Passer au contenu principal

Introduction

Appliquez 2FA pour votre équipe, configurez l'approbation du contrôle à distance pour les utilisateurs finaux et limitez l'accès Level par adresse IP.

Mis à jour aujourd’hui

Contrôlez qui peut accéder à Level et comment vos techniciens se connectent aux appareils. La page Sécurité couvre quatre paramètres à l'échelle de l'organisation : l'authentification à deux facteurs obligatoire (2FA), un délai d'inactivité qui déconnecte automatiquement les sessions inactives, l'approbation de l'utilisateur final pour les sessions de contrôle à distance, et une liste blanche d'adresses IP qui restreint les connexions des techniciens.

L'approbation du contrôle à distance s'applique à l'échelle de l'organisation par défaut, mais peut être configurée indépendamment par groupe d'appareils pour un contrôle plus granulaire.


Authentification à deux facteurs obligatoire

L'authentification à deux facteurs (2FA) nécessite que les techniciens vérifient leur identité avec une application d'authentification tierce chaque fois qu'ils se connectent. L'activer à l'échelle de l'organisation signifie que chaque technicien de votre équipe doit avoir 2FA configuré — ils ne peuvent pas l'ignorer.

Pour exiger la 2FA pour tous les techniciens :

  1. Allez à Settings → Security.

  2. Sous Mandatory two-factor authentication (2FA), cochez Require two-factor authentication.

  3. Cliquez sur Update preferences.

Mandatory Two-Factor Authentication

⚠️ ATTENTION : Une fois activée, tout technicien sans 2FA configuré sera invité à le configurer lors de sa prochaine connexion. Il ne pourra pas accéder à Level tant qu'il n'aura pas terminé la configuration. Prévenez votre équipe avant d'activer cette option à l'échelle de l'organisation.

ℹ️ NOTE : Les techniciens gèrent leur propre 2FA à partir de Settings → Password / 2FA. Les administrateurs peuvent désactiver 2FA pour un technicien individuel à partir de Workspace → Team si quelqu'un se trouve verrouillé.


Délai d'inactivité

Le délai d'inactivité déconnecte automatiquement les techniciens après une période d'inactivité du navigateur. Une fois le délai écoulé, ils doivent se reconnecter pour continuer.

Inactivity Timeout

La valeur par défaut est 24 heures. Les options varient de 15 minutes à 7 jours.

ℹ️ NOTE : Le délai est basé sur l'inactivité du navigateur, pas sur l'inactivité de l'appareil. Un technicien utilisant activement un autre onglet sera toujours déconnecté s'il n'a pas interagi avec Level lui-même.

Pour configurer le délai d'inactivité :

  1. Allez à Settings → Security.

  2. Sous Inactivity timeout, ouvrez le menu déroulant Log out after.

  3. Sélectionnez une durée de délai d'attente.

  4. Cliquez sur Update timeout.

💡 CONSEIL : Pour les environnements sensibles à la conformité — HIPAA, SOC 2, ou les politiques de sécurité internes qui imposent des limites de session inactive — 15 ou 30 minutes sont une référence courante. Vérifiez les exigences de votre cadre applicable avant de définir ceci.


Approbation du contrôle à distance

Par défaut, Level notifie l'utilisateur final lorsqu'un technicien démarre une session de contrôle à distance — aucune action requise de la part de l'utilisateur final. Vous pouvez modifier ceci pour que les utilisateurs finaux doivent approuver explicitement la connexion avant qu'elle n'aboutisse.

Ceci est important dans les industries réglementées. En santé, un technicien se connectant au poste de travail d'un médecin pourrait accidentellement voir les dossiers médicaux qu'il n'est pas autorisé à consulter. Dans les environnements juridiques, la même préoccupation s'applique aux documents clients privilégiés. Exiger une approbation donne à l'utilisateur final le contrôle du moment où une connexion se fait, ce qui maintient votre équipe en conformité avec des réglementations comme HIPAA.

