Guide pour l’authentification multifacteur

Alors que l’IB renforce son réseau numérique, nous avons mis en place une série de mesures de sécurité pour vous aider à obtenir l’accès le plus sécurisé possible aux ressources et aux plateformes numériques de l’IB. Pour renforcer la sécurité des données, nous mettons en œuvre une authentification multifacteur. Le présent guide d’utilisateur permettra d’assurer que votre exploration des systèmes de l’IB se déroule d’une façon plus fluide et plus sécurisée.

Ce guide d’utilisateur contient toutes les informations essentielles pour vous permettre de tirer pleinement profit de PingID™, le nouveau système d’authentification multifacteur de l’IB. Il comprend une description des fonctions et des capacités du système, les événements imprévus et d’autres modes de fonctionnement, ainsi que des procédures pas-à-pas pour accéder au système et l’utiliser.

Premiers pas

Pour commencer, il suffit de vous connecter à votre système professionnel de l’IB (IBIS, Office 365, RM Assessor, etc.). Vous serez redirigé(e) vers la page d’accueil de PingID™ ci-après.

 

 

La page d’accueil de PingIDTM présente la première étape du processus d’authentification. À partir de cette page, quelques options s’offrent à vous.

 – Vous pouvez y saisir votre adresse électronique pour recevoir un lien de téléchargement pour l’application mobile.

 – Vous pouvez vous authentifier à l’aide un code QR pour appareil mobile si l’application est déjà installée.

 – Vous pouvez utiliser une autre méthode d’authentification.

L’écran d’accueil ne s’affiche qu’à la première utilisation de PingID™. Lors de votre prochaine connexion au système professionnel de votre choix, vous serez redirigé(e) vers la méthode d’authentification PingID™ que vous avez choisie.

Veuillez noter qu’il vous est fortement recommandé de configurer au moins deux méthodes d’authentification. Cela permettra de garantir votre sécurité ainsi que d’élargir et faciliter votre accès aux systèmes dont vous avez besoin.

Quelles sont les prochaines étapes ?

Vous trouverez ci-dessous d’autres renseignements sur les options disponibles lors du processus d’authentification.