nécessaire parce que :  

  • Un mot de passe peut-être facile à deviner.
  • Avec l’authentification forte, on complique fortement la tâche des hackers.
  • Celui qui vole votre mot de passe ne peut rien en faire si l’authentification forte est activée.
  • Le 2e facteur de validation de votre identité s’appuie sur un objet ou une application qui peut difficilement être dupliqués.
Background Color
Parce que la sécurité des données UdeM, c’est une responsabilité conjointe!



UI Expand
titleQuelle est la différence entre les questions de vérification et l’authentification forte?

Les questions de vérification vous permettent de récupérer vos identifiants personnels oubliés ou à modifier : code d’accès (login) et/ou mot de passe (UNIP).

L’authentification forte ajoute une 2e validation de sécurité à votre accès en plus de votre code d’accès et votre mot de passe/UNIP.

Pour plus d'informations, consultez le lexique de l'authentification à l'UdeM.



UI Expand
titleMéthodes 2e facteur d'authentification autorisées


UI Expand
titleQuelles sont les méthodes d’authentification autorisées?

Les méthodes d'authentification autorisées à l'UdeM sont: 

Rappel téléphonique : Rappel automatisé sur une ligne directe au travail, sur votre téléphone cellulaire ou votre téléphone à la maison. Aucun code n'est requis, mais vous devez répondre à l’appel et appuyer sur la touche #.

Message texte : Envoi d’un message texte sur un téléphone cellulaire. Si celui-ci est toujours proche de vous, c’est une méthode simple et rapide.

Microsoft Authenticator : Cette application d’authentification de sécurité peut être installée sur un appareil mobile iOS ou Android. Quelques configurations sont requises. Pour plus de détails, consultez le site de Microsoft à cet effet  ou la FAQ Microsoft Authenticator.

Oracle Authenticator : Cette application d’authentification de sécurité peut être installée sur un ordinateur fixe ou portable utilisant le système d’exploitation Windows. 

KeePassXC: Cette application d'authentification de sécurité, également gestionnaire de mots de passe, peut être installée sur un ordinateur fixe ou portable utilisant le système d'exploitation MAC, Windows ou Linux.


UI Expand
titleComment choisir la méthode d'authentification qui me convient?

Comment choisir la méthode d'authentification qui me convient: 

Selon votre situation d’études ou de travail, certaines méthodes d'authentification pourraient mieux vous convenir que d’autres. Vous devez en choisir une. Dans certaines situations, une méthode d’authentification supplémentaire serait même judicieuse.

Voici des exemples de situation afin d’orienter votre choix de 2e facteur d’authentification.

Situation2e facteur à privilégier

J’ai un téléphone intelligent et je voyage rarement. 

Tous

J’ai un téléphone intelligent et je voyage fréquemment. 

Application d’authentification

J’ai un téléphone cellulaire sans accès aux données. 

Appel téléphonique ou message texte
J’ai une tablette android ou ios.Application Microsoft Authenticator

Je suis en télétravail sans téléphone cellulaire. 

Appel téléphonique ou application d’authentification


Comment choisir l'application de sécurité qui me convient:



UI Expand
expandedtrue
titleUtilisation et configuration


UI Expand
titleJ'ai reçu un courriel d'activation A2F ? Que dois-je faire?

Vous avez reçu un courriel vous informant de l'activation prochaine de l'authentification à deux facteurs (A2F) sur votre compte UdeM. Deux options s'offrent a vous: 

1. Choisir, inscrire puis configurer votre 2e facteur d'authentification immédiatement; Soyez prêt! Consultez la question "Comment inscrire mon 2e facteur d'authentification A2F?". 

2. Choisir, inscrire puis configurer votre 2e facteur d'authentification lorsque le système vous y obligera le jour de l'activation pour accéder aux ressources sécurisées de l'UdeM.

Consultez la question « Quelles sont les méthodes d’authentification autorisées? » pour plus de détails.


