La Détection des risques liés aux identifiants est disponible pour les organisations ayant un forfait Dashlane Business Plus. Les administrateurs des forfaits Dashlane Business peuvent essayer la fonctionnalité jusqu'au 17 mars 2025.
Passer à Dashlane Business Plus
Temps estimé pour terminer : 20 minutes
Les administrateurs peuvent utiliser l'outil de gestion des données maîtres (MDM) Jamf pour configurer la Détection des risques liés aux identifiants pour les navigateurs de bureau Google Chrome et Microsoft Edge gérés par l'entreprise sur macOS.
Note : Vous ne pouvez pas utiliser Jamf sur Windows ou Intune sur macOS.
En savoir plus sur la Détection des risques liés aux identifiants
Qu'est-ce que Jamf ?
Vous cherchez à configurer la détection des risques sur Windows en utilisant Intune ?
Bien que la Détection des risques liés aux identifiants soit plus bénéfique lorsqu'elle est déployée dans toute votre organisation, vous pouvez commencer par un groupe plus petit (ou juste vous-même) lors de la configuration et l'étendre à plus d'employés à tout moment. Pour ajouter plus d'employés, mettez à jour les groupes inclus dans votre politique de Détection des risques liés aux identifiants.
Ajouter des employés à la politique
Aperçu du processus
Prérequis
Assurez-vous d'avoir l'accès approprié nécessaire pour configurer la Détection des risques liés aux identifiants :
- Accès administrateur à un compte Dashlane Business Plus
- Accès administrateur à Jamf sur macOS
- Autorisation de déployer des politiques sur les appareils en utilisant Jamf
Configurer la Détection des risques liés aux identifiants sur macOS en utilisant Jamf
La configuration de la Détection des risques liés aux identifiants implique trois étapes principales :
- Configurer la politique de Détection des risques
- Confirmer que la politique a été correctement appliquée
- Déployer l'extension Dashlane
- Activer la Détection des risques
Si vous préférez, regardez la vidéo étape par étape macOS + Jamf
Examiner les informations et prendre des mesures
Une fois la Détection des risques liés aux identifiants activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés dans l'onglet Informations sur la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mot de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et enregistrer leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les informations de Détection des risques
1 : Configurer la politique de Détection des risques
Ne sautez pas cette étape, même si vous avez déjà déployé l'extension Dashlane.
Que faire si l'extension a déjà été déployée ?
Vous devez déployer les politiques de Détection des risques liés aux identifiants avant de déployer l'extension Dashlane. Cet ordre assure que l'extension s'installe silencieusement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés seront invités à se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant que les politiques ne soient appliquées.
Qu'est-ce qu'un déploiement silencieux ?
Un "déploiement silencieux" de l'extension Dashlane du navigateur signifie installer l'extension sur les appareils de travail des employés sans aucune invite visible ou interaction nécessaire de la part de l'employé. Les administrateurs doivent configurer la politique de l'appareil géré avant de déployer la Détection des risques liés aux identifiants pour éviter de notifier involontairement les employés à propos de Dashlane.
Note : Si vous déployez à la fois sur Chrome et Edge, vous devez compléter ces étapes pour les deux navigateurs.
Dans la console d'administration de Dashlane, commencez la configuration :
- Ouvrez la console d'administration de Dashlane
- Dans le menu, sélectionnez Détection des risques. Sur la page de détection des risques, sélectionnez Commencer la configuration.
- Sélectionnez l'onglet Jamf et les navigateurs sur lesquels vous déployez.
- À côté du champ Domaine de préférence, sélectionnez le bouton Copier la valeur.
Dans Jamf, ajoutez la nouvelle politique :
- Ouvrez Jamf et allez à la section Ordinateurs. Sélectionnez Profils de configuration puis Nouveau.
- Saisissez un nom pour le Profil de configuration. Par exemple, "Détection des risques liés aux identifiants de Dashlane".
- Sélectionnez la Catégorie à laquelle vous souhaitez ajouter le profil.
- Sous Options, sélectionnez Paramètres de l'application et personnalisés. Puis sélectionnez Télécharger et Ajouter.
- Pour le Domaine de préférence, collez la valeur copiée depuis la console d'administration.
