La Détection des risques liés aux identifiants est disponible pour les organisations sur un forfait Omnix de Dashlane.
Passer à Dashlane Omnix
Temps estimé pour terminer : 20 minutes
Les administrateurs peuvent utiliser l'outil de gestion des données maîtres (MDM) Microsoft Intune pour configurer la Détection des risques liés aux identifiants pour les navigateurs de bureau Google Chrome et Microsoft Edge gérés par l'entreprise sur Windows.
Remarque : Vous ne pouvez pas utiliser Jamf sur Windows ou Intune et GPO sur macOS.
En savoir plus sur la Détection des risques liés aux identifiants
Qu'est-ce que Microsoft Intune ?
Souhaitez-vous configurer la détection des risques sur macOS à l'aide de Jamf ?
Souhaitez-vous configurer la détection des risques sur Windows à l'aide de la stratégie de groupe (GPO) ?
Bien que la Détection des risques liés aux identifiants soit plus bénéfique lorsqu'elle est déployée dans toute votre organisation, vous pouvez commencer par un groupe plus petit (ou juste vous-même) lors de la configuration et l'étendre à plus d'employés à tout moment. Pour ajouter plus d'employés, mettez à jour les groupes inclus dans votre politique de Détection des risques liés aux identifiants.
Ajouter des employés à la politique
Aperçu du processus
Prérequis
Assurez-vous d'avoir l'accès approprié nécessaire pour configurer la Détection des risques liés aux identifiants :
- Accès d'administrateur à un compte Omnix de Dashlane
- Accès administrateur à Microsoft Intune sur Windows
- Autorisation de déployer des politiques sur les appareils en utilisant Intune
Configurer la Détection des risques liés aux identifiants sur Windows en utilisant Intune
La configuration de la Détection des risques implique quatre étapes principales :
- Configurer la politique de Détection des risques
- Confirmer que la politique a été correctement appliquée
- Déployer l'Extension intelligente de Dashlane
- Activer la Détection des risques
Si vous préférez, regardez la vidéo étape par étape de Windows + Intune
Examiner les informations et prendre des mesures
Une fois la Détection des risques liés aux identifiants activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés dans l'onglet Informations sur la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mots de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et enregistrer leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les informations de Détection des risques
1 : Configurer la politique de Détection des risques
Ne sautez pas cette étape, même si vous avez déjà déployé l'Extension intelligente de Dashlane.
Si l'extension a déjà été déployée et que vous souhaitez activer la Détection des risques liés aux identifiants pour les employés existants, vous pouvez sauter les étapes 2 et 3 dans le guide de configuration. Vous pouvez activer la fonctionnalité après avoir déployé la politique de Détection des risques liés aux identifiants.
Vous devez déployer les politiques de Détection des risques liés aux identifiants avant de déployer l'Extension intelligente de Dashlane. Cet ordre garantit que l'extension s'installe silencieusement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés devront se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant l'application des politiques.
Qu'est-ce qu'un déploiement silencieux ?
Un "déploiement silencieux" de l'extension signifie installer l'extension sur les navigateurs de bureau gérés par l'entreprise des employés sans aucune invite visible ou interaction nécessaire de l'employé. Les administrateurs doivent configurer la politique d'appareil gérée avant de déployer la Détection des risques liés aux identifiants pour éviter de notifier involontairement les employés à propos de Dashlane.
Note : Si vous déployez à la fois sur Chrome et Edge, vous devez compléter ces étapes pour les deux navigateurs.
Dans la console d'administration de Dashlane, commencez la configuration :
- Ouvrir la console d'administration de Dashlane
- Dans le menu, sélectionnez Détection des risques. Sur la page de détection des risques, sélectionnez Commencer la configuration.
- Sélectionnez l'onglet Intune et les navigateurs sur lesquels vous déployez. Assurez-vous que votre sélection est correcte avant de télécharger le script afin que votre fichier soit créé correctement.
- Dans la section Directives pour Windows, sélectionnez Télécharger. Votre appareil télécharge automatiquement un fichier de script (Powershell) afin que vous puissiez appliquer la politique de Détection des risques liés aux identifiants à votre logiciel de déploiement. Après le téléchargement du fichier, allez à Intune.
Dans Intune, ajoutez la nouvelle politique :
- Ouvrez Intune et sélectionnez les éléments suivants dans l'ordre :
- Appareils
- Scripts et remédiations
- Scripts de plate-forme
- Ajouter
- Windows 10 ou ultérieur
- Saisissez un nom pour la police. Par exemple, Détection des risques liés aux identifiants de Dashlane.
- Sélectionnez Suivant. On vous demande de sélectionner le fichier que vous avez téléchargé.
- Sélectionnez Non pour les trois options restantes à l'écran, puis sélectionnez Suivant.
- Sur la page suivante, sélectionnez Ajouter des groupes. Ensuite, cochez les cases à côté des noms des groupes que vous souhaitez déployer et la politique et les configurations nécessaires pour que la fonctionnalité fonctionne. Assurez-vous d'inclure tous les employés que vous souhaitez protéger, même s'ils n'ont pas de licence Dashlane.
Bien que la Détection des risques liés aux identifiants soit plus bénéfique lorsqu'elle est déployée dans toute votre organisation, vous pouvez commencer par un groupe plus petit (ou juste vous-même) en restreignant la politique. Vous pouvez étendre la Détection des risques à plus de vos employés à tout moment.
