Passer au contenu principal

Paramètres de sécurité

Enforce 2FA for your team, configure remote control approval for end users, and restrict Level access by IP address.

Introduction

Contrôlez qui peut accéder à Level et comment vos techniciens se connectent aux appareils. La page Sécurité couvre quatre paramètres à l'échelle de l'organisation : l'authentification à deux facteurs (2FA) obligatoire, un délai d'inactivité qui déconnecte automatiquement les sessions inactives, l'approbation par l'utilisateur final des sessions de contrôle à distance, et une liste d'adresses IP autorisées qui restreint les emplacements depuis lesquels les techniciens peuvent se connecter.

L'approbation du contrôle à distance s'applique par défaut à toute l'organisation, mais peut être configurée indépendamment par groupe d'appareils pour un contrôle plus granulaire.


Authentification à deux facteurs obligatoire

L'authentification à deux facteurs (2FA) oblige les techniciens à vérifier leur identité avec une application d'authentification tierce à chaque connexion. L'activer à l'échelle de l'organisation signifie que chaque technicien de votre équipe doit avoir la 2FA configurée — ils ne peuvent pas l'ignorer.

Pour exiger la 2FA pour tous les techniciens :

  1. Accédez à Paramètres → Sécurité.

  2. Sous Authentification à deux facteurs (2FA) obligatoire, cochez Exiger l'authentification à deux facteurs.

  3. Cliquez sur Mettre à jour les préférences.

Mandatory Two-Factor Authentication

⚠️ AVERTISSEMENT : Une fois activée, tout technicien sans 2FA configurée sera invité à la configurer lors de sa prochaine connexion. Il ne pourra pas accéder à Level tant que la configuration n'est pas terminée. Prévenez votre équipe avant d'activer cette option à l'échelle de l'organisation.

ℹ️ REMARQUE : Les techniciens gèrent leur propre 2FA depuis Paramètres → Mot de passe / 2FA. Les administrateurs peuvent désactiver la 2FA pour un technicien individuel depuis Espace de travail → Équipe si quelqu'un est verrouillé.


Délai d'inactivité

Le délai d'inactivité déconnecte automatiquement les techniciens après une période d'inactivité du navigateur. Une fois le délai expiré, ils devront se reconnecter pour reprendre.

Inactivity Timeout

La valeur par défaut est 24 heures. Les options vont de 15 minutes à 7 jours.

ℹ️ REMARQUE : Le délai est basé sur l'inactivité du navigateur, et non sur l'inactivité de l'appareil. Un technicien qui utilise activement un autre onglet sera quand même déconnecté s'il n'a pas interagi avec Level lui-même.

Pour configurer le délai d'inactivité :

  1. Accédez à Paramètres → Sécurité.

  2. Sous Délai d'inactivité, ouvrez la Se déconnecter après liste déroulante.

  3. Sélectionnez une durée de délai.

  4. Cliquez sur Mettre à jour le délai.

💡 CONSEIL : Pour les environnements soumis à des exigences de conformité — HIPAA, SOC 2, ou les politiques de sécurité internes qui imposent des limites de session inactive — 15 ou 30 minutes est une base courante. Vérifiez les exigences du cadre réglementaire applicable avant de définir ce paramètre.


Approbation du contrôle à distance

Par défaut, Level notifie l'utilisateur final lorsqu'un technicien démarre une session de contrôle à distance — aucune action n'est requise de la part de l'utilisateur final. Vous pouvez modifier ce comportement pour que les utilisateurs finaux doivent explicitement approuver la connexion avant qu'elle soit établie.

Cela est important dans les secteurs réglementés. Dans le domaine de la santé, un technicien se connectant au poste de travail d'un médecin pourrait voir par inadvertance des dossiers de patients qu'il n'est pas autorisé à consulter. Dans les environnements juridiques, la même préoccupation s'applique aux documents clients confidentiels. Exiger une approbation donne à l'utilisateur final le contrôle sur le moment où une connexion a lieu, permettant à votre équipe de rester conforme aux réglementations telles que HIPAA.

