HELP FILE

Authentification multifacteur YubiKey

YubiKey est une clé physique que vous pouvez brancher sur un port USB de votre ordinateur ou scanner avec un appareil mobile compatible NFC afin d'ajouter une couche de sécurité pour accéder à votre compte LastPass. YubiKey est un dispositif d'authentification multifacteur sûr et simple à utiliser qui protège contre les attaques répétées, les attaques par interception et bien d'autres types de menaces. Veuillez noter que YubiKey est une fonctionnalité de compte payante, et que l'appareil lui-même doit être acheté auprès de Yubico.com.

Remarque : la disponibilité des fonctionnalités peut dépendre de votre type de compte.

Regarder la vidéo

Les administrateurs LastPass doivent suivre les étapes d'activation de l'authentification multifacteur dans la Console d'administration.

Les utilisateurs LastPass doivent suivre toutes les étapes dans Activer l'authentification multifacteur (utilisateurs) avant d'aller plus loin.

Veuillez noter que si vous activez plusieurs options d'authentification multifacteur pour votre compte, vous devez sélectionner l'option d'authentification par défaut dans le menu déroulant au bas de la fenêtre Options d'authentification multifacteur pour être invité à vous connecter à LastPass avec votre option préférée.

Rubriques de cet article :

Limitations et compatibilité

Configurer et personnaliser

Utiliser l'authentification YubiKey sur ordinateur

Utiliser l'authentification YubiKey sur appareil mobile

Utiliser l'authentification YubiKey VIP

Limitations et compatibilité

  • 5 clés YubiKey peuvent être associées à un compte LastPass.  
  • YubiKey fonctionne avec tous les principaux navigateurs web sur les ordinateurs Windows, Mac et Linux équipés d'un port USB.
  • YubiKey NEO et YubiKey 5 fonctionnent avec tous les principaux navigateurs web sur les ordinateurs Windows, Mac et Linux équipés d'un port USB, ainsi que sur les appareils iOS et Android compatibles NFC.

Vous ne savez pas quelle YubiKey vous avez ? Vous pouvez identifier votre YubiKey pour comprendre les façons dont vous pouvez l'exploiter pour vous authentifier.

Configurer et personnaliser

Remarque : suivez toutes les étapes dans Activer l'authentification multifacteur (utilisateurs) avant d'aller plus loin.

Une fois que vous avez commandé et reçu votre YubiKey, cliquez sur l'icône Modifier pour Yubico, puis suivez la procédure de configuration ci-dessous :

  1. Insérez votre YubiKey dans un port USB de votre ordinateur.
  2. Cliquez dans le champ YubiKey #1
  3. Appuyez légèrement sur le bouton de la YubiKey (celui doté d'une icône Wi-Fi ou d'un « Y ») afin de remplir automatiquement le champ YubiKey #1.
  4. Vous pouvez ensuite spécifier vos préférences YubiKey de la manière suivante :
    • Pour l'option « Activé », sélectionnez Oui dans le menu déroulant. Vous serez ensuite invité à saisir les données YubiKey lors de votre connexion suivante à LastPass sur votre appareil iOS ou Android ou sur votre ordinateur.
    • L'option « Autoriser l'accès depuis les appareils mobiles incompatibles » permet de contourner l'authentification multifacteur YubiKey en cas de connexion depuis un appareil mobile qui n'est pas doté d'un lecteur NFC. Les réglages suivants ne concernent que les comptes LastPass qui utilisent un iPhone 6s ou d'un appareil plus ancien équipé d'iOS 10 ou d'une version antérieure, ainsi que certains appareils Android dénués d'un lecteur NFC. Utilisez le menu déroulant pour choisir parmi les options suivantes :
      • Sélectionnez Autoriser si vous souhaitez utiliser des appareils mobiles plus anciens pour accéder à l'app mobile LastPass. Remarque : lorsque vous sélectionnez cette option, vous êtes obligé de configurer et d'activer au moins 1 option d'authentification multifacteur supplémentaire, pour que l'accès à LastPass depuis un appareil mobile sans lecteur NFC soit soumis à cette autre méthode d'authentification multifacteur.
      • Sélectionnez Ne pas autoriser si vous souhaitez empêcher l'accès à l'app mobile LastPass depuis des appareils trop anciens (qui ne peuvent pas s'authentifier à l'aide de YubiKey).
    • Pour l'option « Autoriser l'accès hors ligne », faites un choix dans le menu déroulant :
      • Sélectionnez Autoriser si vous souhaitez autoriser l'accès à YubiKey même lorsque vous êtes hors ligne. Un coffre-fort chiffré est alors stocké en local pour que vous puissiez vous connecter sans authentification multifacteur en cas de problème de connectivité. Remarque : si vous avez sélectionné cette option alors que plusieurs clés YubiKey sont activées pour votre compte LastPass, seule la clé YubiKey dans l'emplacement YubiKey #1 est utilisable pour accéder à votre coffre-fort hors ligne, car il s'agit de la clé utilisée pour le double chiffrement de vos données stockées. Si vous utilisez une clé YubiKey enregistrée dans un autre emplacement, vous verrez un coffre-fort vide.
      • Sélectionnez Ne pas autoriser pour empêcher l'accès hors ligne, et exiger l'authentification multifacteur et une connexion à Internet pour utiliser YubiKey.
      • Remarque : lorsque cette option est sélectionnée et que vous n'êtes pas connecté à Internet et/ou si https://lastpass.com est inaccessible, vous ne pouvez pas accéder à votre coffre-fort. En savoir plus sur l'accès hors ligne.

