La Détection des risques liés aux identifiants est disponible pour les organisations sur un forfait Omnix de Dashlane.
Passer à Dashlane Omnix
Temps estimé pour terminer : 20 minutes
Les administrateurs peuvent utiliser l'outil de gestion des données maîtres (MDM) Jamf pour configurer la Détection des risques liés aux identifiants pour les navigateurs de bureau Google Chrome et Microsoft Edge gérés par l'entreprise sur macOS.
Note : Vous ne pouvez pas utiliser Jamf sur Windows ou Intune sur macOS.
En savoir plus sur la Détection des risques liés aux identifiants
Qu'est-ce que Jamf ?
Vous cherchez à configurer la détection de risques sur Windows en utilisant Intune ?
Vous cherchez à configurer la détection de risques sur Windows en utilisant la stratégie de groupe (GPO) ?
Bien que la Détection des risques liés aux identifiants soit plus bénéfique lorsqu'elle est déployée dans toute votre organisation, vous pouvez commencer par un groupe plus petit (ou juste vous-même) lors de la configuration et l'étendre à plus d'employés à tout moment. Pour ajouter plus d'employés, mettez à jour les groupes inclus dans votre politique de Détection des risques liés aux identifiants.
Ajouter des employés à la politique
Aperçu du processus
Prérequis
Assurez-vous d'avoir l'accès approprié nécessaire pour configurer la Détection des risques liés aux identifiants :
- Accès admin à un compte Dashlane Omnix
- Accès administrateur à Jamf sur macOS
- Autorisation de déployer des politiques sur les appareils en utilisant Jamf
Configurer la Détection des risques liés aux identifiants sur macOS en utilisant Jamf
La configuration de la Détection des risques liés aux identifiants implique trois étapes principales :
- Configurer la politique de Détection des risques
- Confirmer que la politique a été correctement appliquée
- Déployer l'Extension Intelligente de Dashlane
- Activer la Détection des risques
Si vous préférez, regardez la vidéo étape par étape macOS + Jamf
Examiner les informations et prendre des mesures
Une fois la Détection des risques liés aux identifiants activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés dans l'onglet Informations sur la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mot de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et enregistrer leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les informations de Détection des risques
1 : Configurer la politique de Détection des risques
Ne sautez pas cette étape, même si vous avez déjà déployé l'Extension Intelligente de Dashlane.
Si l'extension a déjà été déployée et que vous souhaitez activer la Détection des risques liés aux identifiants pour les employés existants, vous pouvez passer les étapes 2 et 3 dans le guide de configuration. Vous pouvez activer la fonctionnalité après avoir déployé les politiques de Détection des risques liés aux identifiants.
Vous devez déployer les politiques de Détection des risques liés aux identifiants avant de déployer l'Extension Intelligente de Dashlane. Cet ordre garantit que l'extension s'installe discrètement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés seront invités à se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant que les politiques ne soient appliquées.
Qu'est-ce qu'un déploiement silencieux ?
Un "déploiement silencieux" de l'extension signifie installer l'Extension Intelligente de Dashlane sur les appareils de travail des employés sans aucune invitation visible ou interaction nécessaire de la part de l'employé. Les administrateurs doivent configurer la politique de l'appareil géré avant de déployer la Détection des risques liés aux identifiants afin d'éviter de notifier par inadvertance les employés à propos de Dashlane.
Note : Si vous déployez à la fois sur Chrome et Edge, vous devez compléter ces étapes pour les deux navigateurs.
Dans la console d'administration de Dashlane, commencez la configuration :
- Ouvrez la console d'administration de Dashlane
- Dans le menu, sélectionnez Détection des risques. Sur la page de détection des risques, sélectionnez Commencer la configuration.
- Sélectionnez l'onglet Jamf et les navigateurs sur lesquels vous déployez.
- À côté du champ Domaine de préférence, sélectionnez le bouton Copier la valeur.
Dans Jamf, ajoutez la nouvelle politique :
- Ouvrez Jamf et allez à la section Ordinateurs. Sélectionnez Profils de configuration puis Nouveau.
- Saisissez un nom pour le Profil de configuration. Par exemple, "Détection des risques liés aux identifiants de Dashlane".
