Sécurité et connexion
L'authentification de téo repose sur une plateforme d'identité professionnelle qui implémente les standards de sécurité les plus exigeants.
Protocoles et standards
| Standard | Description |
|---|---|
| OAuth 2.0 | Protocole d'autorisation standard de l'industrie |
| OpenID Connect | Couche d'identité au-dessus d'OAuth 2.0 |
| SAML v2 | Support pour l'authentification fédérée d'entreprise |
Méthodes d'authentification
téo propose plusieurs méthodes de connexion :
| Méthode | Description |
|---|---|
| Email + mot de passe | Authentification propre à téo |
| Connexion via votre compte Google | |
| Microsoft | Connexion via votre compte Microsoft 365 |
Authentification multi-facteurs (MFA)
téo prend en charge l'authentification multi-facteurs pour renforcer la sécurité des comptes utilisateurs.
Méthodes disponibles
| Méthode | Description |
|---|---|
| TOTP | Code temporaire via une application (Google Authenticator, Authy, etc.) |
| Code de vérification envoyé par email |
Fonctionnement
- L'utilisateur saisit son identifiant et mot de passe
- Un second facteur d'authentification est demandé
- L'utilisateur fournit le code reçu ou généré
- L'accès est accordé après vérification
Nous recommandons l'utilisation d'une application TOTP (Google Authenticator, Authy, Microsoft Authenticator), car elle offre une meilleure sécurité.
Protection du mot de passe
Les mots de passe ne sont jamais stockés en clair. Notre plateforme d'authentification utilise :
| Technologie | Rôle |
|---|---|
| bcrypt | Algorithme de hachage adaptatif avec salage automatique |
| Facteur de coût configurable | Renforcement contre les attaques par force brute |
Ce traitement est irréversible : même en cas de compromission de la base de données, les mots de passe restent protégés.
Politique de mot de passe
| Critère | Exigence |
|---|---|
| Longueur minimale | 8 caractères |
| Complexité | Au moins une majuscule, une minuscule et un chiffre |
| Historique | Les anciens mots de passe ne peuvent pas être réutilisés |
Protection contre les attaques
Attaques par force brute
téo intègre une protection contre les attaques par force brute (tentatives répétées de mots de passe) :
- Ralentissement progressif après plusieurs échecs
- Blocage temporaire du compte en cas de tentatives suspectes
- Alertes automatiques
Une attaque par force brute consiste à tester automatiquement un grand nombre de mots de passe jusqu'à trouver le bon. La protection de téo rend cette approche inefficace.
Mots de passe compromis
téo vérifie si votre mot de passe a été exposé lors de fuites de données connues (via des bases publiques comme Have I Been Pwned).
Si c'est le cas :
- Vous êtes informé lors de votre connexion
- téo vous demande de modifier votre mot de passe
- Un lien de réinitialisation vous est proposé
Gestion des sessions
| Paramètre | Valeur |
|---|---|
| Durée de session | Configurable par l'administrateur |
| Inactivité | Déconnexion automatique après période d'inactivité |
| Sessions multiples | Possibilité de limiter les connexions simultanées |
- Utilisez un mot de passe unique pour téo
- Activez l'authentification multi-facteurs
- Privilégiez un gestionnaire de mots de passe
- Activez l'authentification Google ou Microsoft si disponible
Gestion des accès et des permissions
Après l'authentification, téo gère l'accès de chaque utilisateur aux différentes fonctionnalités et données de l'application. Ce système de permissions garantit que chaque membre de votre équipe dispose des droits nécessaires à son rôle, tout en protégeant les informations sensibles.
Les accès sont définis par :
- Les équipes : Chaque équipe est associée à un ensemble de droits prédéfinis (par exemple, accès au module de facturation, possibilité de modifier des dossiers, etc.).
- Les droits individuels : Des permissions spécifiques peuvent être attribuées à un utilisateur en dehors de son équipe.
- Les rôles spéciaux : Certains rôles (comme les administrateurs ou les utilisateurs en mode consultation seule) bénéficient de droits étendus ou restreints.
Ces permissions déterminent quels modules, fonctionnalités et types de données un utilisateur peut consulter, créer, modifier ou supprimer.
Pour plus de détails sur la configuration des droits d'accès, consultez les sections :
Voir aussi
- Sécurité et hébergement - Infrastructure technique
- RGPD et données personnelles - Protection des données personnelles
- Règles métiers - Les règles métiers liées aux droits et permissions
Cet article vous a été utile ?