Passer au contenu

Sécurité de l'Organisation

Capgo fournit des contrôles de sécurité complets qui permettent aux administrateurs d’organisation d’appliquer des politiques de sécurité à tous les membres. Ces fonctionnalités vous aident à répondre aux exigences de conformité, protéger les données sensibles et maintenir une posture de sécurité solide.

Les paramètres de Sécurité de l’Organisation permettent aux super administrateurs de configurer :

  • Application de l’Authentification à Deux Facteurs (2FA) - Exiger que tous les membres activent la 2FA
  • Politique de Mots de Passe - Définir les exigences de complexité des mots de passe
  • Sécurité des Clés API - Appliquer des clés API sécurisées et des politiques d’expiration

Paramètres de Sécurité de l'Organisation

La page Sécurité est organisée en sections clairement identifiées :

  1. Onglet Sécurité - Accédez à tous les paramètres de sécurité depuis la barre latérale des paramètres de l’Organisation
  2. Application de la 2FA - Bouton bascule et affichage du statut pour les exigences d’authentification à deux facteurs
  3. Politique de Mots de Passe - Configurez les règles de complexité des mots de passe pour les membres de l’organisation
  4. Politique de Clés API - Paramètres pour les clés API sécurisées et les exigences d’expiration
  5. Expiration des Clés API - Contrôlez si les clés API doivent avoir des dates d’expiration
  1. Accédez aux paramètres de votre organisation en cliquant sur Paramètres dans la barre latérale
  2. Cliquez sur l’onglet Organisation en haut de la page des paramètres
  3. Sélectionnez l’onglet Sécurité dans la barre de navigation de l’organisation (mis en évidence avec une icône de bouclier)

Application de l’Authentification à Deux Facteurs (2FA)

Section titled “Application de l’Authentification à Deux Facteurs (2FA)”

L’application de la 2FA exige que tous les membres de l’organisation aient l’authentification à deux facteurs activée sur leurs comptes. Cela ajoute une couche de sécurité critique en exigeant à la fois un mot de passe et un code de vérification.

Ce qui se Passe Quand la 2FA est Appliquée

Section titled “Ce qui se Passe Quand la 2FA est Appliquée”
  • Les membres sans 2FA sont immédiatement bloqués de l’accès aux applications de l’organisation
  • Le tableau de bord web et la CLI appliquent tous deux cette exigence
  • Les nouveaux membres doivent activer la 2FA avant de pouvoir accéder aux ressources de l’organisation
  • Le système suit quels membres ont la 2FA activée en temps réel

La page Sécurité affiche un panneau complet Statut 2FA des Membres qui montre :

  • Total des Membres - Le nombre total de membres dans votre organisation
  • 2FA Activée (indicateur vert) - Membres qui ont activé avec succès l’authentification à deux facteurs
  • 2FA Non Activée (indicateur d’avertissement orange) - Membres qui doivent encore configurer la 2FA

Lorsque des membres n’ont pas activé la 2FA, ils apparaissent dans une boîte d’avertissement Membres Sans 2FA. Cette boîte affiche :

  • L’adresse e-mail de chaque membre et son rôle dans l’organisation
  • Un bouton Copier la Liste des E-mails pour copier rapidement toutes les adresses e-mail concernées pour la communication
  1. Accédez à Paramètres de l’Organisation > Sécurité
  2. Localisez la section Exiger la 2FA pour Tous les Membres en haut de la page
  3. Examinez le panneau Statut 2FA des Membres pour voir quels membres seront affectés
  4. S’il y a des membres sans 2FA, utilisez le bouton Copier la Liste des E-mails pour les notifier avant l’activation
  5. Activez le bouton bascule à côté de Exiger la 2FA pour Tous les Membres pour activer l’application
  6. Le bouton bascule affichera le statut Désactivé ou Activé sur le côté droit

Support CLI pour l’Application de la 2FA

Section titled “Support CLI pour l’Application de la 2FA”

Vous pouvez également gérer l’application de la 2FA via la CLI :

Terminal window
# Activer l'application de la 2FA
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Désactiver l'application de la 2FA
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Vérifier le statut 2FA des membres
npx @capgo/cli organization members YOUR_ORG_ID

Pour des informations détaillées sur l’application de la 2FA, consultez le guide d’Application de la 2FA.