- Sélectionnez la Catégorie à laquelle vous souhaitez ajouter le profil.
- Sous Options, sélectionnez Paramètres de l'application et personnalisés. Puis sélectionnez Télécharger et Ajouter.
- Pour le Domaine de préférence, collez la valeur copiée depuis la console d'administration.
Dans la console d'administration de Dashlane, copiez la valeur PLIST :
- Sur la page Détection des risques, à l'étape 1, sélectionnez Copier la valeur à côté du champ Liste de propriétés (PLIST).
Dans Jamf, complétez la politique :
- Collez la valeur copiée dans le champ Property List.
- Sélectionnez Ajouter puis Enregistrer.
Après avoir effectué ces étapes, le déploiement peut prendre jusqu'à huit heures, mais il est généralement plus rapide.
2 : Confirmez que la politique a été correctement appliquée
Pour garantir que la surveillance des menaces proactive de Détection des risques n'alerte ou ne perturbe pas les employés, vous devez attendre que la politique prenne effet dans votre MDM avant de déployer l'Extension Intelligente de Dashlane sur les appareils inscrits et d'activer la fonctionnalité.
Dans Jamf, vérifiez que la politique a été appliquée :
- À l'aide d'un appareil qui faisait partie des cibles de déploiement, allez aux Paramètres système du Mac, Général, et Gestion des appareils, puis trouvez la politique que vous avez créée.
- Après avoir ouvert cette politique, confirmez que la valeur de Détection des risques est présente.
Dans la console d'administration de Dashlane, confirmez que la politique a été appliquée :
- Sur la page Détection des risques, à l'étape 2, sélectionnez la case de confirmation.
- Sélectionnez Continuer.
3 : Déployer l'Extension Intelligente de Dashlane
Vous pouvez sauter cette étape si vous avez déjà déployé l'extension.
Vous devez déployer les politiques de Détection des risques liés aux identifiants avant de déployer l'Extension Intelligente de Dashlane. Cet ordre garantit que l'extension s'installe discrètement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés seront invités à se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant que les politiques ne soient appliquées.
Retournez à l'étape 1 pour déployer la politique
Que faire si l'extension a déjà été déployée ?
Bien que la Détection des risques liés aux identifiants soit plus bénéfique lorsqu'elle est déployée dans toute votre organisation, vous pouvez commencer par un groupe plus petit (ou juste vous-même) en restreignant la politique. Vous pouvez étendre la Détection des risques à plus de vos employés à tout moment.
Dans Jamf, forcez l'installation de l'extension sur les appareils inscrits :
- Sélectionnez l'onglet Scope, puis sélectionnez Tous les ordinateurs ou Ordinateurs spécifiques.
- Si vous sélectionnez Ordinateurs spécifiques, sélectionnez Ajouter à côté des appareils que vous souhaitez inclure dans le déploiement, puis sélectionnez Terminé.
- Sélectionnez Enregistrer.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, revenez à l'étape 3 et sélectionnez Continuer.
4 : Activez la Détection des risques
Activez la Détection des risques pour obtenir des informations sur les comportements de mot de passe risqués sur les appareils de l'entreprise. Les journaux d'activité associés détaillent l'employé et le site Web consulté mais n'incluent pas le mot de passe lui-même.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, allez à l'étape 4 et sélectionnez Activer.
Une fois la Détection des risques liés aux identifiants activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés dans l'onglet Insights sur la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mot de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et enregistrer leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les insights de la Détection des risques
Regardez la vidéo de configuration de macOS + Jamf
Vous pouvez regarder une vidéo étape par étape de la configuration macOS + Jamf. Cette vidéo n'a pas de son.
Qu'est-ce que Jamf ?
Jamf est une solution complète de gestion des appareils permettant aux organisations de gérer et de sécuriser les appareils Apple, y compris les appareils iOS comme les iPhones et les iPads, les ordinateurs Mac et les appareils macOS, et les Apple TV.
Si vous rencontrez des problèmes pour activer cette fonctionnalité, veuillez contacter notre équipe d'assistance.
Contactez un agent via la Console d'administration
Discutez avec notre bot