# Présentation de l’authentification

Sécurisez votre organisation Verkada Command avec plusieurs options d’authentification. Choisissez la méthode qui correspond le mieux à vos exigences de sécurité.

***

## Choisissez votre méthode d’authentification

| Méthode                                                                                                       | Idéal pour                                                                     | Niveau de sécurité |
| ------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------ | ------------------ |
| [Authentification à deux facteurs](/command/fr/securite/authentication-overview/two-factor-authentication.md) | Amélioration rapide de la sécurité pour la connexion basée sur un mot de passe | Moyen              |
| [Clés d’accès](/command/fr/securite/authentication-overview/passkeys-for-login.md)                            | Connexion sans mot de passe à l’aide des données biométriques de l’appareil    | Élevé              |
| [Authentification unique (SSO)](/command/fr/securite/identity-providers.md)                                   | Organisations d’entreprise utilisant des fournisseurs d’identité               | Élevé              |
| [Chiffrement contrôlé par l’entreprise](/command/fr/securite/enterprise-controlled-encryption.md)             | Sécurité maximale avec des clés gérées par le client                           | Maximum            |

{% hint style="info" %}
Verkada recommande d’activer le SSO avec OIDC pour le meilleur équilibre entre sécurité et expérience utilisateur.
{% endhint %}

***

## Méthodes d’authentification

Par défaut, les utilisateurs utilisent leur e-mail et leur mot de passe pour se connecter. Pour renforcer la sécurité, plusieurs options de connexion supplémentaires sont disponibles.

### OpenID Connect (OIDC)

OIDC est un protocole d’authentification basé sur OAuth 2.0 qui permet une vérification sécurisée de l’identité des utilisateurs. Il permet aux applications d’authentifier les utilisateurs via un fournisseur d’identité (IdP) de confiance sans stocker les identifiants. OIDC renforce la sécurité en fournissant des jetons d’identité standardisés, en permettant l’authentification unique (SSO) et une intégration fluide de la plateforme.

{% hint style="info" %}
Verkada recommande d’activer OIDC au lieu de SAML lorsque cela est possible.
{% endhint %}

### SAML/OAuth

SAML vous permet de vous connecter à l’aide d’un service d’authentification tiers, tel qu’Okta, Microsoft Entra ID, Google Workspace ou OneLogin. Cette méthode fournit un point unique de gestion pour l’authentification sur plusieurs applications.

Verkada Command est compatible avec tout fournisseur SAML 2.0. En savoir plus sur la configuration des [fournisseurs d’identité](/command/fr/securite/identity-providers.md).

### Authentification à 2 facteurs

L’authentification à 2 facteurs (2FA) vous oblige à récupérer un code par SMS ou via une application d’authentification pour vous connecter. Voir [Authentification à deux facteurs](/command/fr/securite/authentication-overview/two-factor-authentication.md) pour des instructions de configuration détaillées.

***

## Provisionnement

### SCIM

Si vous avez un grand nombre d’utilisateurs, vous pouvez choisir d’utiliser le système de gestion des identités inter-domaines (SCIM) pour provisionner et gérer automatiquement les utilisateurs. Cela est particulièrement avantageux si votre entreprise utilise [Microsoft Entra ID](/command/fr/securite/identity-providers/microsoft-entra-id.md) ou [Okta](/command/fr/securite/identity-providers/okta.md) comme votre fournisseur d’identité.

SCIM vous permet de synchroniser les utilisateurs et les groupes entre Verkada Command et votre IdP, où vous pouvez facilement ajouter, supprimer ou modifier simultanément plusieurs utilisateurs et groupes.

Consultez la [Fournisseurs d’identité](/command/fr/securite/identity-providers.md) section pour des instructions détaillées sur la configuration de SCIM.

***

{% hint style="info" %}
**Vous préférez le voir en action ?** Consultez le [tutoriel vidéo](https://www.youtube.com/watch?v=VXlMhHfLwoI).
{% endhint %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.verkada.com/command/fr/securite/authentication-overview.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