UI Expand
titleComment inscrire mon 2e facteur d'authentification A2F ?


Astuce

AVANT DE POURSUIVRE, QUELLE MÉTHODE AVEZ-VOUS CHOISIE ?

Pour inscrire votre 2e facteur d'authentification, ouvrez un fureteur et inscrivez l'adresse suivante: a2f.umontreal.ca

Cliquez ensuite sur le menu "Information de sécurité" puis sur "Ajouter une méthode". 


Si vous avez choisi un rappel téléphonique ou un message texte, cliquez sur « Je veux configurer une autre méthode » au bas à gauche de cette prochaine fenêtre.

Si vous avez choisi l’application Microsoft Authenticator, Oracle Authenticator ou KeePassXC, cliquez sur « Suivant ».


Volet

L’option « Je veux configurer une autre méthode » sera toujours disponible au bas à gauche de votre fenêtre d’inscription.


UI Expand
titleVous avez choisi la méthode d’authentification par message texte (SMS) ou rappel téléphonique

En sélectionnant la méthode Téléphone, vous avez l’option d’envoi d’un code par message texte ou d’un appel automatique.

Sélectionnez « Téléphone » dans le menu déroulant puis cliquez sur


Inscrivez le numéro de téléphone désiré, puis cocher l’option désirée. Assurez-vous que le numéro de téléphone inscrit peut recevoir des messages textes si vous sélectionnez cette option.

Cliquez sur 

Dès l'inscription d’un numéro de téléphone cellulaire ou fixe, vous recevrez un appel ou un message texte pour valider l’information saisie.


Avertissement
titleMessage texte (SMS)

Vous avez 1 minute pour inscrire le code envoyé dans cette fenêtre, puis cliquez sur "Suivant"

Rappel automatique : répondez à l’appel, suivez les indications mentionnées puis raccrochez.


Vous avez l’option de :

  • retour arrière, si vous avez fait une erreur en inscrivant votre numéro de téléphone;
  • configurer une autre méthode en cliquant sur  au bas de la fenêtre.

Cliquez sur « Suivant » puis « terminé » pour valider l’inscription de votre 2e facteur d’authentification.  


UI Expand
titleVous avez choisi la méthode rappel téléphonique sans possibilité de message texte (SMS)

En sélectionnant la méthode Téléphone (bureau), vous avez l’option d’un appel automatique seulement.

Sélectionnez « Téléphone bureau » dans le menu déroulant puis cliquez sur



Inscrivez le numéro de téléphone désiré.  Cliquez sur "suivant".

Dès l'inscription d’un numéro de téléphone cellulaire ou fixe, vous recevrez un appel automatisé pour valider l’information saisie. Suivez les indications mentionnées puis raccrochez.

Cette fenêtre s’affichera pour vous confirmer que les renseignements de sécurité sont acceptés.

Cliquez sur



UI Expand
titleVous avez choisi la méthode « Application d’authentification ».


Volet
titleConfiguration d'une application d'authentification

Sélectionnez « Application d’authentification » dans la liste déroulante puis cliquez sur le bouton « Confirmer ».


Afin d’inscrire une application d’authentification comme 2e facteur, vous devez ajouter vos identifiants personnels de l’UdeM dans l’application choisie, soit Microsoft Authenticator, Oracle Authenticator ou KeePassXC.  Cliquez sur « Suivant » pour faire afficher les informations requises à la configuration.


UI Expand
titleProcédure d'installation pour Microsoft Authenticator

Microsoft Authenticator est disponible pour les appareils mobile seulement.

Info

Afin de sécuriser davantage l'accès à l'application Microsoft Authenticator, celle-ci est verrouillée par défaut. Ainsi pour l'ouvrir ou autoriser une demande d'authentification, il vous faut également utiliser le même moyen de connexion que lorsque vous accédez à votre appareil mobile (code secret, Touch ID, etc.).