Pour configurer l'approbation du contrôle à distance :

  1. Accédez à Paramètres → Sécurité.

  2. Sous Approbation du contrôle à distance, sélectionnez votre mode préféré :

    • Notifier l'utilisateur final — L'utilisateur final voit une notification lorsqu'un technicien se connecte. Aucune approbation requise.

    • Demander une approbation — L'utilisateur final reçoit une invite pour approuver ou refuser la connexion avant qu'elle soit établie.

  3. Si vous avez sélectionné Demander une approbation, utilisez la liste déroulante pour choisir ce qui se passe si l'utilisateur final ne répond pas :

    • Se connecter si l'utilisateur final ne répond pas — La session se poursuit automatiquement après l'expiration de l'invite.

    • Exiger une approbation — La connexion est bloquée à moins que l'utilisateur final ne l'approuve activement.

  4. Cliquez sur Mettre à jour les paramètres d'approbation.

💡 CONSEIL : Dans les environnements à haute conformité, définissez le comportement de repli sur Exiger une approbation. Cela garantit qu'un technicien ne peut jamais se connecter sans consentement explicite — même si l'utilisateur final manque l'invite.

Application des paramètres à tous les groupes

Les groupes d'appareils héritent par défaut du paramètre d'approbation à l'échelle de l'organisation, mais les groupes individuels peuvent avoir leur propre remplacement configuré. Si vous souhaitez que le paramètre à l'échelle de l'organisation s'applique partout et efface tous les remplacements au niveau du groupe, cochez Forcer cette sélection à tous les groupes d'appareils descendants, en effaçant tous les remplacements avant de cliquer sur Mettre à jour les paramètres d'approbation.

⚠️ AVERTISSEMENT : En cochant Forcer cette sélection écrase tous les paramètres d'approbation du contrôle à distance au niveau des groupes dans toute votre organisation. Les groupes devront être reconfigurés manuellement si vous souhaitez des paramètres différents par groupe par la suite.

Configuration de l'approbation par groupe d'appareils

Vous pouvez définir un mode d'approbation différent pour un groupe d'appareils spécifique sans affecter le paramètre par défaut à l'échelle de l'organisation. Pour tous les détails, consultez Sécurité des groupes.

  1. Accédez à Appareils et localisez le groupe dans la barre latérale.

  2. Cliquez sur le menu à trois points () à côté du nom du groupe et sélectionnez Paramètres.

  3. Accédez à l' Sécurité onglet.

  4. Configurez le paramètre d'approbation du contrôle à distance pour ce groupe et cliquez sur Mettre à jour les paramètres d'approbation.

ℹ️ REMARQUE : La page de sécurité au niveau du groupe affiche «Hérité de Level» à côté du paramètre d'approbation lorsqu'aucun remplacement au niveau du groupe n'est actif, indiquant qu'elle suit le paramètre par défaut de l'organisation.


Liste d'adresses IP autorisées

La liste d'adresses IP autorisées restreint l'accès à Level à des adresses IP ou plages spécifiques. Lorsqu'elle est activée, les techniciens ne peuvent se connecter qu'à partir des adresses IP répertoriées — tout le reste est bloqué. Utilisez cette option pour vous assurer que votre équipe ne peut accéder à Level que depuis le réseau du bureau, un VPN ou d'autres emplacements de confiance.

Ajout d'adresses IP

  1. Accédez à Paramètres → Sécurité.

  2. Faites défiler jusqu'à Liste d'adresses IP autorisées.

  3. Cliquez sur + Ajouter une adresse IP.

  4. Saisissez l'adresse IP ou la plage CIDR et une description facultative pour l'identifier (par exemple, «Bureau de Dallas» ou «Sortie VPN»).

  5. Cliquez pour enregistrer l'entrée.

  6. Répétez l'opération pour toute adresse supplémentaire.

ℹ️ REMARQUE : La liste d'adresses autorisées accepte les adresses IP individuelles (ex. : `203.0.113.47`), les plages CIDR (ex. : `192.0.2.0/24`), ainsi que les formats IPv4 et IPv6. Utilisez la notation CIDR lorsque vous devez autoriser un sous-réseau entier.

💡 CONSEIL : La boîte de dialogue Ajouter une adresse IP affiche votre adresse IP actuelle en haut. Ajoutez-la avant d'activer la liste d'adresses autorisées pour vous assurer de ne pas vous bloquer vous-même.

