Remarque : À partir de mars 2023, GitHub exige de tous les utilisateurs qui contribuent au code sur GitHub.com qu’ils activent une ou plusieurs formes d’authentification à 2 facteurs (2FA). Si vous faisiez partie d'un groupe éligible, vous auriez reçu un courriel de notification lorsque ce groupe a été sélectionné pour l’inscription, marquant le début d’une période d’inscription 2FA de 45 jours, et vous auriez vu des bannières vous invitant à vous inscrire à 2FA sur GitHub.com. Si vous n'avez pas reçu de notification, vous ne faisiez pas partie d’un groupe requis pour activer 2FA, bien que nous le recommandons vivement.
Pour plus d’informations sur le lancement des inscriptions 2FA, consultez ce billet de blog.
À propos de l’authentification à 2 facteurs pour les organisations
L’authentification à deux facteurs (2FA) est une couche supplémentaire de sécurité utilisée lors de la connexion à des sites web ou à des applications. Vous pouvez obliger tous les membres, collaborateurs externes et gestionnaires de facturation de votre organisation à activer l’authentification à 2 facteurs sur GitHub Enterprise Cloud. Pour plus d’informations sur l’authentification à deux facteurs, consultez « Sécurisation de votre compte avec l’authentification à 2 facteurs ».
Vous pouvez également exiger une authentification à 2 facteurs pour les organisations d’une entreprise. Pour plus d’informations, consultez « Application de stratégies pour les paramètres de sécurité dans votre entreprise ».
Remarque : certains des utilisateurs de votre organisation ont peut-être été sélectionnés pour l’inscription obligatoire de l’authentification à deux facteurs par GitHub, mais cela n’a aucun impact sur la façon dont vous activez l’exigence 2FA pour votre organisation. Si vous activez l’exigence 2FA dans votre organisation, tous les utilisateurs sans 2FA actuellement activés seront supprimés de votre organisation, y compris ceux qui sont nécessaires pour l’activer par GitHub.
Avertissements :
- Quand vous rendez obligatoire l’utilisation d’une authentification à 2 facteurs pour votre organisation, les membres, collaborateurs externes et gestionnaires de facturation qui n’utilisent pas l’authentification à 2 facteurs sont supprimés de l’organisation et perdent l’accès à ses référentiels. Ils perdent également l’accès à leurs duplications (fork) des dépôts privés de l’organisation. Vous pouvez rétablir leurs paramètres et privilèges d’accès s’ils activent l’authentification à 2 facteurs pour leur compte personnel dans les trois mois suivant leur suppression de votre organisation. Pour plus d’informations, consultez « Réactivation d’un ancien membre de votre organisation ».
- Vous devez également activer l’authentification à 2 facteurs pour les comptes d’accès partagé ou sans assistance, comme les bots et les comptes de service. Si vous ne configurez pas l’authentification à 2 facteurs pour ces comptes sans assistance après avoir activé l’exigence d’authentification à 2 facteurs, les comptes sont supprimés de l’organisation et perdent l’accès à ses référentiels. Pour plus d’informations, consultez « Gestion des bots et des comptes de service avec l’authentification à 2 facteurs ».
- Si un propriétaire, membre, gestionnaire de facturation ou collaborateur externe d’une organisation désactive l’authentification à 2 facteurs pour son compte personnel alors que vous avez activé l’exigence d’authentification à 2 facteurs, il est automatiquement supprimé de l’organisation.
- Si vous êtes le seul propriétaire d’une organisation qui exige l’authentification à 2 facteurs, vous ne pourrez pas la désactiver pour votre compte personnel sans désactiver l’authentification à 2 facteurs exigée pour l’organisation.
Prérequis
Avant d’obliger les membres de l’organisation, collaborateurs externes et gestionnaires de facturation à utiliser l’authentification à 2 facteurs, vous devez activer celle-ci pour votre compte sur GitHub Enterprise Cloud. Pour plus d’informations, consultez « Sécurisation de votre compte avec l’authentification à 2 facteurs ».