  5. Cliquez sur Mettre à jour lorsque vous avez terminé.

Pour dissocier une clé YubiKey de votre compte LastPass, effacez l'intégralité du champ de saisie YubiKey et cliquez sur Mettre à jour.

Utiliser l'authentification YubiKey sur ordinateur

Maintenant que vous avez activé votre clé YubiKey, vous serez invité à appuyer sur votre YubiKey pour saisir le code lors de la connexion suivante à votre compte LastPass.

Remarque : la partie statique de YubiKey sert à chiffrer deux fois votre fichier de coffre-fort stocké en local. Cela signifie qu'en mode hors ligne, vous ne pourrez vous connecter qu'avec la YubiKey qui a servi à chiffrer le fichier de coffre-fort actuel.

  1. Connectez-vous à LastPass.
  2. Insérez votre YubiKey dans un port USB de votre ordinateur.
  3. Lorsque la fenêtre d'authentification multifacteur YubiKey apparaît dans LastPass, attendez que le bouton tactile de votre YubiKey s'allume en continu, puis posez votre doigt sur le bouton pendant une seconde pour vous authentifier.
  4. Si vous le souhaitez, cochez la case « Se fier à cet ordinateur pendant 30 jours », donnez un nom à l'ordinateur, puis cliquez sur S'authentifier. En savoir plus sur la gestion de vos appareils de confiance.

Utiliser l'authentification YubiKey sur appareil mobile

Remarque : l'authentification YubiKey n'est prise en charge que sur les appareils mobiles dotés d'un lecteur NFC. Concernant les appareils iOS, vous devez avoir un iPhone 7 ou ultérieur équipé d'iOS 11 ou ultérieur.

Maintenant que vous avez activé votre appareil YubiKey, vous serez invité à passer votre clé YubiKey sur le lecteur NFC de votre appareil mobile pour vous authentifier lors de votre connexion suivante à votre compte LastPass :

  1. Connectez-vous à l'app mobile LastPass pour iOS ou Android.
  2. Lorsque l'écran Yubico apparaît, vous pouvez activer l'option « Se fier à cet appareil » pour éviter que LastPass vous invite à vous authentifier pendant 30 jours (en savoir plus sur les appareils mobiles de confiance). Sinon, touchez Suivant.
  3. Lorsque l'écran « Prêt à scanner » apparaît, placez votre YubiKey devant le lecteur NFC à l'arrière de votre appareil mobile pour vous authentifier.
  4. Une fois que vous êtes authentifié, vous êtes connecté à l'app mobile LastPass.

Vous rencontrez un problème avec YubiKey sur votre appareil iOS ?

Si vous rencontrez des problèmes de configuration ou d'utilisation de YubiKey NEO en tentant d'authentifier votre compte LastPass sur votre appareil iOS, vérifiez les points suivants :

  • Vous utilisez bien une clé YubiKey NEO qui peut fonctionner avec un port USB-A et un lecteur NFC. Vous pouvez identifier votre YubiKey pour vérifier que vous utilisez YubiKey NEO.
  • Vous utilisez un iPhone 7 ou ultérieur équipé d'iOS 11 ou ultérieur.
  • La puce NDEF de la clé YubiKey NEO est configurée correctement à l'aide de l'outil de personnalisation YubiKey.
  • Votre YubiKey et/ou le lecteur NFC de votre appareil mobile fonctionnent correctement. Vous pouvez vérifier en téléchargeant une app de lecture NFC pour iOS ou Android et en scannant votre YubiKey.
    • Si votre YubiKey n'est reconnue ni sur un appareil iOS, ni sur un appareil Android, le problème vient probablement de la clé YubiKey elle-même. Vérifiez les réglages de configuration de la YubiKey et vérifiez que le lecteur NFC est bien activé sur votre appareil mobile. Vous pouvez également vérifier la garantie de votre YubiKey.
    • Si votre YubiKey n'est pas reconnue sur votre appareil iOS, mais qu'elle est reconnue sur Android, le problème vient probablement du lecteur NFC de votre appareil iOS. Vérifiez que le lecteur NFC est bien activé sur votre appareil iOS, ou contactez le fabricant de l'appareil pour en savoir plus.
  • Vérifiez que vous avez un identifiant YubiCloud valable configuré sur l'appareil NEO sur https://demo.yubico.com.