Procédure d’installation Microsoft Authenticator


  1. Téléchargement

Cliquez sur le menu App Store ou Google Play, selon le système d’exploitation de votre appareil mobile, pour télécharger l’application Microsoft Authenticator. Cliquez sur le bouton « Lancer » lorsque le téléchargement sera terminé. 


     2.  Configuration

Si requis, acceptez le contrat de licence utilisateur. Passez les écrans de sollicitations jusqu’à l’option de créer un compte « professionnel ou scolaire ». Saisissez votre adresse de courriel prénom.nom@umontreal.ca, vous serez alors redirigé vers la page d’authentification UdeM. Inscrivez vos identifiants code d’accès et UNIP pour valider votre identité.

Autorisez l’utilisation de la caméra pour vous permettre de scanner le QR code qui sera affiché sur la page web du site a2f.umontreal.ca.


      3.  Inscription sur A2F.umontreal.ca


Authentifiez-vous sur la page A2F.umontreal.ca avec votre code d’accès/UNIP UdeM. Si vous avez déjà inscrit un 2e facteur d’authentification à votre compte, il est possible qu’il vous soit demandé.  

Dans la page web Microsoft de l’UdeM, sous « Mes connexions », cliquez sur « Ajouter une méthode », puis dans le menu déroulant, sélectionner « Application d’authentification ».  Cliquez sur « Je veux utiliser une autre appli d’authentification » pour poursuivre la configuration de votre compte, si vous ne l’avez pas déjà fait dans les instructions précédentes.

Cliquez sur « suivant » dans la page d’inscription de votre 2e facteur d’authentification sur a2f.umontreal.ca pour afficher le code QR. Scannez le code QR avec votre appareil mobile.  Une notification sera envoyée sur votre appareil mobile que vous devez approuver. Une icône « Application d’authentification » s’affichera dans la liste de vos connexions sur a2f.umontreal.ca.


UI Expand
titleProcédure d'installation pour Oracle Authenticator (Windows)

Astuce
  1. Assurez-vous de déconnecter Pulse Secure (VPN) avant d’ouvrir Microsoft Store.

       2. Assurez-vous que votre appareil mobile utilise l'heure fournie par le réseau. 

Procédure d’installation de l’application d’authentification Oracle Authenticator:

  1. Téléchargement


Cliquez sur le menu Démarrer de Windows pour accéder à Microsoft Store. Dans la barre de recherche de Microsoft Store, recherchez l’application Oracle Mobile Authenticator. Cliquez sur le bouton « Obtenir » pour effectuer le téléchargement puis sur le bouton « Lancer » lorsque le téléchargement sera terminé. 

Fenêtres de sollicitation Microsoft : cliquer sur Non Merci ou fermer la fenêtre.


     2. Configuration

Après avoir accepté le contrat de licence utilisateur, cliquez sur le bouton « Ajouter un compte ». Vous n’avez pas besoin d’accepter l’utilisation de la caméra pour ouvrir un compte.

Sélectionnez l’option « Entrer la clé manuellement », puis le type de compte « AUTRES ». Inscrivez les informations suggérées ou à votre choix, sous « Société » et « Compte ».

Société :             Université de Montréal

Compte :            UdeM 2e facteur

Clé :                      à compléter après l’inscription sur A2f.umontreal.ca

 

Sans fermer cette fenêtre de configuration, ouvrez votre fureteur et inscrivez l’adresse : A2F.umontreal.ca


3. Inscription sur A2F.umontreal.ca

Authentifiez-vous sur la page A2F.umontreal.ca avec votre code d’accès/UNIP UdeM. Si vous avez déjà inscrit un 2e facteur d’authentification à votre compte, il est possible qu’il vous soit demandé.  

Dans la page web Microsoft de l’UdeM, sous « Mes connexions », cliquez sur « Ajouter une méthode », puis dans le menu déroulant, sélectionner « Application d’authentification ».  Cliquez sur « Je veux utiliser une autre appli d’authentification » pour poursuivre la configuration de votre compte. 