Dans la console d'administration de Dashlane, copiez la valeur PLIST :
- Sur la page Détection des risques, à l'étape 1, sélectionnez Copier la valeur à côté du champ Liste de propriétés (PLIST).
Dans Jamf, complétez la politique :
- Collez la valeur copiée dans le champ Liste de propriétés
- Sélectionnez Ajouter puis Enregistrer.
Après avoir effectué ces étapes, le déploiement peut prendre jusqu'à huit heures, mais il est généralement plus rapide.
2 : Confirmez que la politique a été correctement appliquée
Pour vous assurer que la surveillance proactive des menaces de la Détection des risques ne déclenche pas d'alerte ou ne perturbe pas les employés, vous devez attendre que la politique prenne effet dans votre MDM avant de déployer l'extension Dashlane sur les appareils inscrits et d'activer la fonctionnalité.
Dans Jamf, vérifiez que la politique a été appliquée :
- À l'aide d'un appareil qui faisait partie des cibles de déploiement, allez aux Paramètres système du Mac, Général, et Gestion des appareils, puis trouvez la politique que vous avez créée.
- Après avoir ouvert cette politique, confirmez que la valeur de Détection des risques est présente.
Dans la console d'administration de Dashlane, confirmez que la politique a été appliquée :
- Sur la page Détection des risques, à l'étape 2, sélectionnez la case de confirmation.
- Sélectionnez Continuer.
3 : Déployez l'extension Dashlane
Vous pouvez sauter cette étape si vous avez déjà déployé l'extension.
Vous devez déployer les politiques de Détection des risques liés aux identifiants avant de déployer l'extension Dashlane. Cet ordre assure que l'extension s'installe silencieusement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés seront invités à se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant que les politiques ne soient appliquées.
Retournez à l'étape 1 pour déployer la politique
Que faire si l'extension a déjà été déployée ?
Bien que la Détection des risques liés aux identifiants soit plus bénéfique lorsqu'elle est déployée dans toute votre organisation, vous pouvez commencer par un groupe plus petit (ou juste vous-même) en restreignant la politique. Vous pouvez étendre la Détection des risques à plus de vos employés à tout moment.
Dans Jamf, forcez l'installation de l'extension sur les appareils inscrits :
- Sélectionnez l'onglet Scope, puis sélectionnez Tous les ordinateurs ou Ordinateurs spécifiques.
- Si vous sélectionnez Ordinateurs spécifiques, sélectionnez Ajouter à côté des appareils que vous souhaitez inclure dans le déploiement, puis sélectionnez Terminé.
- Sélectionnez Enregistrer.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, revenez à l'étape 3 et sélectionnez Continuer.
4 : Activez la Détection des risques
Activez la Détection des risques pour obtenir des informations sur les comportements de mot de passe risqués sur les appareils de l'entreprise. Les journaux d'activité associés détaillent l'employé et le site Web consulté mais n'incluent pas le mot de passe lui-même.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, allez à l'étape 4 et sélectionnez Activer.
Une fois la Détection des risques liés aux identifiants activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés dans l'onglet Insights sur la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mot de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et enregistrer leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les insights de la Détection des risques
Regardez la vidéo de configuration de macOS + Jamf
Vous pouvez regarder une vidéo étape par étape de la configuration de macOS + Jamf. Activez le son pour entendre la voix off.
Si vous rencontrez des problèmes pour activer cette fonctionnalité, veuillez contacter notre équipe d'assistance.
Contactez un agent via la console d'administration
Discutez avec notre bot
Questions fréquentes
L'extension Dashlane a déjà été déployée à tous les membres. Comment puis-je activer la Détection des risques liés aux identifiants ?
Si l'extension a déjà été déployée et que vous souhaitez activer la Détection des risques liés aux identifiants pour les employés existants, vous pouvez sauter les étapes 2 et 3 du guide de configuration. Vous pouvez activer la fonctionnalité après avoir déployé les politiques de Détection des risques liés aux identifiants.
Qu'est-ce que Jamf ?
Jamf est une solution complète de gestion des appareils permettant aux organisations de gérer et de sécuriser les appareils Apple, y compris les appareils iOS comme les iPhones et les iPads, les ordinateurs Mac et les appareils macOS, et les Apple TV.