Vous regardez une version antérieure (v. /pages/viewpage.action?pageId=200056940) de cette page.

afficher les différences afficher l'historique de la page

« Afficher la version précédente Vous regardez la version actuelle de cette page. (v. 29) afficher la version suivante »


Installez "Oracle Authenticator" sur votre poste de travail Windows ou "KeePassXC" sur votre poste de travail MAC ou Linux.

Trois raisons possibles aux demandes répétitives :

  1. Si votre fureteur est configuré pour ne pas conserver les fichiers témoins (cookies), il est possible que vous deviez vous authentifier avec votre 2e facteur à chaque accès à une application sécurisée. Consultez l'aide de votre fureteur pour changer ces configurations. Par exemple, dans Firefox, suivre les consignes suivantes : Menu Paramètres → Vie privée et sécurité → Section Cookies et données de site.
  2. Vous devrez vous authentifier avec votre 2e facteur chaque fois que vous changerez votre mot de passe. Le changement de mot de passe est requis tous les six mois.
  3. Quoi qu'il arrive, l'A2F expire après 30 jours. Passé ce délai, vous devrez vous authentifier avec votre 2e facteur.

Utilisez les pages privées de votre fureteur lorsque vous ne voulez pas enregistrer les fichiers témoins "cookies".

Les clés de sécurité physiques ne sont pas encore supportées.

Le 2e facteur d’authentification peut être modifié en tout temps à l’adresse a2f.umontreal.ca.

Inscrivez plus d’un 2e facteur à votre compte.  Si vous oubliez votre premier choix, vous pourrez utiliser votre 2e choix de facteur d’authentification.

Accédez au VPN par un fureteur (vpn.umontreal.ca/campus) pour éviter une boucle d'authentification causée par un protocole de sécurité natif sur ces postes.

Utilisez le Libre-service d’auto-exclusion temporaire A2F  disponible sur la page d’authentification UdeM.
Assurez-vous davoir inscrit vos questions de vérification pour en profiter.

Sinon :

  • Vous êtes employé → Communiquez avec le Centre de service TI.
  • Vous êtes étudiant → Communiquez avec le bureau du registraire ou le SAR.

Lorsque vous cliquez sur "Refuser" d'une notification envoyée par une application de sécurité dans le cadre de l'authentification forte (A2F), Microsoft bloque votre compte. En effet, en refusant d'approuver une connexion, pour protéger votre compte contre les vols d'identité ou intrusion, Microsoft bloque vos accès. Vous ne pourrez donc plus vous authentifier avec votre 2e facteur d'authentification aux applications sécurisées de l'UdeM. Un administrateur des TI de l'UdeM doit déverrouiller votre compte, après avoir confirmé votre identité.

Communiquez avec le Centre de services des TI pour demander de déverrouiller A2F sur votre compte.

Si votre 2e facteur est un message texte ou un rappel téléphonique, vous n’avez rien à faire.

Si vous utilisez une application, vous devez l'installer et la configurer en suivant ces instructions.

Microsoft peut limiter les tentatives répétées d’authentification qui sont effectuées par le même utilisateur dans un court laps de temps.
Connectez-vous à nouveau dans quelques minutes ou utilisez l’application Microsoft Authenticator.

Actuellement, la solution préconisée est de télécharger et installer de nouveau l’application mobile MonUdeM.

Nos équipes techniques travaillent à corriger cette situation.

Si le code fourni par l’application d’authentification n’est pas reconnu par nos systèmes, assurez-vous que vous avez :

  • inscrit le bon code, sans erreur de frappe;

  • inscrit le code avant l’expiration du délai indiqué par l'application;

  • vérifié que l’heure fournie par le réseau soit activée sur votre appareil mobile. Le délai prescrit est validé par l’heure fournie par le réseau.

Le problème persiste? Communiquez avec le Centre de services des TI pour demander une réinitialisation du 2e facteur.



N'oubliez pas d'inscrire vos Questions de vérification  afin de pouvoir suspendre temporairement l'authentification A2F, en cas d'oubli ou de perte de votre téléphone par exemple. Jusqu'à 5 autosuspensions par mois sont permises. 

Ces services ne sont pas offerts aux personnes ne détenant pas une adresse de courriel institutionnelle. 

Quelques acronymes à connaître

MFA : Authentification multifactorielle.

A2F : Authentification multifactorielle (MFA) limitée à 2 facteurs seulement. C’est ce qui est utilisé à l’UdeM.

TOTP : Codes numériques uniques générés avec un algorithme standardisé qui utilise l’heure actuelle comme entrée. Ces codes temporaires sont disponibles hors ligne et offrent une sécurité accrue et conviviale lorsqu’ils sont utilisés comme deuxième facteur.

  • Aucune étiquette