# Présentation de l’authentification

Sécurisez votre organisation Verkada Command avec plusieurs options d’authentification. Choisissez la méthode qui correspond le mieux à vos exigences de sécurité.

***

## Choisissez votre méthode d’authentification

| Méthode                                                                                                                            | Idéal pour                                                            | Niveau de sécurité |
| ---------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------- | ------------------ |
| [Authentification à deux facteurs](https://help.verkada.com/command/fr/securite/authentication-overview/two-factor-authentication) | Renforcement rapide de la sécurité pour la connexion par mot de passe | Moyen              |
| [Passkeys](https://help.verkada.com/command/fr/securite/authentication-overview/passkeys-for-login)                                | Connexion sans mot de passe utilisant la biométrie de l’appareil      | Élevé              |
| [Authentification unique (SSO)](https://help.verkada.com/command/fr/securite/identity-providers)                                   | Organisations d’entreprise utilisant des fournisseurs d’identité      | Élevé              |
| [Chiffrement contrôlé par l’entreprise](https://help.verkada.com/command/fr/securite/enterprise-controlled-encryption)             | Sécurité maximale avec des clés gérées par le client                  | Maximum            |

{% hint style="info" %}
Verkada recommande d’activer le SSO avec OIDC pour le meilleur compromis entre sécurité et expérience utilisateur.
{% endhint %}

***

## Méthodes d’authentification

Par défaut, les utilisateurs se connectent avec leur e-mail et leur mot de passe. Pour renforcer la sécurité, plusieurs options de connexion supplémentaires sont disponibles.

### OpenID Connect (OIDC)

OIDC est un protocole d’authentification basé sur OAuth 2.0 qui permet la vérification sécurisée de l’identité des utilisateurs. Il permet aux applications d’authentifier les utilisateurs via un fournisseur d’identité (IdP) de confiance sans stocker de justificatifs. OIDC renforce la sécurité en fournissant des jetons d’identité standardisés, en permettant le single sign-on (SSO) et une intégration transparente de la plateforme.

{% hint style="info" %}
Verkada recommande d’activer OIDC plutôt que SAML lorsque cela est possible.
{% endhint %}

### SAML/OAuth

SAML vous permet de vous connecter en utilisant un service d’authentification tiers, comme Okta, Microsoft Entra ID, Google Workspace ou OneLogin. Cette méthode offre un point de gestion unique pour l’authentification sur plusieurs applications.

Verkada Command est compatible avec tout fournisseur SAML 2.0. En savoir plus sur la configuration de [fournisseurs d’identité](https://help.verkada.com/command/fr/securite/identity-providers).

### Authentification à 2 facteurs

L’authentification à 2 facteurs (2FA) vous oblige à récupérer un code via SMS ou via une application d’authentification pour vous connecter. Voir [Authentification à deux facteurs](https://help.verkada.com/command/fr/securite/authentication-overview/two-factor-authentication) pour des instructions détaillées de configuration.

***

## Approvisionnement

### SCIM

Si vous avez un grand nombre d’utilisateurs, vous pouvez choisir d’utiliser le System for Cross-Domain Identity Management (SCIM) pour provisionner et gérer automatiquement les utilisateurs. Cela est particulièrement avantageux si votre entreprise utilise [Microsoft Entra ID](https://help.verkada.com/command/fr/securite/identity-providers/microsoft-entra-id) ou [Okta](https://help.verkada.com/command/fr/securite/identity-providers/okta) comme fournisseur d’identité.

SCIM vous permet de synchroniser les utilisateurs et les groupes entre Verkada Command et votre IdP, où vous pouvez facilement ajouter, supprimer ou modifier plusieurs utilisateurs et groupes simultanément.

Voir la [section Fournisseurs d’identité](https://help.verkada.com/command/fr/securite/identity-providers) pour des instructions détaillées de configuration SCIM.

***

{% hint style="info" %}
**Vous préférez le voir en action ?** Consultez le [tutoriel vidéo](https://www.youtube.com/watch?v=VXlMhHfLwoI).
{% endhint %}