Dans la fenêtre avec un code QR, cliquer sur « Impossible de numériser l’image » pour obtenir la clé secrète. Copier-coller la clé secrète dans l’encadré « Clé » de la fenêtre de configuration d’Oracle Mobile Authenticator puis cliquez sur « Enregistrer ». 

Oracle Authenticator vous révèlera automatiquement un code à 6 chiffres pour valider l’inscription sur A2F.umontreal.ca. À toutes les 30 secondes un nouveau code vous sera affiché. Assurez-vous d’inscrire le code affiché sur Oracle Mobile Authenticator dans la page web « Mes connexions » avant son expiration . Cliquez sur « Suivant » pour valider l’inscription. Lorsque le code est validé, une icône « Application d’authentification » s’affichera dans la liste de vos connexions.

Si requis, sélectionner votre méthode d’authentification par défaut.


UI Expand
titleProcédure d'installation pour KeePassXC


Procédure d’installation KeePassXC

  1. Téléchargement

Téléchargez l’application KeePassXC à partir de la logithèque de l’UdeM. (Pour plus de détails sur la logithèque, cliquez ici.). Lorsque le téléchargement sera complété, ouvrez le dossier « .DMG » afin d’en décompresser le contenu, puis glissez l’icône KeePassXC dans le dossier Applications. Autorisez l’ouverture de l’application téléchargée d’internet en cliquant sur « ouvrir » de la fenêtre d’avertissement.

Fenêtre de recommandation KeePassXc : Autorisez les mises à jour de KeePassXC au démarrage.


      2.  Configuration


Créer une nouvelle base de données dans KeePassXC :

Cliquez sur le bouton « Créer une nouvelle base de données ». Dans la fenêtre Renseignements généraux, nommez et ajoutez une brève description de votre base de données, puis cliquez sur « continuer ». Dans la fenêtre des paramètres de chiffrement, cliquez sur « continuer » pour accepter les paramètres par défaut. Dans la fenêtre Identifiants, saisissez un mot de passe de votre choix pour sécuriser votre base de données, puis cliquez sur « Terminer ».

!! L’oubli de ce mot de passe entrainera la perte de tous les mots de passe et jetons d'authentification enregistrés dans votre base de données KeePassXC.

Ajouter une entrée UdeM dans votre base de données KeePassXC :

Pour ajouter vos identifiants personnels de l’UdeM à votre base de données KeePassXC, cliquez sur Nouvelle entrée du menu « Entrées ». 

Nommez votre entrée « A2F UdeM », puis inscrivez vos identifiants de l’UdeM, soit votre code d’accès et votre mot de passe UNIP, puis cliquez sur le bouton « OK »

 Pour débuter la configuration de votre 2e facteur à l’UdeM, cliquez sur le menu « Entrées » puis cliquez sur TOTP et configurez TOTP (TimeBased One-Time Password).  TOTP est un code de sécurité aléatoire dont la durée de vie est de 30 secondes.

 Sans fermer cette fenêtre de configuration KeePassXC, ouvrez votre fureteur et inscrivez l’adresse : A2F.umontreal.ca

      3.   Inscription sur A2F.umontreal.ca

Authentifiez-vous sur la page A2F.umontreal.ca avec votre code d’accès/UNIP UdeM. Si vous avez déjà inscrit un 2e facteur d’authentification à votre compte, il est possible qu’il vous soit demandé. 

Dans la page web Microsoft de l’UdeM, sous « Mes connexions », cliquez sur « Ajouter une méthode », puis dans le menu déroulant, sélectionner « Application d’authentification ».  Cliquez sur « Je veux utiliser une autre appli d’authentification » pour poursuivre la configuration de votre compte. 

