La Détection des risques liés aux identifiants est disponible pour les organisations ayant un forfait Dashlane Business Plus. Les administrateurs des forfaits Dashlane Business peuvent essayer cette fonctionnalité jusqu'au 15 avril 2025.
Passer à Dashlane Business Plus
Temps estimé pour terminer : 20 minutes
Les administrateurs peuvent utiliser l'outil de gestion des données maîtres (MDM) Group Policy (GPO) pour configurer la Détection des risques liés aux identifiants pour les navigateurs de bureau Google Chrome et Microsoft Edge gérés par l'entreprise sur Windows.
Note : Vous ne pouvez pas utiliser Jamf sur Windows ou Intune et GPO sur macOS.
En savoir plus sur la Détection des risques liés aux identifiants
Qu'est-ce que GPO ?
Vous cherchez à configurer la détection des risques sur macOS en utilisant Jamf ?
Vous cherchez à configurer la détection des risques sur macOS en utilisant Intune ?
Bien que la Détection des risques liés aux identifiants soit plus bénéfique lorsqu'elle est déployée dans toute votre organisation, vous pouvez commencer par un groupe plus petit (ou juste vous-même) lors de la configuration et l'étendre à plus d'employés à tout moment. Pour ajouter plus d'employés, mettez à jour les groupes inclus dans votre politique de Détection des risques liés aux identifiants.
Ajouter des employés à la politique
Aperçu du processus
Prérequis
Assurez-vous d'avoir l'accès approprié nécessaire pour configurer la Détection des risques liés aux identifiants :
- Accès administrateur à un compte Dashlane Business Plus
- Accès administrateur à Group Policy (GPO) sur Windows
- Autorisation de déployer des politiques sur les appareils en utilisant GPO
Configurer la Détection des risques liés aux identifiants sur Windows en utilisant GPO
La configuration de la Détection des risques implique quatre étapes principales :
- Configurer la politique de Détection des risques
- Confirmer que la politique a été correctement appliquée
- Déployer l'extension Dashlane
- Activer la Détection des risques
Si vous préférez, regardez la vidéo étape par étape de Windows + GPO
Examiner les informations et prendre des mesures
Une fois la Détection des risques liés aux identifiants activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés dans l'onglet Informations sur la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mot de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et enregistrer leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les informations de Détection des risques
1 : Configurer la politique de Détection des risques
Ne sautez pas cette étape, même si vous avez déjà déployé l'extension Dashlane.
Que faire si l'extension a déjà été déployée ?
Vous devez déployer les politiques de Détection des risques liés aux identifiants avant de déployer l'extension Dashlane. Cet ordre assure que l'extension s'installe silencieusement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés seront invités à se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant que les politiques ne soient appliquées.
Qu'est-ce qu'un déploiement silencieux ?
Un "déploiement silencieux" de l'extension du navigateur Dashlane signifie installer l'extension sur les navigateurs de bureau gérés par l'entreprise des employés sans aucune invite visible ou interaction nécessaire de la part de l'employé. Les administrateurs doivent configurer la politique de l'appareil géré avant de déployer la Détection des risques liés aux identifiants pour éviter de notifier involontairement les employés à propos de Dashlane.
Note : Si vous déployez à la fois sur Chrome et Edge, vous devez compléter ces étapes pour les deux navigateurs.
Dans la console d'administration de Dashlane, commencez la configuration :
- Ouvrir la console d'administration Dashlane
- Dans le menu, sélectionnez Détection des risques. Sur la page de détection des risques, sélectionnez Commencer la configuration.
- Sélectionnez l'onglet Politique de groupe (GPO) et les navigateurs que vous déployez. Assurez-vous que votre sélection est correcte avant de télécharger les fichiers XML afin que votre GPO soit créée correctement.
- Dans la section Directives Windows, sélectionnez Télécharger tous les fichiers XML.
