En plus du mot de passe, lâutilisateur doit saisir un code temporaire gĂ©nĂ©rĂ© sur son tĂ©lĂ©phone (ex. Google Authenticator, Authy).
đ LâintĂ©rĂȘt : mĂȘme si un mot de passe est compromis, un attaquant ne peut pas se connecter sans le code unique.
Cela protÚge efficacement contre le vol de comptes et les accÚs non autorisés.
Activation du MFA
Chaque utilisateur peut activer le MFA depuis son profil
Lors de lâactivation, un secret TOTP est gĂ©nĂ©rĂ© et affichĂ© sous forme de QR code.
Lâutilisateur doit scanner ce QR code dans son application dâauthentification (Google Authenticator, Authy, 1Password, etc.).
Pour finaliser, il doit saisir un code valide à usage unique afin de vérifier la configuration.
Une fois validé, le MFA est requis à chaque connexion (aprÚs login / mot de passe).
Connexion avec MFA activé
AprĂšs lâauthentification par mot de passe, lâAPI exige un code MFA.
Sans ce code, aucun access token nâest Ă©mis (erreur dâauthentification).
Le cycle de vie des tokens (access + refresh) reste inchangĂ©, la seule diffĂ©rence est lâĂ©tape MFA obligatoire.
Désactivation du MFA
Lâutilisateur peut dĂ©sactiver le MFA depuis son profil sĂ©curitĂ© aprĂšs avoir renseignĂ© un code valide.
La désactivation supprime le secret TOTP associé.
Les connexions suivantes ne nécessitent plus de code MFA.
Cas particuliers
Perte du device MFA : un administrateur peut rĂ©initialiser le MFA dâun utilisateur, ce qui gĂ©nĂšre un nouveau secret lors de la rĂ©activation.
Revocation tokens : toute activation ou désactivation du MFA invalide les refresh tokens existants pour éviter tout contournement.