Utiliser l'authentification YubiKey VIP

La clé YubiKey avec VIP ( http://yubico.com/vip) a deux emplacements de configuration. Lorsque la YubiKey avec VIP est expédiée, le premier emplacement est programmé en usine pour les identifiants Symantec VIP. Le deuxième emplacement de configuration est programmé avec un mot de passe à usage unique (One Time Password ou OTP) Yubico standard passif dans le deuxième emplacement d'identité, et qui peut être activé avec l'outil de personnalisation YubiKey. Les deux emplacements de configuration de la YubiKey fonctionnent indépendamment et peuvent être reconfigurés individuellement en mode OTP ou en mode mot de passe statique.

Si vous touchez de façon prolongée le bouton YubiKey pendant 1 à 3 secondes avant de le relâcher, le premier emplacement de configuration émet le mot de passe basé sur la configuration de l'emplacement 1). Si vous touchez de façon prolongée le bouton YubiKey pendant 4 à 5 secondes avant de le relâcher, le deuxième emplacement de configuration émet le mot de passe basé sur la configuration de l'emplacement 2). Si vous dépassez les 5 secondes, l'indicateur du bouton tactile clignote rapidement et n'émet pas de mot de passe.

Comme le deuxième emplacement de configuration de la YubiKey est vide, vous pouvez le programmer avec le mode OTP YubiKey, transférer la clé AES vers le serveur de validation en ligne, et la configurer pour l'utiliser avec LastPass.

Pour programmer le deuxième emplacement pour qu'il fonctionne avec le serveur de validation OTP de Yubico, procédez de la manière suivante :

  1. D'abord, téléchargez et installez la dernière version de l'outil Cross Platform Personalization Tool depuis le site web de Yubico à l'adresse : http://www.yubico.com/products/services-software/personalizationtools/use/ sous la section « Cross platform personalization tools ». Différents programmes d'installation sont disponibles pour divers systèmes d'exploitation. Sélectionnez le programme d'installation qui correspond à votre système d'exploitation.
  2. Une fois que l'outil Cross-Platform Personalization est installé, insérez votre YubiKey VIP dans un port USB de votre ordinateur, et lancez l'outil de personnalisation YubiKey.
  3. Dans le menu de l'outil Cross-Platform Personalization, ouvrez le menu Settings (Réglages) en cliquant sur le lien Update Settings (Mettre à jour les réglages) depuis la page principale ou depuis l'option Settings du menu en haut de la fenêtre.
  4. Dans le menu Settings, cliquez sur Update Settings dans le coin inférieur droit.
  5. Le menu Update YubiKey Settings doit apparaître. Dans le cas contraire, vérifiez que vous avez une YubiKey VIP avec une la version 2.3.0 ou ultérieure du micrologiciel.
  6. Repérez la section « Configuration Slot » (Emplacement de configuration) et sélectionnez Configuration Slot 2.
  7. Repérez l'option « Dormant » et vérifiez que la case n'est pas cochée.
  8. Repérez la section « Configuration Protection » et ouvrez le menu « YubiKey(s) unprotected – Keep it that way » (YubiKey(s) non protégée(s) – Ne rien changer).
  9. Dans ce menu, sélectionnez l'option YubiKey(s) protected – Keep it that way (YubiKey(s) protégée(s) – Ne rien changer).
  10. Le champ Current Access Code (Code d'accès actuel) est alors activé dans la section « Configuration Protection ».
  11. Entrez le code d'accès actuel de votre YubiKey VIP, c'est-à-dire 00000 suivi du numéro de série de la YubiKey (au format décimal) indiqué par l'outil de personnalisation.
  12. Si votre numéro de série est « 1234567 », votre code d'accès actuel est « 00 00 01 23 45 67 ».
  13. Cliquez sur Update (Mettre à jour) pour activer le deuxième emplacement de votre YubiKey VIP avec la configuration OTP Yubico.

Yubico propose également une vidéo qui décrit les étapes nécessaires pour transférer la clé AES. Pour en savoir plus, veuillez visiter http://www.yubico.com/aes-key-upload