Dans la fenêtre avec un code QR, cliquer sur « Impossible de numériser l’image » pour obtenir la clé secrète. Copiez-collez la clé secrète de A2F UdeM dans l’encadré « Clé secrète » de la fenêtre de configuration de KeePassXC puis cliquez sur « OK». 

Pour confirmer l’inscription de votre 2e facteur KeePassXC, vous devez inscrire le code de sécurité (TOTP) fourni par KeePassXC dans la fenêtre A2f.umontreal.ca. Pour ce faire, clic droit de la souris sur l’entrée « A2F UdeM » dans KeePassXC, puis sélectionnez dans le menu « TOTP » puis « afficher le TOTP ». Assurez-vous d’inscrire le code de sécurité (TOTP) affiché sur KeePassXC dans la page web « Mes connexions » avant son expiration. Cliquez sur « Suivant » pour valider l’inscription. Lorsque le code est validé, une icône « Application d’authentification » s’affichera dans la liste de vos connexions.

Si requis, sélectionnez votre méthode d’authentification par défaut.




UI Expand
titlePuis-je indiquer plus d'un 2e facteur d'authentification?

Oui, il est possible d’indiquer un 2e facteur alternatif.  Dans certaines situations, cela est même recommandé.

Par exemple : Vous avez choisi l’application Microsoft Authenticator comme 2e facteur par défaut, et ajouté une autre méthode d’authentification à votre compte, soit votre numéro de téléphone cellulaire.

Dans le cadre d’un accès à StudiUM, vous pourriez être appelé à fournir votre 2e facteur d’authentification. Si vous n’êtes pas en mesure de le faire, vous pourrez cliquer sur le lien « se connecter d’une autre façon » pour utiliser l’autre facteur d’authentification inscrit à votre compte.

Si vous ne voyez pas cette option dans la fenêtre d’authentification, aucun autre 2e facteur n’a été inscrit à votre dossier.  Afin de réinitialiser votre 2e facteur d’authentification, vous devez alors communiquer avec le Centre de services des TI :

Soutien informatique : composer le 514 343-7288

Lien pour le clavardage : clavardage.ti.umontreal.ca

Lien pour le formulaire d'aide en ligne: Formulaire d'aide

Astuce

Assurez-vous d’avoir identifié correctement votre méthode d'authentification par défaut.



UI Expand
titleÀ quelle fréquence me demandera-t-on le 2e facteur d’authentification?

Le jour de l’inscription à l’authentification forte :

À la date prévue d'activation (date inscrite au courriel d'avis d’inscription) vous serez appelé à inscrire votre 2e facteur d’authentification.

Ensuite, dès que votre inscription sera activée, vous devrez vous connecter de nouveau aux applications qui utilisent votre compte Microsoft Office 365 ou une application sécurisée (incluant Microsoft Outlook, Microsoft Teams ou StudiUM) afin de vous authentifier avec votre 2e facteur.

Vous aurez à faire cette connexion sur tous les fureteurs de vos ordinateurs et sur tous vos appareils mobiles.

Après l’inscription :

Le 2e facteur d’authentification sera demandé à la toute première connexion sur un service ou une application sécurisée de l’UdeM. Puis, il sera demandé lors d’un changement d’habitude de connexion.

Par exemple, si vous utilisez toujours votre poste de travail au même endroit sur le campus, le 2e facteur sera demandé à la première utilisation seulement, puis quelques semaines plus tard. Si vous vous déplacez fréquemment sur le campus avec votre portable, le 2e facteur sera demandé à la première connexion pour chaque déplacement.

Il est difficile de donner une fréquence exacte, car l'authentification suit des algorithmes de sécurité définis par Microsoft, ou, si Microsoft détecte un accès possiblement malveillant sur votre compte.  

Si vous tentez d’accéder à :

  • Une application sécurisée telle que Mon UdeM, StudiUM ou le service VPN.
  • Une application sécurisée à partir d’un poste partagé (courriel institutionnel par Outlook)


Astuce

Pour éviter les demandes répétées de 2e facteur, n’effacez pas vos cookies les témoins ("cookies") de votre fureteur trop souvent, et, dans la mesure du possible, utilisez le même fureteur.