Les politiques de mots de passe vous permettent d’appliquer des exigences de complexité de mot de passe pour tous les membres de l’organisation. Lorsque le mot de passe d’un membre ne répond pas aux exigences de la politique, il doit mettre à jour son mot de passe avant d’accéder aux ressources de l’organisation.

La section Politique de Mots de Passe (marquée avec l’indicateur 3 dans l’image d’aperçu) fournit un bouton bascule simple pour appliquer les exigences de mot de passe dans toute votre organisation.

Comment Fonctionne la Politique de Mots de Passe

Section titled “Comment Fonctionne la Politique de Mots de Passe”

Lorsque vous activez la politique de mots de passe :

  • Tous les membres de l’organisation doivent répondre aux exigences de complexité de mot de passe
  • Les utilisateurs qui ne répondent pas aux exigences seront verrouillés jusqu’à ce qu’ils mettent à jour leur mot de passe
  • La politique s’applique à tous les membres quel que soit leur rôle
  1. Allez dans Paramètres de l’Organisation > Sécurité
  2. Faites défiler vers le bas pour trouver la section Politique de Mots de Passe
  3. Lisez la description : “Exiger que les membres de l’organisation utilisent des mots de passe répondant à des exigences de complexité spécifiques”
  4. Activez le bouton bascule Appliquer la Politique de Mots de Passe pour l’activer
  5. La description du bouton bascule indique : “Lorsqu’activé, tous les membres de l’organisation doivent répondre aux exigences de mot de passe pour accéder à l’organisation”
ParamètreDescriptionPlage
Longueur MinimaleNombre minimum de caractères requis6-128 caractères
Exiger une MajusculeLe mot de passe doit contenir au moins une lettre majuscule (A-Z)Activé/Désactivé
Exiger un ChiffreLe mot de passe doit contenir au moins un chiffre (0-9)Activé/Désactivé
Exiger un Caractère SpécialLe mot de passe doit contenir au moins un caractère spécial (!@#$%^&*, etc.)Activé/Désactivé

Lorsqu’une politique de mots de passe est active, vous pouvez surveiller la conformité :

  • Total des Membres : Nombre de membres dans votre organisation
  • Conformes : Membres dont les mots de passe répondent aux exigences de la politique
  • Non Conformes : Membres qui doivent mettre à jour leurs mots de passe

Les membres non conformes sont listés avec leurs adresses e-mail. Vous pouvez copier la liste des e-mails pour les notifier de la politique et des changements de mot de passe requis.

Meilleures Pratiques pour les Politiques de Mots de Passe

Section titled “Meilleures Pratiques pour les Politiques de Mots de Passe”
  • Commencez par des exigences raisonnables : Un minimum de 10-12 caractères avec des majuscules/minuscules et des chiffres offre une bonne sécurité sans être excessivement restrictif
  • Communiquez les changements : Notifiez votre équipe avant d’activer de nouvelles exigences de mot de passe
  • Accordez du temps de transition : Donnez aux membres le temps de mettre à jour leurs mots de passe
  • Envisagez les gestionnaires de mots de passe : Recommandez aux membres de l’équipe d’utiliser des gestionnaires de mots de passe pour générer et stocker des mots de passe forts

Capgo fournit deux contrôles de sécurité pour les clés API : appliquer des clés API sécurisées (hachées) et exiger des dates d’expiration. La section Politique de Clés API (marquée avec l’indicateur 4 dans l’image d’aperçu) est identifiée par une icône de clé.

La première option dans la section Politique de Clés API est Appliquer des Clés API Sécurisées. Lorsqu’elle est activée, ce paramètre exige que toutes les clés API de votre organisation soient créées en utilisant le format sécurisé/haché.

Les clés API hachées sont plus sécurisées car :

  • La valeur réelle de la clé n’est jamais stockée sur nos serveurs
  • Seuls vous (et vos systèmes) avez accès à la clé complète
  • Même si notre base de données était compromise, vos clés ne pourraient pas être utilisées

La description du bouton bascule indique : “Lorsqu’activé, seules les clés API sécurisées (hachées) peuvent accéder à cette organisation. Les clés API en texte clair seront rejetées.”