Pour configurer l'approbation du contrôle à distance :

  1. Allez à Settings → Security.

  2. Sous Remote control approval, sélectionnez votre mode préféré :

    • Notify end-user — L'utilisateur final voit une notification quand un technicien se connecte. Aucune approbation requise.

    • Ask for approval — L'utilisateur final reçoit une invite pour approuver ou refuser la connexion avant qu'elle ne soit établie.

  3. Si vous avez sélectionné Ask for approval, utilisez le menu déroulant pour choisir ce qui se passe si l'utilisateur final ne répond pas :

    • Connect if the end-user doesn't answer — La session se poursuit automatiquement après l'expiration de l'invite.

    • Require approval — La connexion est bloquée à moins que l'utilisateur final n'approuve explicitement.

  4. Cliquez sur Update approval settings.

💡 CONSEIL : Dans les environnements de haute conformité, réglez le repli sur Require approval. Cela garantit qu'un technicien ne peut jamais se connecter sans consentement explicite — même si l'utilisateur final manque l'invite.

Diffusion de paramètres à tous les groupes

Les groupes d'appareils héritent du paramètre d'approbation à l'échelle de l'organisation par défaut, mais les groupes individuels peuvent avoir leur propre remplacement configuré. Si vous souhaitez que le paramètre à l'échelle de l'organisation prenne le dessus partout et efface tous les remplacements au niveau du groupe, cochez Force this selection to all descendant device groups, clearing all overrides avant de cliquer sur Update approval settings.

⚠️ ATTENTION : Cocher Force this selection écrase tous les paramètres d'approbation du contrôle à distance au niveau du groupe dans toute votre organisation. Les groupes devront être reconfigurés manuellement si vous souhaitez des paramètres différents par groupe par la suite.

Configuration de l'approbation par groupe d'appareils

Vous pouvez définir un mode d'approbation différent pour un groupe d'appareils spécifique sans affecter la valeur par défaut à l'échelle de l'organisation. Pour plus de détails, voir Group Security.

  1. Allez à Devices et localisez le groupe dans la barre latérale.

  2. Cliquez sur le menu à trois points () à côté du nom du groupe et sélectionnez Settings.

  3. Accédez à l'onglet Security.

  4. Configurez le paramètre d'approbation du contrôle à distance pour ce groupe et cliquez sur Update approval settings.

ℹ️ NOTE : La page de sécurité au niveau du groupe affiche « Hérité de Level » à côté du paramètre d'approbation lorsque aucun remplacement au niveau du groupe n'est actif, indiquant qu'il suit la valeur par défaut à l'échelle de l'organisation.


Liste blanche IP

La liste blanche IP restreint l'accès à Level à des adresses IP ou des plages spécifiques. Lorsqu'elle est activée, les techniciens ne peuvent se connecter qu'à partir des adresses IP listées — tout le reste est bloqué. Utilisez ceci pour vous assurer que votre équipe ne peut accéder à Level que depuis le réseau du bureau, un VPN ou d'autres emplacements de confiance.

Ajout d'adresses IP

  1. Allez à Settings → Security.

  2. Faites défiler jusqu'à IP allowlist.

  3. Cliquez sur + Add IP address.

  4. Entrez l'adresse IP ou la plage CIDR et une description facultative pour l'identifier (par exemple, « Bureau de Dallas » ou « VPN Egress »).

  5. Cliquez pour enregistrer l'entrée.

  6. Répétez pour toutes les adresses supplémentaires.

ℹ️ NOTE : La liste blanche accepte les adresses IP individuelles (par exemple, `203.0.113.47`), les plages CIDR (par exemple, `192.0.2.0/24`), et les formats IPv4 et IPv6. Utilisez la notation CIDR lorsque vous devez ajouter un sous-réseau entier à la liste blanche.

💡 CONSEIL : La boîte de dialogue Add IP address affiche votre adresse IP actuelle en haut. Ajoutez-la avant d'activer la liste blanche pour vous assurer que vous ne vous verrouille pas vous-même.