Activation et gestion des entrées

Chaque entrée de la liste d'adresses autorisées possède son propre bouton d'activation/désactivation — vous pouvez ajouter une adresse IP à la liste sans l'activer immédiatement. Le menu à trois points de chaque entrée vous donne les options Modifier et Supprimer options.

Une fois vos entrées configurées, activez la Liste d'adresses IP autorisées de Désactivé à Activé pour activer la restriction à l'échelle de l'organisation.

⚠️ AVERTISSEMENT : Activez la liste d'adresses IP autorisées uniquement après avoir ajouté toutes les adresses IP requises. Si vous l'activez sans inclure votre adresse IP actuelle, vous serez immédiatement bloqué hors de Level. Contactez le support Level pour récupérer l'accès — ils vous guideront à travers un processus de vérification avant de le rétablir.

ℹ️ REMARQUE : Si votre équipe utilise des adresses IP dynamiques, autoriser une adresse IP de sortie VPN ou de bureau statique est plus fiable que de suivre des adresses individuelles.


FAQ

  • Qui peut modifier ces paramètres de sécurité ? Seuls les administrateurs ont accès à la page Paramètres → Sécurité page. Les comptes de techniciens standard ne verront pas ces options.

  • Qu'est-ce qui compte comme «inactivité» pour le délai d'expiration ? L'inactivité signifie aucune interaction avec l'interface de navigateur Level. L'activité dans d'autres onglets du navigateur ne réinitialise pas le minuteur. Après la période configurée sans interaction avec Level, le technicien est déconnecté et devra se reconnecter.

  • La liste d'adresses IP autorisées affecte-t-elle mes appareils ou l'agent Level ? Non. La liste d'adresses autorisées contrôle uniquement les emplacements depuis lesquels les techniciens peuvent se connecter à Level. Les appareils sur lesquels l'agent Level est installé communiquent avec Level de manière indépendante — la liste d'adresses autorisées n'a aucun effet sur eux.

  • Que se passe-t-il pour les techniciens qui n'ont pas configuré la 2FA lorsque j'active la 2FA obligatoire ? Ils seront invités à configurer la 2FA lors de leur prochaine connexion et ne pourront pas accéder à Level tant qu'ils ne l'auront pas fait. Prévenez votre équipe avant d'activer cette option.

  • Puis-je définir des règles d'approbation de contrôle à distance différentes pour des groupes de clients spécifiques ? Oui. Le paramètre dans Paramètres → Sécurité est le paramètre par défaut à l'échelle de l'organisation. Vous pouvez le remplacer par groupe d'appareils en accédant au menu à trois points du groupe → Paramètres → Sécurité. Les groupes qui n'ont pas été remplacés affichent «Hérité de Level» et suivent le paramètre par défaut de l'organisation.

  • Quelle est la différence entre «Notifier l'utilisateur final» et «Demander une approbation» ? «Notifier l'utilisateur final» affiche une notification à l'utilisateur final lorsqu'un technicien se connecte, mais la session démarre immédiatement. «Demander une approbation» maintient la connexion en attente jusqu'à ce que l'utilisateur final l'approuve explicitement. Utilisez «Demander une approbation» dans les environnements où votre équipe a besoin d'un consentement documenté avant d'accéder à un appareil.

  • J'ai ajouté des adresses IP à la liste autorisée mais mes techniciens sont toujours bloqués. Qu'est-ce qui ne va pas ? Vérifiez que le bouton principal de la liste d'adresses IP autorisées est activé — l'ajout d'entrées seul n'active pas la restriction. Confirmez également que les adresses IP que vous avez répertoriées correspondent aux adresses IP de sortie réelles utilisées par vos techniciens. Si votre équipe utilise un VPN, assurez-vous qu'ils sont connectés avant d'essayer de se connecter.

  • Je me suis accidentellement bloqué en activant la liste d'adresses IP autorisées. Comment puis-je récupérer l'accès ? Contactez le support Level. Ils vérifieront votre identité via un processus de confirmation avant de rétablir votre accès.

Avez-vous trouvé la réponse à votre question ?