- Sur un serveur joint à un domaine, ouvrez Gestion des politiques de groupe, effectuez un clic droit et sélectionnez Exécuter en tant qu'administrateur. Vous allez créer un nouvel objet de politique
- Effectuez un clic droit sur Objet de politique de groupe et sélectionnez Nouveau
- Vous pouvez nommer cette nouvelle GPO Politique CRD et sélectionner OK
- Effectuez un clic droit sur la Politique CRD que vous avez créée et sélectionnez Modifier
- Allez à Configuration de l'utilisateur, Préférences, Paramètres Windows, Registre
- Glissez les modèles .xml que vous avez téléchargés dans la console d'administration et déposez-les dans la fenêtre du registre
- Sélectionnez Oui lorsque vous êtes invité à importer le document collé.
- Fermez l'Éditeur de gestion des politiques de groupe
- De retour dans la fenêtre Gestion des politiques de groupe, effectuez un clic droit sur votre OU (unité organisationnelle) dans le dossier "Gestion des politiques de groupe" et sélectionnez Lier une GPO existante.
- Sélectionnez Politique CRD et OK
- Effectuez un clic droit sur Politique CRD dans les dossiers Domaines et sélectionnez Appliquer
Après avoir effectué ces étapes, le déploiement peut prendre jusqu'à huit heures, mais il est généralement plus rapide.
2 : Confirmez que la politique a été correctement appliquée
Pour vous assurer que la surveillance proactive des menaces de la détection des risques n'alerte pas ou ne perturbe pas les employés, vous devez attendre que la politique prenne effet dans votre MDM avant de déployer l'extension Dashlane sur les appareils inscrits et d'activer la fonctionnalité.
Vérifiez que la politique a été appliquée :
- En utilisant un appareil qui faisait partie du groupe auquel le script a été déployé, allez à Éditeur de registre et sélectionnez les dossiers suivants pour Chrome et Edge :
HKEY_LOCAL_MACHINE > Logiciel > Politiques > Google > Chrome > 3rdparty > extensions
HKEY_LOCAL_MACHINE > Logiciel > Politiques > Microsoft > Edge > 3rdparty > extensions
- Vous verrez un dossier nommé en utilisant l'ID de l'extension Dashlane. Sous ce dossier, le dossier politique contient les valeurs réelles de la politique de détection des risques.
Dans la console d'administration Dashlane, confirmez que la politique a été appliquée :
- Sur la page Détection des risques, allez à l'étape 2 et sélectionnez la case à cocher de confirmation.
- Sélectionnez Continuer.
3 : Déployer l'extension Dashlane
Vous pouvez sauter cette étape si vous avez déjà déployé l'extension.
Vous devez déployer les politiques de détection des risques liés aux identifiants avant de déployer l'extension Dashlane. Cet ordre assure que l'extension s'installe silencieusement. Si vous ne déployez pas les politiques sur vos machines ciblées, vos employés seront invités à se connecter à Dashlane sur chaque écran de connexion. Si vous déployez l'extension avant les politiques, les employés pourraient créer un compte personnel avant que les politiques ne soient appliquées.
Retournez à l'étape 1 pour déployer la politique
Que faire si l'extension a déjà été déployée ?
Si vous déployez à la fois sur Chrome et Edge, répétez ces étapes pour chaque navigateur.
Créer une nouvelle politique GPO
- Ouvrez tous les dossiers dans Gestion des politiques de groupe jusqu'à ce que vous voyiez le dossier "Objets de politique de groupe". Effectuez un clic droit sur ce dossier et sélectionnez Nouveau.
- Dans la fenêtre contextuelle Nouveau GPO, saisissez "DashlaneGPO" ou "Extension Dashlane" pour le Nom puis sélectionnez OK.
- Effectuez un clic droit sur votre OU dans le dossier "Gestion des politiques de groupe" et sélectionnez Lier un GPO existant. Par exemple, si le domaine est "dashlanenyc.com" et que l'OU est "Dashlane-Client", les ordinateurs cibles se trouvent dans le dossier "Dashlane-Client".