- Sélectionnez le bouton Sélectionner puis sélectionnez Suivant.
- Examinez et validez la configuration, puis sélectionnez Ajouter. Un message confirme que la politique a été créée.
Après avoir effectué ces étapes, le déploiement peut prendre jusqu'à huit heures, mais il est généralement plus rapide.
2 : Confirmez que la politique a été correctement appliquée
Pour s'assurer que la surveillance proactive des menaces de la Détection des risques n'alerte ni ne perturbe les employés, vous devez attendre que la politique prenne effet dans votre MDM avant de déployer l'Extension intelligente de Dashlane sur les appareils inscrits et d'activer la fonctionnalité.
Vérifiez que la politique a été appliquée :
- À l'aide d'un appareil qui faisait partie du groupe auquel le script a été déployé, allez à Éditeur de registre et sélectionnez les dossiers suivants pour Chrome et Edge :
HKEY_LOCAL_MACHINE > Logiciel > Politiques > Google > Chrome > 3rdparty > extensions
HKEY_LOCAL_MACHINE > Logiciel > Politiques > Microsoft > Edge > 3rdparty > extensions
- Vous verrez un dossier nommé en utilisant l'ID de l'Extension intelligente de Dashlane. Sous ce dossier, le dossier policy contient les valeurs réelles de la politique de Détection des risques.
Dans la console d'administration Dashlane, confirmez que la politique a été appliquée :
- Sur la page Détection des risques, allez à l'étape 2 et sélectionnez la case de confirmation.
- Sélectionnez Continuer.
3 : Déployer l'Extension intelligente de Dashlane
Vous pouvez sauter cette étape si vous avez déjà déployé l'Extension intelligente de Dashlane.
Vous devez déployer les politiques de Détection des risques liés aux identifiants avant de déployer l'Extension intelligente de Dashlane. Cet ordre garantit que l'extension s'installe silencieusement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés devront se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant l'application des politiques.
Retourner à l'étape 1 pour déployer la politique
Pour déployer l'extension, vous devez ajouter une nouvelle configuration d'appareil à Intune en utilisant le modèle Configurer la liste des applications et extensions installées de force en utilisant la valeur du navigateur dans la Console d'administration de Dashlane. Si vous ne trouvez pas ce modèle, assurez-vous d'avoir importé Chrome ADMX.
Importer Chrome ADMX
Si vous déployez à la fois sur Chrome et Edge, répétez ces étapes pour chaque navigateur.
Dans la console d'administration Dashlane, copiez la valeur du navigateur :
- Sur la page Détection des risques, allez à l'étape 3 et sélectionnez Copier la valeur.
Dans Intune, ajoutez une nouvelle configuration d'appareil :
- Sélectionnez Appareils, Configurations, puis Créer et Nouvelle politique. Utilisez ces paramètres pour définir la politique :
- Plate-forme : Windows 10 et ultérieur
- Type de profil : Catalogue de paramètres
- Sélectionnez Créer, saisissez un nom pour le profil (par exemple, "Déployer l'Extension intelligente de Dashlane"), puis sélectionnez Suivant.
- Localisez les dossiers pour Google ou Edge:
Google > Google Chrome > Extensions
Microsoft > Edge > Extensions - Dans la barre de recherche, tapez "force" et sélectionnez Configurer la liste des applications et extensions à installer de force.
- Dans le champ IDs d'extension/application et URLs de mise à jour à installer silencieusement, sélectionnez Activé, collez la valeur que vous avez copiée depuis la console d'administration Dashlane, et sélectionnez OK.
- Confirmez le statut Activé et sélectionnez Suivant.
- Sur l'écran suivant, définissez les Tags de portée sur Par défaut et sélectionnez Suivant.
- Sélectionnez Ajouter des groupes et cochez les cases à côté des noms des groupes auxquels vous souhaitez déployer l'extension.
- Sélectionnez le bouton Sélectionner puis Suivant.
- Examinez les informations et sélectionnez Créer.
La politique est maintenant active. Si un membre du forfait ne s'est pas inscrit avec Intune, il sera invité à le faire lorsqu'il se connectera sur un appareil géré. Après leur inscription, Intune installe automatiquement l'Extension intelligente de Dashlane dans leur navigateur.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, revenez à l'étape 3 et sélectionnez Continuer.
4 : Activer la détection des risques
Activez la détection des risques pour obtenir des informations sur les comportements de mot de passe risqués sur les appareils de l'entreprise. Les journaux d'activité associés détaillent l'employé et le site Web consulté mais n'incluent pas le mot de passe lui-même.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, allez à l'étape 4 et sélectionnez Activer.
Une fois la détection des risques liés aux identifiants activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés sur l'onglet Insights de la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mot de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et stocker leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les insights de la détection des risques
Regardez la vidéo de configuration de Windows + Intune
Vous pouvez regarder une vidéo étape par étape de la configuration de Windows + Intune. Activez le son pour entendre la voix off.
Qu'est-ce que Microsoft Intune ?
Microsoft Intune est une solution de gestion de terminaux basée sur le cloud. Il gère l'accès des utilisateurs aux ressources organisationnelles et simplifie la gestion des applications et des appareils sur les appareils, y compris les appareils mobiles, les ordinateurs de bureau et les terminaux virtuels.
Si vous avez des problèmes pour activer cette fonctionnalité, veuillez contacter notre équipe d'assistance.
Contactez un agent via la Console d'administration
Discutez avec notre bot