Vous regardez une version antérieure (v. /pages/viewpage.action?pageId=200056940) de cette page.

afficher les différences afficher l'historique de la page

« Afficher la version précédente Vous regardez la version actuelle de cette page. (v. 8) afficher la version suivante »

Installez Oracle Authenticator sur votre poste de travail Windows ou KeePassXC sur votre poste de travail MAC ou Linux

Évitez les demandes répétitives A2F en conservant les fichiers témoins cookies ») de votre fureteur. Si votre fureteur est configuré autrement, il est possible que vous deviez vous authentifier avec votre 2e facteur à chaque accès à une application sécurisée. Consultez l'aide de votre fureteur pour changer ces configurations. Dans Firefox par exemple : Menu Paramètres → Vie privée et sécurité → Section Cookies et données de site.

Les clés de sécurité physiques ne sont pas encore supportées.

Le 2e facteur d’authentification peut être modifié en tout temps à l’adresse a2f.umontreal.ca. Inscrivez plus d’un 2e facteur à votre compte; si vous oubliez votre premier choix, vous pourrez utiliser votre 2e choix de facteur d’authentification.

  • à vérifier

Utilisez les pages privées de votre fureteur pour éviter d'enregsitrer les fichiers témoins "cookies".

  • à vérifier

Accédez au VPN par un fureteur (vpn.umontreal.ca/campus) pour éviter une boucle d'authentification causée par un protocole de sécurité natif sur ces postes.

Utilisez le Libre-service d’auto-exclusion temporaire A2F disponible de la page d’authentification UdeM.
Assurez-vous davoir inscrit vos questions de vérification pour en profiter.

Sinon :

Vous êtes employé → Communiquez avec le Centre de service TI

Vous êtes étudiant → Communiquez avec le bureau du registraire ou le SAR

Lorsque vous cliquez sur "Refuser" d'une notification envoyée par une application de sécurité dans le cadre de l'authentification forte (A2F), Microsoft bloque votre compte. En effet, en refusant d'approuver une connexion, pour protéger votre compte contre les vols d'identité ou intrusion, Microsoft bloque vos accès. Vous ne pourrez donc plus vous authentifier avec votre 2e facteur d'authentification aux applications sécurisées de l'UdeM. Un administrateur des TI de l'UdeM doit déverrouiller votre compte, après avoir confirmé votre identité.

Communiquez avec le Centre de services des TI pour demander de déverrouiller A2F sur votre compte.

Si votre 2e facteur est un message texte ou un rappel téléphonique, vous n’avez rien à faire.

Si vous utilisez une application, vous devez l'installer et la configurer en suivant ces instructions.

Microsoft peut limiter les tentatives répétées d’authentification qui sont effectuées par le même utilisateur dans un court laps de temps.
Connectez-vous à nouveau dans quelques minutes ou utilisez l’application Microsoft Authenticator.

Actuellement, la solution préconisée est de télécharger et installer de nouveau l’application mobile MonUdeM. Nos équipes techniques travaillent à corriger cette situation.

Si le code fourni par l’application d’authentification n’est pas reconnu par nos systèmes, assurez-vous que:

  • Vous avez inscrit le bon code, sans erreur de frappe;

  •  Assurez-vous d'avoir inscrit le code avant l’expiration du délai indiqué par l'application. 

  • Vérifiez que l’heure fournie par le réseau soit activée sur votre appareil mobile. Le délai prescrit est validé par l’heure fournie par le réseau.

Le problème persiste ? Communiquez avec le Centre de services des TI pour demander une réinitialisation du 2e facteur.

  • Aucune étiquette