- Dans la fenêtre contextuelle Sélectionner GPO, sélectionnez le "Dashlane-GPO" que vous avez créé et sélectionnez OK.
Téléchargez le modèle et configurez l'extension GPO dans Chrome
- Téléchargez le fichier modèle “policy_templates.zip”
- Effectuez un clic droit sur le fichier "policy_templates.zip" dans l'Explorateur, sélectionnez Renommer, et renommez-le "chrome_policy_templates".
- Sélectionnez le fichier "chrome_policy_templates" que vous venez de renommer, puis sélectionnez Extraire tout.
- Dans la fenêtre contextuelle Sélectionner une destination et extraire les fichiers , sélectionnez Parcourir, sélectionnez votre dossier "Téléchargements", et sélectionnez Extraire.
- Dans le dossier "Téléchargements", ouvrez le dossier "chrome_policy_templates" que vous venez d'extraire, et ouvrez le dossier "windows" à l'intérieur.
- Dans le dossier "windows", ouvrez le dossier "admx".
- Sélectionnez les deux fichiers nommés "chrome.admx" et "google.admx", effectuez un clic droit sur les deux fichiers, et sélectionnez Copier.
- Ouvrez "C:/Windows" dans une nouvelle fenêtre de l'Explorateur, effectuez un clic droit sur le dossier "Définitions de politique", et sélectionnez Coller.
- Retournez au dossier "admx" encore une fois, ouvrez le dossier "en-US" à l'intérieur, sélectionnez les deux fichiers nommés "chrome.adml" et "google.adml", effectuez un clic droit sur les deux fichiers, et sélectionnez Copier.
- Retournez au dossier "Définitions de politique" encore une fois, effectuez un clic droit sur le dossier "en-US", et sélectionnez Coller.
- Effectuez un clic droit sur votre OU dans le dossier "Gestion des politiques de groupe", comme vous l'avez fait au début de cet article, et sélectionnez Modifier.
- Dans l'Éditeur de gestion des politiques de groupe, ouvrez "Configuration de l'ordinateur", "Politiques", "Modèles administratifs : définitions de politique (fichiers ADMX) récupérées à partir de l'ordinateur local, "Google", "Google Chrome", et "Extensions". Puis effectuez un clic droit sur "Configurer la liste des applications et extensions installées de force" et sélectionnez Modifier.
- Dans la fenêtre contextuelle Configurer la liste des applications et extensions installées de force, sélectionnez Activé, et sélectionnez Afficher. Dans la fenêtre contextuelle Afficher le contenu, collez
fdjamakpfbbddfjaooikfcpapjohcfmg;https://clients2.google.com/service/update2/crx
et sélectionnez OK.
Téléchargez le modèle et configurez l'extension GPO dans Edge
- Télécharger la politique Windows 64 bits
- Dans la fenêtre contextuelle Télécharger le fichier de politique Microsoft Edge, sélectionnez Accepter et télécharger.
- Ouvrez le fichier "MicrosoftEdgePolicyTemplates" que vous venez de télécharger dans l'Explorateur et enregistrez-le dans votre dossier "Téléchargements".
- Sélectionnez le fichier "MicrosoftEdgePolicyTemplates" dans votre dossier "Téléchargements" puis sélectionnez Extraire tout.
- Dans la fenêtre contextuelle Sélectionner une destination et extraire les fichiers, sélectionnez Parcourir, sélectionnez votre dossier "Téléchargements", et sélectionnez Extraire.
- Dans le dossier "Téléchargements", ouvrez le dossier "MicrosoftEdgePolicyTemplates" que vous venez d'extraire, et ouvrez le dossier "windows" à l'intérieur.
- Dans le dossier "windows", ouvrez le dossier "admx".
