You are viewing an old version of this page. View the current version.
Compare with Current View Page History
« Previous Version 56 Current »
Vous avez un nouveau téléphone cellulaire?
Si vous utilisez une application d'authentification comme Microsoft Authenticator, vous devez installer et synchroniser l'application sur votre nouveau téléphone AVANT de réinitialiser votre ancien téléphone.
Pour aller plus loin
Si votre 2e facteur est un message texte, vous n’avez rien à faire.
Si vous utilisez une application, vous devez installer l'application sur votre nouveau téléphone avant de réinitialiser votre ancien téléphone. Cela vous permettra d'accéder à votre profil A2F avec votre ancien téléphone pour synchroniser votre nouveau téléphone. Installer et configurer mon téléphone en suivant ces instructions.
Installez "Oracle Authenticator" sur votre poste de travail Windows ou "KeePassXC" sur votre poste de travail MAC ou Linux.
La méthode d’authentification à deux facteurs (A2F) a été implantée auprès des membres de la communauté universitaire afin de rehausser la sécurité de l’accès aux données institutionnelles. Afin de maintenir cet engagement, et compte tenu de la vulnérabilité de la méthode d’authentification par appel téléphonique vocal de Microsoft, celle-ci n'est plus permise pour les membres du personnel et de la communauté étudiante, depuis le 27 novembre 2023.
Vous avez inscrit un numéro de téléphone comme méthode d'authentification A2F? Pour valider votre identité, Microsoft vous enverra automatiquement un code numérique par message texte (SMS). Vous devez vous assurer que votre appareil téléphonique peut recevoir des messages texte. Si tel est le cas, aucune action de votre part n'est requise.
Une action est requise si votre appareil téléphonique ne peut pas recevoir de messages texte ou que vous avez configuré un numéro de téléphone en provenance d'une ligne terrestre (maison, bureau ou autres). Afin de ne pas être bloqué lors de votre prochaine connexion sécurisée aux systèmes de l'UdeM, vous devez inscrire une autre méthode d'authentification A2F à votre profil (VPN requis hors campus).
Consultez ce tableau pour plus de détails.
Méthode | Type de ligne | J'ai configuré plus qu'une méthode A2F | Je n'ai qu'une méthode A2F par défaut |
Téléphone bureau | Terrestre | 2e méthode = par défaut | Inscrire une autre méthode |
Cellulaire | 2e méthode = par défaut | Inscrire une autre méthode | |
Téléphone | Terrestre | Choisir une autre méthode par défaut | Inscrire une autre méthode |
Cellulaire | Messagerie texte (SMS) automatique | Messagerie texte (SMS) automatique | |
Téléphone secondaire | Terrestre | Choisir une autre méthode par défaut | Inscrire une autre méthode |
Cellulaire | Messagerie texte (SMS) automatique | Messagerie texte (SMS) automatique |
Pour plus d’information, consultez la page d’information A2F.
Trois raisons possibles aux demandes répétitives :
Utilisez les pages privées de votre fureteur lorsque vous ne voulez pas enregistrer les fichiers témoins "cookies".
Les clés de sécurité physiques sont tolérées, mais elles ne sont pas supportées.
Le 2e facteur d’authentification peut être modifié en tout temps à l’adresse a2f.umontreal.ca.
Nous vous recommandons fortement d’activer plus d’une méthode d’authentification afin d’avoir une solution de rechange si votre méthode habituelle n’est pas disponible. Dans l’éventualité où votre cellulaire serait inaccessible, vous pourriez notamment utiliser une application sur votre ordinateur.
Accédez au VPN par un fureteur (vpn.umontreal.ca/campus) pour éviter une boucle d'authentification causée par un protocole de sécurité natif sur ces postes.
Utilisez le Libre-service d’auto-exclusion temporaire A2F* disponible sur la page d’authentification UdeM.
Assurez-vous d’avoir inscrit vos questions de vérification pour bénéficier de ce service. Ce service n'est pas offert aux invités.
Sinon :
*Limite de 5 auto-exclusions temporaire par mois à compter du 14 février 2024
Lorsque vous cliquez sur "Refuser" d'une notification envoyée par une application de sécurité dans le cadre de l'authentification forte (A2F), Microsoft bloque votre compte. En effet, en refusant d'approuver une connexion, pour protéger votre compte contre les vols d'identité ou intrusion, Microsoft bloque vos accès. Vous ne pourrez donc plus vous authentifier avec votre 2e facteur d'authentification aux applications sécurisées de l'UdeM. Un administrateur des TI de l'UdeM doit déverrouiller votre compte, après avoir confirmé votre identité.
Communiquez avec le Centre de services des TI pour demander de déverrouiller A2F sur votre compte.
Téléchargez et installez l'application d'authentification Microsoft Authenticator qui ne nécessite aucune connexion cellulaire ou wifi.
Microsoft peut limiter les tentatives répétées d’authentification qui sont effectuées par le même utilisateur dans un court laps de temps.
Connectez-vous à nouveau dans quelques minutes ou utilisez l’application Microsoft Authenticator.
Actuellement, la solution préconisée est de télécharger et installer de nouveau l’application mobile MonUdeM.
Nos équipes techniques travaillent à corriger cette situation.
Si le code fourni par l’application d’authentification n’est pas reconnu par nos systèmes, assurez-vous que vous avez :
inscrit le bon code, sans erreur de frappe;
inscrit le code avant l’expiration du délai indiqué par l'application;
vérifié que l’heure fournie par le réseau soit activée sur votre appareil mobile. Le délai prescrit est validé par l’heure fournie par le réseau.
Le problème persiste? Communiquez avec le Centre de services des TI pour demander une réinitialisation du 2e facteur.
N'oubliez pas d'inscrire vos Questions de vérification afin de pouvoir suspendre temporairement l'authentification A2F, en cas d'oubli ou de perte de votre téléphone par exemple. Jusqu'à 5 autosuspensions par mois sont permises.
Ces services ne sont pas offerts aux personnes ne détenant pas une adresse de courriel institutionnelle.
Quelques acronymes à connaître
MFA : Authentification multifactorielle.
A2F : Authentification multifactorielle (MFA) limitée à 2 facteurs seulement. C’est ce qui est utilisé à l’UdeM.
TOTP : Codes numériques uniques générés avec un algorithme standardisé qui utilise l’heure actuelle comme entrée. Ces codes temporaires sont disponibles hors ligne et offrent une sécurité accrue et conviviale lorsqu’ils sont utilisés comme deuxième facteur.