La Détection des risques liés aux identifiants est disponible pour les organisations ayant un forfait Dashlane Business Plus. Les administrateurs des forfaits Dashlane Business peuvent essayer cette fonctionnalité jusqu'au 17 mars 2025.
Passer à Dashlane Business Plus
Temps estimé pour terminer : 20 minutes
Les administrateurs peuvent utiliser l'outil de gestion des données principales (MDM) Microsoft Intune pour configurer la Détection des risques liés aux identifiants pour les navigateurs de bureau Google Chrome et Microsoft Edge gérés par l'entreprise sur Windows.
Note : Vous ne pouvez pas utiliser Jamf sur Windows ou Intune sur macOS.
En savoir plus sur la Détection des risques liés aux identifiants
Qu'est-ce que Microsoft Intune ?
Vous cherchez à configurer la détection des risques sur macOS en utilisant Jamf ?
Bien que la Détection des risques liés aux identifiants soit plus bénéfique lorsqu'elle est déployée dans toute votre organisation, vous pouvez commencer par un groupe plus petit (ou juste vous-même) lors de la configuration et l'étendre à plus d'employés à tout moment. Pour ajouter plus d'employés, mettez à jour les groupes inclus dans votre politique de Détection des risques liés aux identifiants.
Ajouter des employés à la politique
Aperçu du processus
Prérequis
Assurez-vous d'avoir l'accès approprié nécessaire pour configurer la Détection des risques liés aux identifiants :
- Accès administrateur à un compte Dashlane Business Plus
- Accès administrateur à Microsoft Intune sur Windows
- Autorisation de déployer des politiques sur les appareils en utilisant Intune
Configurer la Détection des risques liés aux identifiants sur Windows en utilisant Intune
La configuration de la Détection des risques implique quatre étapes principales :
- Configurer la politique de Détection des risques
- Confirmer que la politique a été correctement appliquée
- Déployer l'extension Dashlane
- Activer la Détection des risques
Si vous préférez, regardez la vidéo étape par étape Windows + Intune
Examiner les informations et prendre des mesures
Une fois la Détection des risques liés aux identifiants activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés dans l'onglet Informations sur la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mot de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et enregistrer leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les informations de Détection des risques
1 : Configurer la politique de Détection des risques
Ne sautez pas cette étape, même si vous avez déjà déployé l'extension Dashlane.
Que faire si l'extension a déjà été déployée ?
Vous devez déployer les politiques de Détection des risques liés aux identifiants avant de déployer l'extension Dashlane. Cet ordre assure que l'extension s'installe silencieusement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés seront invités à se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant que les politiques ne soient appliquées.
Qu'est-ce qu'un déploiement silencieux ?
Un "déploiement silencieux" de l'extension du navigateur Dashlane signifie installer l'extension sur les navigateurs de bureau gérés par l'entreprise des employés sans aucune invite visible ou interaction nécessaire de la part de l'employé. Les administrateurs doivent configurer la politique de l'appareil géré avant de déployer la Détection des risques liés aux identifiants pour éviter de notifier involontairement les employés à propos de Dashlane.
Note : Si vous déployez à la fois sur Chrome et Edge, vous devez compléter ces étapes pour les deux navigateurs.
Dans la console d'administration de Dashlane, commencez la configuration :
- Ouvrir la console d'administration de Dashlane
- Dans le menu, sélectionnez Détection des risques. Sur la page de détection des risques, sélectionnez Commencer la configuration.
- Sélectionnez l'onglet Intune et les navigateurs sur lesquels vous déployez. Assurez-vous que votre sélection est correcte avant de télécharger le script afin que votre fichier soit créé correctement.
- Dans la section Directives pour Windows, sélectionnez Télécharger. Votre appareil télécharge automatiquement un fichier de script (Powershell) afin que vous puissiez appliquer la politique de Détection des risques liés aux identifiants à votre logiciel de déploiement. Après le téléchargement du fichier, allez à Intune.
Dans Intune, ajoutez la nouvelle politique :
- Ouvrez Intune et sélectionnez les éléments suivants dans l'ordre :
- Appareils
- Scripts et remédiations
- Scripts de plate-forme
- Ajouter
-
Windows 10 ou ultérieur
- Saisissez un nom pour la police. Par exemple, Détection des risques liés aux identifiants de Dashlane.
- Sélectionnez Suivant. On vous demande de sélectionner le fichier que vous avez téléchargé.
- Sélectionnez Non pour les trois options restantes à l'écran, puis sélectionnez Suivant.
- Sur la page suivante, sélectionnez Ajouter des groupes. Ensuite, cochez les cases à côté des noms des groupes que vous souhaitez déployer et la politique et les configurations nécessaires pour que la fonctionnalité fonctionne. Assurez-vous d'inclure tous les employés que vous souhaitez protéger, même s'ils n'ont pas de licence Dashlane.
Bien que la Détection des risques liés aux identifiants soit plus bénéfique lorsqu'elle est déployée dans toute votre organisation, vous pouvez commencer avec un groupe plus petit (ou juste vous-même) en restreignant la politique. Vous pouvez étendre la Détection des risques à plus de vos employés à tout moment.
- Sélectionnez le bouton Sélectionner puis sélectionnez Suivant.
- Examinez et validez la configuration, puis sélectionnez Ajouter. Un message confirme que la politique a été créée.
Après avoir effectué ces étapes, le déploiement peut prendre jusqu'à huit heures, mais il est généralement plus rapide.