  1. Allez dans Paramètres de l’Organisation > Sécurité
  2. Faites défiler vers le bas pour trouver la section Politique de Clés API (cherchez l’icône de clé)
  3. Localisez le bouton bascule Appliquer des Clés API Sécurisées
  4. Activez le bouton bascule pour activer l’application des clés API sécurisées
  5. Les clés existantes ne sont pas affectées ; la politique s’applique à la création de nouvelles clés

La deuxième option (marquée avec l’indicateur 5 dans l’image d’aperçu) est Exiger l’Expiration des Clés API. Vous pouvez exiger que toutes les clés API aient une date d’expiration, limitant leur période de validité.

C’est une meilleure pratique de sécurité qui :

  • Limite la fenêtre d’exposition si une clé est compromise
  • Assure une rotation régulière des clés
  • Aide à répondre aux exigences de conformité pour la gestion des identifiants

La description du bouton bascule indique : “Lorsqu’activé, toutes les clés API de cette organisation doivent avoir une date d’expiration”

  1. Allez dans Paramètres de l’Organisation > Sécurité
  2. Trouvez la section Politique de Clés API
  3. Localisez le bouton bascule Exiger l’Expiration des Clés API (sous Appliquer des Clés API Sécurisées)
  4. Activez le bouton bascule pour activer l’exigence d’expiration
  5. Une fois activé, définissez les Jours d’expiration maximum (1-365 jours)
    • Cela limite jusqu’où dans le futur les dates d’expiration peuvent être définies
    • Exemple : Définir 90 jours signifie que les clés peuvent expirer au maximum 90 jours après leur création
Cas d’UtilisationClés SécuriséesExpirationJours Max.
DéveloppementRecommandéOptionnel30-90
Pipelines CI/CDRequisRequis90-180
ProductionRequisRequis30-90
Enterprise/ConformitéRequisRequis30-60

Les fonctionnalités de sécurité de l’organisation vous aident à répondre à diverses exigences de conformité :

StandardFonctionnalités Pertinentes
SOC 2Application de la 2FA, politiques de mots de passe, contrôles de clés API
ISO 27001Toutes les fonctionnalités de sécurité aident à démontrer le contrôle d’accès
HIPAAAuthentification forte et gestion des accès
RGPDProtection des données via les contrôles d’accès
PCI DSSAuthentification multifacteur, mots de passe forts

Le tableau de bord Sécurité fournit une visibilité en temps réel sur :

  • Combien de membres ont la 2FA activée
  • La conformité à la politique de mots de passe dans votre organisation
  • L’adoption de la sécurité des clés API

Utilisez la fonctionnalité “Copier la liste des e-mails” pour exporter facilement les listes de membres non conformes pour une communication ciblée.

”Accès Refusé : Politique de sécurité non respectée”

Section titled “”Accès Refusé : Politique de sécurité non respectée””

Problème : Un membre ne peut pas accéder à l’organisation.

Solutions :

  1. Vérifiez si la 2FA est appliquée - le membre doit activer la 2FA
  2. Vérifiez si une politique de mots de passe est active - le membre doit mettre à jour son mot de passe
  3. Vérifiez le statut de conformité du membre dans le tableau de bord Sécurité

Impossible d’activer les fonctionnalités de sécurité

Section titled “Impossible d’activer les fonctionnalités de sécurité”

Problème : Les boutons bascule de sécurité sont désactivés ou ne répondent pas.

Solutions :

  • Assurez-vous d’avoir le rôle super_admin dans l’organisation
  • Vérifiez votre connexion réseau
  • Essayez de rafraîchir la page
  • Contactez le support si le problème persiste

Problème : Impossible de créer de nouvelles clés API.

Solutions :

  • Si les clés sécurisées sont appliquées, assurez-vous d’utiliser le flux de création de clés sécurisées
  • Si l’expiration est requise, définissez une date d’expiration dans la plage autorisée
  • Vérifiez le paramètre de jours d’expiration maximum