- Sélectionnez les trois fichiers nommés "msedge.admx", "msedgeupdate.admx", et "msdegewebview2.admx", effectuez un clic droit sur les trois fichiers, et sélectionnez Copier.
- Ouvrez "C:/Windows" dans une nouvelle fenêtre de l'Explorateur, effectuez un clic droit sur le dossier "Définitions de politique", et sélectionnez Coller.
- Retournez au dossier "admx" encore une fois, ouvrez le dossier "en-US" à l'intérieur, sélectionnez les trois fichiers nommés "msedge.admx", "msedgeupdate.admx", et "msdegewebview2.admx", effectuez un clic droit sur les trois fichiers, et sélectionnez Copier.
- Retournez au dossier "Définitions de politique" encore une fois, effectuez un clic droit sur le dossier "en-US", et sélectionnez Coller.
- Effectuez un clic droit sur votre OU dans le dossier "Gestion des politiques de groupe", comme vous l'avez fait au début de cet article, et sélectionnez Modifier.
- Dans l'Éditeur de gestion des politiques de groupe, ouvrez "Configuration de l'ordinateur", "Politiques", "Modèles administratifs : définitions de politique (fichiers ADMX) récupérées à partir de l'ordinateur local, "Microsoft Edge", et "Extensions". Puis effectuez un clic droit sur "Contrôler les extensions installées silencieusement" et sélectionnez Modifier.
- Dans la fenêtre contextuelle Configurer la liste des applications et extensions installées de force, sélectionnez Activé, et sélectionnez Afficher. Dans la fenêtre contextuelle Afficher le contenu , collez
gehmmocbbkpblljhkekmfhjpfbkclbph
, et sélectionnez OK.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, revenez à l'étape 3 et sélectionnez Continuer.
4 : Activer la détection des risques
Activez la détection des risques pour obtenir des informations sur les comportements de mot de passe risqués sur les appareils de l'entreprise. Les journaux d'activité associés détaillent l'employé et le site Web consulté, mais n'incluent pas le mot de passe lui-même.
Dans la console d'administration Dashlane :
- Sur la page Détection des risques, allez à l'étape 4 et sélectionnez Activer.
Une fois que la détection des risques liés aux identifiants est activée, tous les mots de passe à risque saisis par les employés dans les navigateurs de bureau gérés par l'entreprise seront enregistrés dans le Journal d'activité et affichés dans l'onglet Insights sur la page Détection des risques.
Lorsque vous identifiez un employé ayant des pratiques de mot de passe risquées, vous pouvez l'inviter à votre forfait Dashlane. Avec Dashlane, ils peuvent utiliser le générateur de mots de passe pour créer des mots de passe forts et sécurisés et enregistrer leurs identifiants en toute sécurité dans un coffre-fort chiffré.
En savoir plus sur les insights de la détection des risques
Regardez la vidéo de configuration de Windows + GPO
Vous pouvez regarder une vidéo étape par étape de la configuration de Windows + GPO. Activez le son pour entendre la voix off.
Si vous rencontrez des problèmes pour activer cette fonctionnalité, veuillez contacter notre équipe d'assistance.
Contactez un agent via la console d'administration
Chattez avec notre bot
Questions fréquentes
L'extension Dashlane a déjà été déployée à tous les membres. Comment puis-je activer la détection des risques liés aux identifiants ?
Si l'extension a déjà été déployée et que vous souhaitez activer la détection des risques liés aux identifiants pour les employés existants, vous pouvez sauter les étapes 2 et 3 du guide de configuration. Vous pouvez activer la fonctionnalité après avoir déployé la politique de détection des risques liés aux identifiants.
Qu'est-ce que le GPO de Microsoft ?
Un objet de stratégie de groupe (GPO) est une collection virtuelle de paramètres de stratégie. Les paramètres de stratégie de groupe sont contenus dans un GPO. Un GPO peut représenter des paramètres de stratégie dans le système de fichiers et dans l'Active Directory.