UI Expand
titlePourquoi est-il recommandé de ne pas supprimer les témoins ("cookies") à la fermeture de mon fureteur?

Un témoin ou "cookie" est un petit dossier contenant des informations de connexion stocké sur votre ordinateur ou appareil mobile lorsque vous visitez un site web. Certains sont nécessaires comme les cookies de sécurité, de fonctionnalités ou de performance, d’autres le sont moins comme les cookies de marketing.

Lorsque vous voulez accéder à une application sécurisée de l'UdeM avec votre fureteur:

  • Assurez-vous de ne pas vider la cache des cookies à la fermeture de celui-ci. Si votre fureteur est configuré autrement, il est possible que vous deviez vous authentifier avec votre 2e facteur à chaque accès à une application sécurisée.
  • Les cookies ne sont pas conservée en mode privé ou incognito. Il sera donc requis de vous authentifier à chaque session.
  • Chaque fureteur possède ses propres cookies. Assurez-vous ne vider la cache des cookies de chacun des fureteurs que vous utilisez.




UI Expand
titleDépannage


UI Expand
titleL'application mobile Microsoft Authenticator se verrouille automatiquement. Pourquoi?

Afin de sécuriser davantage l'accès à l'application Microsoft Authenticator, celle-ci est verrouillée par défaut. Ainsi, pour l'ouvrir ou autoriser une demande d'authentification, il vous faut utiliser le même moyen de connexion que lorsque vous accédez à votre appareil mobile (code secret, Touch ID, etc.).

Bien qu'il soit suggéré de conserver cette sécurité supplémentaire, il est possible de désactiver cette option de verrou. Pour ce faire : 

  • Ouvrez l'application Microsoft Authenticator.
  • Déverrouillez l'application.
  • Ouvrez le menu à partir du bouton situé en haut à gauche.
  • Cliquez sur Paramètres.
  • Désactivez la dernière option dans la section Sécurité, nommée Verrou d'application.

Vous devrez vous authentifier à nouveau pour confirmer la désactivation.


UI Expand
titleJ’ai inscrit mon numéro de téléphone cellulaire comme 2e facteur à mon dossier. Mais je ne trouve plus mon téléphone cellulaire : je l’ai perdu ou on me l’a volé. Que dois-je faire?

Si vous n’avez qu’une seule méthode d’identification pour le 2e facteur à votre dossier, vous devez communiquer avec le Centre de services des TI pour demander une réinitialisation du 2e facteur.

Soutien informatique : composer le 514 343-7288

Lien pour le clavardage : clavardage.ti.umontreal.ca

Lien pour le formulaire d'aide en ligne: Formulaire d'aide


UI Expand
titleJ’ai un nouveau téléphone, mais j’ai conservé le même numéro. Que dois-je faire?

Si votre 2e facteur est un message texte ou un rappel téléphonique, vous n’avez rien à faire.

Si votre 2e facteur était une application de sécurité et que  vous n’avez pas conservé votre carte SIM, vous devez télécharger l'application à nouveau.


UI Expand
titlePourquoi l’authentification A2F m’est demandée systématiquement lorsque j'utilise Pulse pour connecter le client VPN sur mon poste Mac?

Par défaut, les témoins ("cookies") ne sont pas préservés dans les fureteurs sous macOS. (embedded browser SAML)

Vous avez donc l’option soit :

  • Inscrire votre 2e facteur d’authentification à chaque connexion VPN;
  • Lancer le client VPN de votre fureteur par la page web d’authentification (et non par le raccourci sur le bureau ou dans la barre des tâches de Pulse) 


UI Expand
titleJ’ai un nouveau numéro, mais j’ai conservé le même téléphone. Que dois-je faire?

