Aller au contenu principal

Sécurité et connexion

L'authentification de téo repose sur une plateforme d'identité professionnelle qui implémente les standards de sécurité les plus exigeants.

Protocoles et standards

StandardDescription
OAuth 2.0Protocole d'autorisation standard de l'industrie
OpenID ConnectCouche d'identité au-dessus d'OAuth 2.0
SAML v2Support pour l'authentification fédérée d'entreprise

Méthodes d'authentification

téo propose plusieurs méthodes de connexion :

MéthodeDescription
Email + mot de passeAuthentification propre à téo
GoogleConnexion via votre compte Google
MicrosoftConnexion via votre compte Microsoft 365

Authentification multi-facteurs (MFA)

téo prend en charge l'authentification multi-facteurs pour renforcer la sécurité des comptes utilisateurs.

Méthodes disponibles

MéthodeDescription
TOTPCode temporaire via une application (Google Authenticator, Authy, etc.)
EmailCode de vérification envoyé par email

Fonctionnement

  1. L'utilisateur saisit son identifiant et mot de passe
  2. Un second facteur d'authentification est demandé
  3. L'utilisateur fournit le code reçu ou généré
  4. L'accès est accordé après vérification
Recommandation

Nous recommandons l'utilisation d'une application TOTP (Google Authenticator, Authy, Microsoft Authenticator), car elle offre une meilleure sécurité.

Protection du mot de passe

Les mots de passe ne sont jamais stockés en clair. Notre plateforme d'authentification utilise :

TechnologieRôle
bcryptAlgorithme de hachage adaptatif avec salage automatique
Facteur de coût configurableRenforcement contre les attaques par force brute

Ce traitement est irréversible : même en cas de compromission de la base de données, les mots de passe restent protégés.

Politique de mot de passe

CritèreExigence
Longueur minimale8 caractères
ComplexitéAu moins une majuscule, une minuscule et un chiffre
HistoriqueLes anciens mots de passe ne peuvent pas être réutilisés

Protection contre les attaques

Attaques par force brute

téo intègre une protection contre les attaques par force brute (tentatives répétées de mots de passe) :

  • Ralentissement progressif après plusieurs échecs
  • Blocage temporaire du compte en cas de tentatives suspectes
  • Alertes automatiques
Qu'est-ce que la force brute ?

Une attaque par force brute consiste à tester automatiquement un grand nombre de mots de passe jusqu'à trouver le bon. La protection de téo rend cette approche inefficace.

Mots de passe compromis

téo vérifie si votre mot de passe a été exposé lors de fuites de données connues (via des bases publiques comme Have I Been Pwned).

Si c'est le cas :

  1. Vous êtes informé lors de votre connexion
  2. téo vous demande de modifier votre mot de passe
  3. Un lien de réinitialisation vous est proposé

Gestion des sessions

ParamètreValeur
Durée de sessionConfigurable par l'administrateur
InactivitéDéconnexion automatique après période d'inactivité
Sessions multiplesPossibilité de limiter les connexions simultanées
Bonnes pratiques
  • Utilisez un mot de passe unique pour téo
  • Activez l'authentification multi-facteurs
  • Privilégiez un gestionnaire de mots de passe
  • Activez l'authentification Google ou Microsoft si disponible

Gestion des accès et des permissions

Après l'authentification, téo gère l'accès de chaque utilisateur aux différentes fonctionnalités et données de l'application. Ce système de permissions garantit que chaque membre de votre équipe dispose des droits nécessaires à son rôle, tout en protégeant les informations sensibles.

Les accès sont définis par :

  • Les équipes : Chaque équipe est associée à un ensemble de droits prédéfinis (par exemple, accès au module de facturation, possibilité de modifier des dossiers, etc.).
  • Les droits individuels : Des permissions spécifiques peuvent être attribuées à un utilisateur en dehors de son équipe.
  • Les rôles spéciaux : Certains rôles (comme les administrateurs ou les utilisateurs en mode consultation seule) bénéficient de droits étendus ou restreints.

Ces permissions déterminent quels modules, fonctionnalités et types de données un utilisateur peut consulter, créer, modifier ou supprimer.

Pour plus de détails sur la configuration des droits d'accès, consultez les sections :

Voir aussi

Cet article vous a été utile ?