2 : Confirmez que la politique a été correctement appliquée
Pour garantir que la surveillance proactive des menaces par la Détection des risques liés aux identifiants n'alerte pas ou ne perturbe pas les employés, vous devez attendre que la politique prenne effet dans votre MDM avant de déployer l'extension Dashlane sur les appareils inscrits et d'activer la fonctionnalité.
Vérifiez que la politique a été appliquée :
- En utilisant un appareil qui faisait partie du groupe auquel le script a été déployé, allez à Registry Editor et sélectionnez les dossiers suivants pour Chrome et Edge :
HKEY_LOCAL_MACHINE > Software > Policies > Google > Chrome > 3rdparty > extensions
HKEY_LOCAL_MACHINE > Software > Policies > Microsoft > Edge > 3rdparty > extensions
- Vous verrez un dossier nommé en utilisant l'ID de l'extension Dashlane. Sous ce dossier, le dossier policy contient les valeurs réelles de la politique de détection des risques.
Dans la console d'administration Dashlane, confirmez que la politique a été appliquée :
- Sur la page Détection des risques liés aux identifiants, allez à l'étape 2 et sélectionnez la case de confirmation.
- Sélectionnez Continuer.
3 : Déployer l'extension Dashlane
Vous pouvez sauter cette étape si vous avez déjà déployé l'extension.
Vous devez déployer les politiques de Détection des risques liés aux identifiants avant de déployer l'extension Dashlane. Cet ordre garantit que l'extension s'installe silencieusement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés seront invités à se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant que les politiques ne soient appliquées.
Retournez à l'étape 1 pour déployer la politique
Que faire si l'extension a déjà été déployée ?
Pour déployer l'extension Dashlane, vous devez ajouter une nouvelle configuration d'appareil à Intune en utilisant le modèle Configurer la liste des applications et extensions à installer de force en utilisant la valeur du navigateur dans la console d'administration Dashlane. Si vous ne trouvez pas ce modèle, assurez-vous d'avoir importé Chrome ADMX.
Importer Chrome ADMX
Si vous déployez à la fois sur Chrome et Edge, répétez ces étapes pour chaque navigateur.
Dans la console d'administration Dashlane, copiez la valeur du navigateur :
- Sur la page Détection des risques liés aux identifiants, allez à l'étape 3 et sélectionnez Copier la valeur.
Dans Intune, ajoutez une nouvelle configuration d'appareil :
- Sélectionnez Appareils, Configurations, puis Créer et Nouvelle politique. Utilisez ces paramètres pour définir la politique :
- Plate-forme : Windows 10 et versions ultérieures
- Type de profil : Modèles
-
Nom du modèle : Modèles administratifs
- Sélectionnez Créer, saisissez un nom pour le profil (par exemple, "Déployer l'extension Dashlane"), puis sélectionnez Suivant.
- Localisez les dossiers pour Google ou Edge:
Google > Google Chrome
Microsoft > Edge - Dans la barre de recherche, tapez "force" et sélectionnez Configurer la liste des applications et extensions à installer de force.
- Dans le champ Identifiants d'extension/application et URL de mise à jour à installer silencieusement, sélectionnez Activé, collez la valeur que vous avez copiée depuis la console d'administration Dashlane, et sélectionnez OK.
- Confirmez le statut Activé et sélectionnez Suivant.
- Sur l'écran suivant, définissez les Tags de portée sur Par défaut et sélectionnez Suivant.
- Sélectionnez Ajouter des groupes et cochez les cases à côté des noms des groupes auxquels vous souhaitez déployer l'extension.
- Sélectionnez le bouton Sélectionner puis Suivant.
- Examinez les informations et sélectionnez Créer.
La politique est maintenant active. Si un membre du forfait n'est pas inscrit à Intune, il sera invité à le faire lorsqu'il se connecte sur un appareil géré. Une fois inscrit, Intune installe automatiquement l'extension Web Dashlane dans son navigateur.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, revenez à l'étape 3 et sélectionnez Continuer.
4 : Activer la détection des risques
Activez la détection des risques pour obtenir des informations sur les comportements de mot de passe risqués sur les appareils de l'entreprise. Les journaux d'activité associés détaillent l'employé et le site Web consulté mais n'incluent pas le mot de passe lui-même.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, allez à l'étape 4 et sélectionnez Activer.
Une fois la détection des risques liés aux identifiants activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés sur l'onglet Insights de la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mot de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et enregistrer leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les insights de la détection des risques
Regardez la vidéo de configuration de Windows + Intune
Vous pouvez regarder une vidéo étape par étape de la configuration de Windows + Intune. Activez le son pour entendre la voix off.
Si vous rencontrez des problèmes pour activer cette fonctionnalité, veuillez contacter notre équipe d'assistance.
Contacter un agent via la console d'administration
Discuter avec notre bot
Questions fréquentes
L'extension Dashlane a déjà été déployée à tous les membres. Comment puis-je activer la Détection des risques liés aux identifiants ?
Si l'extension a déjà été déployée et que vous souhaitez activer la Détection des risques liés aux identifiants pour les employés existants, vous pouvez sauter les étapes 2 et 3 du guide de configuration. Vous pouvez activer la fonctionnalité après avoir déployé la politique de Détection des risques liés aux identifiants.
Qu'est-ce que Microsoft Intune ?
Microsoft Intune est une solution de gestion de terminaux basée sur le cloud. Il gère l'accès des utilisateurs aux ressources organisationnelles et simplifie la gestion des applications et des appareils sur les appareils, y compris les appareils mobiles, les ordinateurs de bureau et les terminaux virtuels.