Si votre 2e facteur était une application de sécurité, vous n'avez rien à faire. 

Si votre 2e facteur est un message texte ou un rappel téléphonique, vous devez modifier le numéro de téléphone identifié comme 2e facteur.   


UI Expand
titleLa couverture cellulaire n’est pas idéale dans mon secteur du campus UdeM. Que puis-je faire ?

Si la couverture cellulaire n'est pas idéale dans votre secteur du campus UdeM, vous pouvez soit: 

  • Connecter votre appareil mobile au WIFI institutionnel ou visiteur, disponible sur tout le campus UdeM;
  • Télécharger et installer l'application d'authentification Microsoft Authenticator;
  • Vous déplacer jusqu'à un endroit où la réception est meilleure. 

Si la couverture cellulaire est moins optimale, il n'est pas recommandé d'utiliser les messages texte (SMS) comme 2e facteur d'authentification. 


UI Expand
titleJ’ai un message d’erreur à la validation de mon 2e facteur. Que dois-je faire?

Microsoft peut limiter les tentatives répétées d’authentification qui sont effectuées par le même utilisateur dans un court laps de temps.
Connectez-vous à nouveau dans quelques minutes ou utilisez l’application Microsoft Authenticator.


UI Expand
titleLa demande d’authentification du 2e facteur tourne en boucle lorsque je tente d’accéder à MonUdeM sur mon appareil mobile. Que puis-je faire ?

Actuellement, la solution est de télécharger et installer de nouveau l’application mobile MonUdeM. Nos équipes techniques travaillent à corriger cette situation.


UI Expand
titleLe code fourni par l'application d'authentification n'est pas reconnu. Que puis-je faire?
Si le code fourni par l’application d’authentification n’est pas reconnu par nos systèmes, assurez-vous que:
  • Vous avez inscrit le bon code, sans erreur de frappe;
  •  Assurez-vous d'avoir inscrit le code avant l’expiration du délai indiqué par l'application. 
  • Vérifiez que l’heure fournie par le réseau soit activée sur votre appareil mobile. Le délai prescrit est validé par l’heure fournie par le réseau.

Le problème persiste ? Communiquez avec le Centre de services des TI pour demander une réinitialisation du 2e facteur.

Soutien informatique : composer le 514 343-7288

Lien pour le clavardage : clavardage.ti.umontreal.ca

Lien pour le formulaire d'aide en ligne : Formulaire d'aide


UI Expand
titleOn recommande de supprimer les témoins ("cookies") lors de la fermeture de mon fureteur lorsqu'on utilise Synchro (ACAD,RH,Finances, etc.). Comment faire pour A2F?

L'utilisation de Synchro, quel que soit le module (académique, RH, Finances ou autres) requiert que les témoins ("cookies") soient supprimés à chaque fermeture du fureteur afin que les mises à jour puissent être installées sur votre poste. Par contre, lors de l'accès à une application ou site sécurisée de l'UdeM, pour ne pas avoir à m'authentifier avec l'authentification forte (A2F) à chaque ouverture du fureteur, je dois conserver les témoins ("cookies").  En tant qu'utilisateur des deux systèmes, comment dois-je faire ?

En utilisant 2 fureteurs différents tout simplement!  Dédiez un fureteur pour vos transactions dans Synchro, et un autre pour votre navigation sur les sites et applications sécurisées de l'UdeM.  Vous pouvez ainsi ajuster la configuration d'un fureteur pour conserver les témoins ("cookies"), et ajuster la configuration sur un autre fureteur  pour les supprimer. Et ce, avec Firefox, Chrome, Edge, sur Windows ou Safari, Firefox sur MacOs.




















Articles connexes

Contenu par étiquette
showLabelsfalse
max5
spacesSIE
showSpacefalse
sortmodified
reversetrue
typepage
cqllabel in ("unip","code_acces","vérification","questions") and type = "page" and space = "SIE"
labelsauthentification unip code_acces