Avant d’exiger l’utilisation de l’authentification à 2 facteurs, il est recommandé d’avertir les membres de l’organisation, collaborateurs externes et gestionnaires de facturation et de leur demander de configurer l’authentification à 2 facteurs pour leurs comptes. Vous pouvez voir si les membres et les collaborateurs externes utilisent déjà l’authentification à 2 facteurs. Pour plus d’informations, consultez « Voir si l’authentification à 2 facteurs (2FA) est activée pour les utilisateurs de votre organisation ».
Exiger l’authentification à deux facteurs dans votre organisation
-
Dans le coin supérieur droit de GitHub, sélectionnez votre photo de profil, puis cliquez sur Vos organisations.
-
En regard de l’organisation, cliquez sur Paramètres.
-
Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité de l’authentification.
-
Sous « Authentification à 2 facteurs », sélectionnez Exiger l’authentification à 2 facteurs pour tous les membres de votre organisation, puis cliquez sur Enregistrer.
-
Si vous y êtes invité, lisez les informations des membres et des collaborateurs externes à supprimer de l’organisation.
-
Dans le champ de texte, tapez le nom de votre organisation pour confirmer le changement, puis cliquez sur Supprimer les membres et exiger l’authentification à 2 facteurs.
-
Si des membres ou des collaborateurs externes sont supprimés de l’organisation, nous vous recommandons de leur envoyer une invitation pour pouvoir rétablir leurs anciens privilèges et accès à votre organisation. Ils doivent activer l’authentification à 2 facteurs pour pouvoir accepter votre invitation.
Visualisation des personnes qui ont été supprimées de votre organisation
Pour voir les personnes qui ont été automatiquement supprimées de votre organisation parce qu’elles ne se sont pas conformées à votre exigence d’authentification à 2 facteurs, vous pouvez rechercher dans le journal d’audit de l’organisation les personnes supprimées de votre organisation. L’événement de journal d’audit indique si une personne a été supprimée pour non-conformité à l’authentification à 2 facteurs. Pour plus d’informations, consultez « Examen du journal d’audit de votre organisation ».
- Dans le coin supérieur droit de GitHub, sélectionnez votre photo de profil, puis cliquez sur Vos organisations.
- En regard de l’organisation, cliquez sur Paramètres.
- Dans la section « Archive » de la barre latérale, cliquez sur Journaux, puis sur Journal d’audit.
- Entrez votre requête de recherche. Pour rechercher :
- Les membres de l’organisation supprimés, utilisez
action:org.remove_member
dans votre requête de recherche - Les collaborateurs externes supprimés, utilisez
action:org.remove_outside_collaborator
dans votre requête de recherche - Les gestionnaires de facturation supprimés, utilisez
action:org.remove_billing_manager
dans votre requête de recherche
- Les membres de l’organisation supprimés, utilisez
Vous pouvez également afficher les personnes qui ont été supprimées de votre organisation en utilisant un délai d’exécution dans votre recherche.
Aider les membres et collaborateurs externes supprimés à réintégrer votre organisation
Si des membres ou des collaborateurs externes sont supprimés de l’organisation quand vous activez l’exigence d’utilisation de l’authentification à 2 facteurs, ils reçoivent un e-mail les informant qu’ils ont été supprimés. Ils doivent alors activer l’authentification à 2 facteurs pour leur compte personnel et contacter un propriétaire de l’organisation pour demander l’accès à votre organisation.
Pour aller plus loin
- « Voir si l’authentification à 2 facteurs (2FA) est activée pour les utilisateurs de votre organisation »
- « Sécurisation de votre compte avec l’authentification à 2 facteurs »
- « Réactivation d’un ancien membre de votre organisation »
- « Rétablissement de l’accès d’un ancien collaborateur externe à votre organisation »