Activation et gestion des entrées

Chaque entrée dans la liste blanche a son propre bouton bascule d'activation/désactivation — vous pouvez ajouter une IP à la liste sans l'activer immédiatement. Le menu à trois points sur chaque entrée vous donne les options Edit et Delete.

Une fois vos entrées configurées, basculez le IP allowlist de Désactivé à activé pour activer la restriction à l'échelle de l'organisation.

⚠️ ATTENTION : N'activez la liste blanche IP qu'après avoir ajouté toutes les adresses IP requises. Si vous l'activez sans inclure votre adresse IP actuelle, vous serez verrouillé hors de Level immédiatement. Contactez le support Level pour récupérer l'accès — ils vous guideront à travers un processus de vérification avant de le restaurer.

ℹ️ NOTE : Si votre équipe utilise des adresses IP dynamiques, l'ajout d'une adresse IP VPN statique ou une adresse IP de sortie de bureau est plus fiable que le suivi des adresses individuelles.


FAQ

  • Qui peut modifier ces paramètres de sécurité ? Seuls les administrateurs ont accès à la page Settings → Security. Les comptes de technicien standard ne verront pas ces options.

  • Qu'est-ce qui compte comme « inactivité » pour le délai d'attente ? L'inactivité signifie aucune interaction avec l'interface du navigateur Level. L'activité dans d'autres onglets du navigateur ne réinitialise pas le minuteur. Après la période configurée sans interaction Level, le technicien est déconnecté et devra se reconnecter.

  • La liste blanche IP affecte-t-elle mes appareils ou l'agent Level ? Non. La liste blanche ne contrôle que le lieu à partir duquel les techniciens peuvent se connecter à Level. Les appareils avec l'agent Level installé communiquent avec Level indépendamment — la liste blanche n'a aucun effet sur eux.

  • Qu'advient-il des techniciens qui n'ont pas configuré 2FA lorsque j'active la 2FA obligatoire ? Ils seront invités à configurer 2FA lors de leur prochaine connexion et ne pourront pas accéder à Level jusqu'à ce qu'ils le fassent. Prévenez votre équipe avant d'activer ceci.

  • Puis-je définir des règles d'approbation de contrôle à distance différentes pour des groupes de clients spécifiques ? Oui. Le paramètre dans Settings → Security est la valeur par défaut à l'échelle de l'organisation. Vous pouvez le remplacer par groupe d'appareils en allant au menu à trois points du groupe → Settings → Security. Les groupes qui n'ont pas été remplacés affichent « Hérité de Level » et suivent la valeur par défaut à l'échelle de l'organisation.

  • Quelle est la différence entre « Notify end-user » et « Ask for approval » ? « Notify end-user » affiche une notification à l'utilisateur final quand un technicien se connecte, mais la session commence immédiatement. « Ask for approval » retient la connexion jusqu'à ce que l'utilisateur final l'approuve explicitement. Utilisez « Ask for approval » dans les environnements où votre équipe a besoin d'un consentement documenté avant d'accéder à un appareil.

  • J'ai ajouté des adresses IP à la liste blanche mais mes techniciens sont toujours bloqués. Qu'est-ce qui ne va pas ? Vérifiez que le bouton bascule de liste blanche IP principal est activé — ajouter des entrées seules n'active pas la restriction. Confirmez également que les adresses IP que vous avez listées correspondent aux adresses IP de sortie réelles à partir desquelles vos techniciens se connectent. Si votre équipe utilise un VPN, assurez-vous qu'ils sont connectés avant d'essayer de se connecter.

  • Je me suis accidentellement verrouillé moi-même en activant la liste blanche IP. Comment puis-je revenir ? Contactez le support Level. Ils vérifieront votre identité via un processus de confirmation avant de restaurer votre accès.

Avez-vous trouvé la réponse à votre question ?